PAWEŁ SZELIGA 1, MARIUSZ NYCZ 2
|
|
- Edyta Kasprzak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wydawnictwo UR 2016 ISSN ISSN online Edukacja Technika Informatyka nr 4/18/ DOI: /eti PAWEŁ SZELIGA 1, MARIUSZ NYCZ 2 Niskobudżetowa platforma ochrony danych Low-budget platform of data protection 1 Inżynier, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Polska 2 Doktor inżynier, Politechnika Rzeszowska im. Ignacego Łukasiewicza, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych, Polska Streszczenie Artykuł jest adresowany w głównej mierze do użytkowników domowych, jak i mikrofirm. Praca rozpoczyna się od przedstawienia problemu, jakim jest ciągły przyrost generowanych danych. W dalszej części rozdziału autorzy prezentują główne przyczyny utraty danych oraz określają częstotliwość wykonywania kopi zapasowej w sieciach domowych. Następnie omówiona zostaje sprzętowa platforma Raspberry, która została wykorzystana do zaimplementowania mechanizmów tworzących technologie sieciowych dysków NAS w sieci domowej. Słowa kluczowe: Raspberry Pi, Network Attached Storage, kopia zapasowa, ochrona, dysk NAS. Abstract The article is addressed primarily to home users and micro businesses. The work begins with the presentation of the problem, which is the continuous growth of data generated. In the next section the authors present the main causes of data loss and determine the frequency of the backup in home networks. Then discussed is the hardware platform Raspberry, which was used to implement the mechanisms of creating technologies of network NAS drive on your home network. Key words: Raspberry Pi, Network Attached Storage, backup, protection, NAS. Wstęp Rozwój coraz to nowszych technologii wypływa nie tylko na rozwój gospodarki, ale także dotyczy wszystkich dziedzin życia. Z każdym rokiem coraz większą wagę przykłada się do odpowiedniego zabezpieczenia danych. Duża ilość informacji przechowywana jest w chmurach lub na dyskach serwerowych. Niestety rozwiązania tego typu nie są do końca bezpieczne. W większości przypadków, gdy zdecydujemy się na korzystanie z chmury publicznej, zrzekamy się praw do przechowywanych danych. Z punktu prawnego oznacza to, iż nasze dane należą do właściciela chmury. Inaczej wygląda sytuacja w przypadku da- 339
2 nych przechowywanych w chmurze prywatnej, gdzie dane zawsze będą należeć do użytkownika. Niezależnie od wykorzystywanej chmury pojawia się problem odpowiedniego zabezpieczenia danych przed nieautoryzowanym dostępem osób trzecich. Jak podają statystyki, ludzie codziennie generują 2,5 trylionów bajtów danych [Walker]. Dla porównania, 90% danych generowanych w ciągu jednego dnia zostało wygenerowanych w ciągu ostatnich 2 lat. W roku 1992 wszyscy użytkownicy byli wstanie wygenerować zaledwie 100 Gb danych w ciągu dnia, natomiast w roku 2013 liczba generowanych danych wzrosła do 28,875 Gb w ciągu sekundy. Jak wspomnieliśmy wcześniej, odpowiednie zabezpieczenie danych jest bardzo trudne. Jednym z głównych powodów przechowywania danych w chmurach jest wykonanie kopi zapasowej plików. Przyczyny utraty danych są rozmaite, począwszy od fizycznego uszkodzenia dysku, aż do zaszyfrowania nośnika za pomocą złośliwego oprogramowania. Wykres 1 prezentuje najczęściej występujące przyczyny utraty prywatnych danych [Safebackup]. Wykres 1. Główne przyczyny utraty danych Źródło: [Safebackup]. Na każdym z komputerów są przechowywane takie dane, których użytkownik nie powinien stracić. W przypadku komputerów prywatnych są to zdjęcia, dokumenty czy prywatne pliki, natomiast w przypadku firm są to umowy, rozliczenia, raporty, faktury czy też inne dokumenty. W każdym z tych przypadków starta danych jest punktem krytycznym. Niekiedy odzyskanie danych jest procesem bardzo kosztownym i długotrwałym. Zdarzają się przypadki, w których odzyskanie danych jest niemożliwe. Większość z ludzi nie pamięta o regularnym wykonywaniu kopi zapasowej. Wykres 2 przedstawia częstotliwość wykonywania kopii w latach Statystyki dotyczą użytkowników domowych [Klein]. 340
3 Wykres 2. Częstotliwość wykonywania kopii zapasowej w latach Źródło: [Klein]. Platforma Raspberry Pi Raspberry Pi jest to minikomputer opracowany przez Raspberry Pi Foundation, natomiast zaprojektowany na Uniwersytecie Cambriach. Pierwsze modele sprzętowej platformy powstały w roku Liczba zastosowań dla minikomputera ciągle wzrasta. Urządzenie to można wykorzystać jako platformę do nauki programowania, domowe centrum rozrywki czy też komputer z zainstalowanym systemem Linux bądź Windows. Do tej pory stworzono 6 modeli Raspberry Pi, z których najnowszy jest Raspberry Pi 3. Jego premiera odbyła się 29 lutego 2016 r. W tabeli 1 przedstawiono charakterystykę podstawowych parametrów dla wybranych modeli. Tabela 1. Charakterystyka podstawowych parametrów najpopularniejszych modeli Raspberry Pi Raspberry Pi B+ Raspberry Pi 2 B Raspberry Pi 3 B Procesor 1 GHz ARM Cortex- 700 MHz ARMv6 900 MHz ARMv7 A53 64 Bit Quad Single Core Quad Core Core Pamięć RAM 512 MB 1 GB DDR2 1GB DDR2 USB Połączenia sieciowe Ethernet 100 Mbit Ethernