SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ
|
|
- Krystian Kurowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zadanie nr 20 Zarządzanie zasobami informatycznymi Szczegółowy zakres usług objętym zadaniem opisuje poniższa tabela. Zamawiający wymaga min. 2 lata bezpłatnego wsparcia technicznego w trakcie którego Dostawca zapewni dostęp do najnowszych wersji oferowanego oprogramowania. Wymagana licencja musi obejmować 220 komputerów oraz 2 konsole administracyjne. TAK/NIE Oferowane parametry (opisać) Parametr Wymagania minimalne (określić) Inwentaryzacja sprzętu Zdalne wykrywanie komputerów w sieci Automatyczne wykrywanie adresów IP, MAC, DNS, Systemu Operacyjnego wraz z informacją o aktualizacji Automatyczne uzupełnianie informacji o procesorze, liczbie rdzeni, ilości pamięci RAM, rozmiarze dysku, nazwie karty graficznej i rozdzielczości monitora w obiekcie zasobu po wykonaniu skanowania sprzętu Odczytywanie indeksów wydajności poszczególnych komponentów komputera: CPU, GPU, HDD, RAM Automatyczna aktualizacja nazwy komputera w przypadku jej zmiany Wykorzystanie Active Directory do tworzenia drzewa sieci Możliwość pogrupowania wyposażenia z podziałem na jednostki organizacyjne w firmie (np.względem działów, lokalizacji, statusów) Szczegółowa informacja na temat podzespołów sprzętu (procesor, bios, płyta główna, pamięć, dyski twarde, monitory, karty graficzne i muzyczne, etc. ) Możliwość tworzenie własnych typów elementów wyposażenia Inwentaryzacja osprzętu komputerowego (monitory, drukarki, myszki, urządzenia sieciowe) Automatyczne wykrywanie typu komputera (Desktop\Notebook\Serwer\Kontroler domeny) na podstawie wyników skanowania sprzętu Inwentaryzacja dowolnych elementów wyposażenia (biurka, szafy, telefony, etc.) Możliwość wiązania elementów wyposażenia w zestawy Grupowanie, sortowanie i filtrowanie po dowolnie nadanych atrybutach Możliwość podpinania dowolnych załączników, np. skany faktur, gwarancji oraz wszelkich innych plików
2 Możliwość przypisania sprzętu do konkretnych osób Możliwość wyznaczanie 'Głównego użytkownika' komputera Możliwość tworzenia wielu powiązań wyposażenia z użytkownikiem. Możliwość przypisania sprzętu do dowolnej lokalizacji Możliwość definiowania własnych, dowolnych atrybutów sprzętu Możliwość przypisania stałego atrybut COA, który będzie uwzględniany na raportach wyposażenia i audytu Możliwość określenia informacji o wykorzystywanej wirtualizacji Automatyczne wykrywanie, czy komputer jest maszyną wirtualną Notyfikacje o powiązaniu maszyny wirtualnej z komputerem hostującym Możliwość definiowania statusów dla sprzętu (Nowy, Do kasacji, W serwisie, itd. ) Aktywnym komputerom (bez określonego statusu) przydzielany jest status 'W użyciu' Definiowanie bazy dostawców sprzętu i oprogramowania Automatyczne tworzenie historii zmian sprzętu Ewidencja zdarzeń serwisowych Możliwość dodania notatek\komentarzy dla zdefiniowanych obiektów zasobów Informacja na temat pojemności dysków twardych oraz wolnego miejsca Możliwość generowania Karty informacyjnej dla elementu wyposażenia Drukowanie lub zapisywanie do pliku raportów ze szczegółami sprzętu Możliwość określenia loga firmy oraz użycia go na wydrukach. Możliwość cyklicznego wykonywania skanowania sprzętu z różnymi ustawieniami Możliwość porównywania wyników skanowania sprzętu. Automatyczne monitorowanie i raportowanie zmian w podzespołach sprzętu Możliwość zdalnego wykonania skryptów (batch) - Obsługa zadań jednorazowych i cyklicznych. Edytor skryptów (batch) z funkcją kolorowania składni. Możliwość wykorzystania predefiniowanych skryptów (batch) Mechanizm automatycznego odczytu ServiceTag oraz modelu komputera (na podstawie wyników skanowania sprzętu) Mechanizm automatycznego tworzenia rekordów producenta sprzętu (na podstawie wyników skanowania sprzętu). Możliwość powiązania wyposażenia z działem. Automatyczna aktualizacji adresów IP komputerów bez zainstalowanego
3 Inwentaryzacja oprogramowania agenta. Agent odczytuje identyfikator SID komputera Historia adresów IP dla zasobu Automatyczna aktualizacja adresu MAC Wykrywanie komputerów typu All-In-One Automatyczne wykrywanie typów stacji roboczej (Tower\Desktop\SFF\uSFF) Inwentaryzacja licencji Kompletna informacja na temat posiadanych licencji (typ, producent, czas ważności, informacje finansowe) Możliwość przypisania licencji do komputera Podpinanie załączników w dowolnym formacie Definiowanie wymaganych atrybutów legalności (faktura, nośnik, COA, etc.) Automatyczna kontrola zmian w stanie zainstalowanego oprogramowania bez zlecania skanów Zdalny skan komputerów (bieżący lub okresowy) Możliwość zmiany priorytetu skanowania oprogramowania. Szablony ustawień skanowania Identyfikacja zainstalowanych aplikacji Możliwość rozliczania pakietów aplikacji Możliwość rozliczania systemów operacyjnych Rozliczanie liencji typu Downgrade Możliwość cyklicznego wykonywania skanowania plików z różnymi ustawieniami Prawidłowe rozpoznawanie aplikacji nawet mimo zmiany jej nazwy Możliwość określania masek plików dla publikacji elektronicznych (e-book). Skanowanie plików skompresowanych Możliwość skanowania oraz identyfikacji zawartości archiwów zapisanych w formatach: 7z, arj, bz2, bzip2, cab, gz, gzip, img, iso, jar, lha, lzh, lzma, msi, nrg, rar, tar, taz Możliwość predefiniowanie profili skanowania (np. profil wzorcowy) Skanowanie komputerów niepodłączonych do sieci Możliwość wysyłania wyników skanowania offline na serwer FTP (Audyt) Możliwości przekazanie konfiguracji wzorcowej dla skanera offline Śledzenie zmian w stanie zainstalowanego oprogramowania Możliwość porównania wyników skanowania oprogramowania
4 Audyt legalności oprogramowania Audyt oprogramowania rozliczany automatycznie - informacja o stanie posiadanych licencji i faktycznie zainstalowanych programach Historia audytów (Wyniki audytów są przechowywane w bazie danych - można do nich wracać w dowolnej chwili, porównywać je i generować stosowne raporty) Wykrywanie plików multimedialnych Wykrywanie i inwentaryzacja plików dowolnego typu (np. multimedia, czcionki, grafika) Odczytywanie informacji o składnikach aplikacji, których programy instalacyjne nie są zgodne ze standardem MSI Bezpłatna, automatycznie aktualizowana baza wzorców aplikacji\pakietów\systemów operacyjnych Mechanizm informujący o nowej bazie wzorców oprogramowania Możliwością definiowania własnych wzorców oprogramowania Wsparcie procesu Audytu przez zaimportowanie materiału zdjęciowego i jego obróbkę Wykrywanie kluczy/identyfikatorów programów W przypadku aktywacji systemu Windows z użyciem serwera KMS, klucza MAK (Multiple Activation Keys) lub VLK (Volume License Keys) odczytywane jest 5 ostatnich znaków klucza Odczytywanie informacji o częściowych kluczach pakietów Microsoft Office Definiowanie licencji przeznaczonych do przyszłego zakupu Definiowanie kluczy seryjnych i przypisywanie do licencji Gotowe metryki audytowanego komputera - załącznik do protokołu przekazania stanowiska komputerowego (sprzęt + oprogramowanie) Drukowanie lub zapisywanie do pliku raportów ze szczegółami oprogramowania Zbiorcze raporty wyników skanowania oprogramowania - Pakiety, pliki, systemy operacyjne, kluczy zainstalowanych aplikacji Raport z informacjami o pakietach oprogramowania uwzględniający parametry: przybliżona wielkość, adres strony internetowej, lokalizacja pliku instalacyjnego, architektura aplikacji, itd. Raport z informacjami o systemach operacyjnych uwzględniający parametry: Data instalacji, Architektura systemu, Wersja kompilacji, itd. Zdalna instalacja dowolnego oprogramowania zgodnego ze standardem Windows Installer (*.msi) Możliwość utworzenia harmonogramu deinstalacji oprogramowania
5 Śledzenie wydruków ze stacji lokalnych Zbieranie informacji o odwiedzanych stronach WWW z możliwością zablokowania wybranych Informacja o uruchamianych programach na stacjach roboczych z możliwością blokowania wybranych Możliwości wygenerowania skryptu deinstalacji aplikacji na podstawie otrzymanych wyników skanowania oprogramowania Automatyczne tworzenie wzorców oprogramowania dla systemów operacyjnych. Automatyczne dodawanie informacji o wydawcy oprogramowania dla nowych wzorców, tworzonych na podstawie wyników skanowania Kontrola wydruków - historia zadań drukowania zainicjowanych przez poszczególnych użytkowników Monitoring wydruków obejmuje szczegółowe parametry (np. format papieru, orientacje, skalowanie, itd.) Informacje o drukowanych dokumentach (osoba, nazwa pliku, ilość stron, ilość kopii, cz-b/kolor, dpi) Monitorowanie wydruków na drukarkach sieciowych Raporty dotyczące aktywności użytkowników w Internecie oparte na loginach - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Dokładna analiza czasu przebywania na poszczególnych stronach lub domenach (z uwzględnieniem informacji o wersji przeglądarki ) Analiza liczby wejść na poszczególne strony lub domeny Blokowanie stron internetowych dla poszczególnych użytkowników, możliwość zastosowania filtrów, blokowanie WWW po zawartości (ContentType) Analiza odwiedzanych domen i stron Kategoryzowanie stron internetowych Blokowania niepożądanych aplikacji. Programy mogą być blokowane dla całej firmy lub tylko dla wybranych użytkowników. Dane gromadzone dla konkretnych użytkowników (na bazie loginów) - jeden użytkownik może mieć przypisanych wiele loginów i pracować na różnych komputerach Możliwość pogrupowania pracowników z podziałem na jednostki organizacyjne w firmie (np. względem działów) Możliwość prezentacji 'statusu pracownika' (Zatrudniony, zwolniony, itd.) Analiza aktywności użytkowników Analiza zdarzeń sesji użytkownika (Logowanie, Wylogowanie, Zablokowanie, Odblokowanie, Nawiązanie połączenia RDP, Zakończenie połączenia RDP ) Analiza przerw w pracy
6 Zdalne zarządzanie/nadzór nad komputerami w sieci z funkcją zdalnej pomocy. Analiza jakości pracy (liczba kliknięć myszą, liczba wpisanych znaków) Analiza wykorzystania poszczególnych aplikacji w czasie Analiza czasu działania aplikacji na pierwszym planie i sumarycznie Statystyki najczęściej wykorzystywanych aplikacji Statystyki wykorzystania komputerów przez poszczególnych użytkowników Statystyki aktywności pracownika i grup pracowników Monitorowanie użytkowników stacji terminalowych Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, Pen Drive, etc.) Możliwość autoryzacji nośników zewnętrznych Konfigurowanie praw dostępu do plików i katalogów zapisanych na nośnikach zewnętrznych Możliwość określenia praw dostępu w zależności od typu urządzenia, np. Pendrive, CD/ROM. Możliwość blokowania dostępu do napędów zewnętrznych (m.in. HDD, FDD, Pen Drive, etc.) Odczytywanie informacji o użytkownikach z Active Directory Możliwość podglądu zdjęcia przypisanego do pracownika. Możliwość przypisania do pracownika załączników (pliki). Możliwość przypisania do pracownika notatek. Ewidencja zdarzeń przypisanych do użytkowników Powiadomienia przesyłane w czasie rzeczywistym o zdarzeniach, które miały miejsce w obrębie infrastruktury, systemu lub użytkowników Informacje o ostatnio zalogowanych osobach na stacjach klienckich Możliwość rejestracji i obsługi incydentów. Opis zgłoszenia w formacie HTML Możliwość dodawania załączników do incydentów Notyfikacje o utworzeniu\zmianie\usunięciu incydentu. Automatyczny import wiadomości , jako zgłoszeń helpdesk Możliwość określania uprawnień do incydentów (Publiczne, Prywatne, dla określonych działów) Możliwość zarządzania filtrami zdefiniowanymi dla listy incydentów Obsługa nazwy DNS oraz adresów IP (IPv4, IPv6) dla incydentów Możliwość wydruku historii incydentu Funkcjonalność kalendarza (Planowanie rozwiązania incydentów) Możliwość powiązania incydentu z elementem zasobów
7 Zdalne operacje na plikach i katalogach Zdalne zarządzanie procesami i rejestrem Monitorowanie na odległość pracy wykonywanej na komputerze Zdalny podgląd pulpitów wielu stacji ( Funkcja Company Online) Możliwość wywołania Windows Remote Desktop na danej stacji z poziomu aplikacji Możliwość wysyłania wiadomości do użytkowników Możliwość uruchamiana na stacjach programów z wiersza poleceń Command Line Możliwość zdalnego uruchamiania komputera za pomocą funkcji Wake-On-Lan Możliwość zdalnego przejęcia kontroli nad stacją roboczą Możliwość zablokowania klawiatury i myszki na stacji klienckiej w trakcie przejęcia kontroli pulpitu zdalnego. Możliwość przesłania kombinacji klawiszy Ctrl + Alt + Delete w zdalnym pulpicie. Możliwość wysłania pytania o zgodę na zdalny dostęp lub wysłania komunikatu z informacją o rozpoczęciu podglądu pulpitu. Obsługa wielu monitorów dla podglądu pulpitu. Możliwość podglądu pulpitu w osobnym oknie z opcją fullscreen Możliwość wyboru monitora, z którego ma być przekazywany obraz podglądu pulpitu Możliwość nawiązania wielu połączeń pulpitu zdalnego jednocześnie Możliwość zdalnego zarządzania usługami systemu Windows Obsługa schowka przy połączeniach zdalnych Możliwość eksportu i importu plików *.reg na komputerze zdalnym Aktywny pasek postępu dla operacji na plikach na pasku zadań Możliwość zestawiania połączeń NAT-NAT Inne Komponent Master można zainstalować na dowolnej liczbie komputerów ("Licencja pływająca") Możliwość pracy na darmowym silniku bazy danych bez limitów wielkości bazy Zdalna instalacja i deinstalacja agentów na stacjach roboczych Odczytywanie struktury sieci z Active Directory Możliwość określenia ról dla kont systemu: Administratorzy, Menadżerowie, Zarządcy. Indywidualny login i hasło dla poszczególnych użytkowników
8 Możliwość logowania z użyciem poświadczeń użytkownika systemu Windows. Zarządzanie uprawnieniami użytkowników - możliwość ograniczenia dostępu do poszczególnych funkcji programu Zabezpieczenie Agentów przed nieautoryzowanym dostępem Możliwość eksportowania danych do plików zewnętrznych (Excel, html, CSV, PDF, TXT, MHT, RTF, BMP) Przystosowanie do pracy w sieciach WLAN Centrum informacji - przekrojowy raport na temat zdarzeń oraz statusu monitorowanych komputerów i użytkowników Wielopoziomowe drzewo lokalizacji Możliwość wyszukiwania danych w tabelach raportów. Możliwość dowolnego definiowania grup sprzętu i użytkowników Możliwość tworzenia dowolnych raportów ad-hoc - sortowanie kolumn grupowanie, ukrywanie/odkrywanie kolumn, zaawansowane filtrowanie danych w oparciu o funkcje logiczne Możliwość definiowania i zapamiętywania własnych widoków Możliwość eksportu danych bezpośrednio do MS Excel Budowanie zestawień metodą drag'n'drop Budowa modułowa z możliwością przypisywania określonych wtyczek programu (funkcji) do poszczególnych Agentów Obsługa protokołu SSL zapewniającego bezpieczną komunikację Master- Serwer oraz Agent-Server. Mechanizm kompresji pakietów danych przesyłanych przez Agenta. Możliwość automatycznego wykrywania lokalizacji serwera aplikacji (WS- Discovery) Możliwość definiowania konfiguracji serwera proxy dla połączenia Agent- Server. Mechanizm zdalnego pobierania bieżących aktualizacji do programu Help kontekstowy wraz z podręcznikiem użytkownika w polskiej wersji językowej System pomocy kontekstowej Możliwość definiowania ustawień pracy Agentów (optymalizacja dla dużej liczby komputerów) Możliwość wykorzystania dedykowanego narzędzia, dostarczanego z systemem, do wykonywania kopii bazy danych, niezależnie od wersji silnika bazy danych Automatyczna i manualna konserwacja bazy danych Manualna i automatyczna konserwacja bazy danych - możliwość usuwania
9 wyników skanowania oprogramowania. Możliwość personalizacji pakietu instalacyjnego agenta Aplikacja działająca w wersji x86\x64. Rozproszona architektura systemu: Serwer, Master, Agent (Możliwa praca każdego z komponentów na różnych komputerach ) Praca w oparciu o nieodpłatne dystrybucje silnika bazy danych - bez limitu wielkości bazy danych Obsługa systemów operacyjnych - Agent: XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Master : MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server, 2012 Server R2, Windows 7, Windows 8.x, Windows 10 Obsługa systemów operacyjnych - Serwer: MS Windows XP, 2003 Server, Vista, 2008 Server, 2008 Server R2, 2012 Server... dnia (podpis osoby uprawnionej do składania oświadczeń woli w imieniu Wykonawcy)
Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych
A plus C oraz ALT Systemy Informatyczne przedstawiają: Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych Bądź Legalny, Wydajny i Bezpieczny Odnajdź
Bardziej szczegółowoSIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną, na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej
Bardziej szczegółowoNowa jakość zarządzania zasobami IT
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie
Bardziej szczegółowoNowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH
Załącznik nr 3 do ogłoszenia ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH Zadanie nr 1 Serwer NAS 1 sztuka Fabrycznie nowy nie starszy niż z 2018r (podać).. TYP, Model, nazwa (podać):.. Lp. Nazwa elementu,
Bardziej szczegółowoStrefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne
- integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowo- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
- 1 - Załącznik nr. do siwz/ Załącznik nr... do wzoru umowy SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: zakup bezterminowej licencji, dostawa i wdrożenie (instalacja) albo odnowienie
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoOPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA
Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZAŁACZNIK NR 2 GRUPA PRODUKTÓW 2 OPRPGRAMOWANIE DO ZARZĄDZANIA ZASOBAMI IT PRZEDŁUZENIE LICENCJI I WSPARCIA TECHNICZNEGO
ZAŁACZNIK NR 2 GRUPA PRODUKTÓW 2 OPRPGRAMOWANIE DO ZARZĄDZANIA ZASOBAMI IT PRZEDŁUZENIE LICENCJI I WSPARCIA TECHNICZNEGO L.p. Rodzaj sprzętu/oprogramowania Ilość 1. Aktualizacja i kontynuacja wsparcia
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoProgram do wagi SmartScale
Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):
Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInstrukcja obsługi Konfigurator MLAN-1000
Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:
Bardziej szczegółowoROZSZERZANIE MOŻLIWOŚCI...
SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowo300 (jednakowa dla wszystkich modułów) **
Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie
Bardziej szczegółowoCZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...
Bardziej szczegółowo- w stosunku do parametrów opisowych - zapisu spełnia lub nie spełnia,
Załącznik nr 6.1 do SIWZ Komputer przenośny dla ucznia 20 szt. Producent:. Model:. Typ:. * Uwaga - W kolumnie pn. Oferowane parametry należy potwierdzić, iż proponowany sprzęt i oprogramowanie posiada
Bardziej szczegółowoECDL ZARZĄDZANIE PROJEKTAMI
ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoe-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I
OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.* 1 2 3 1. Microsoft Windows 7 minimum w wersji Professional
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoWorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowo... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU
nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoNazwa, typ, model, producent oferowanego urządzenia...
Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED
Bardziej szczegółowo4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin
Bardziej szczegółowoInstrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji
Bardziej szczegółowoPAMIĘĆ OPERACYJNA...107
SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49
Bardziej szczegółowoZałącznik nr 1 I. Założenia ogólne:
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoNiezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie
Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie
Bardziej szczegółowoECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści
ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, 2014 Spis treści Wstęp 9 1. Podstawy pracy z komputerem 11 1.1. Komputery i sprzęt 11 1.1.1. ICT 11 1.1.2. Sprzęt
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoAUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA
AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak
Bardziej szczegółowoRozdział 1. Zagadnienia podstawowe
Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoDOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO
ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoInstrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2
S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowo1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Bardziej szczegółowo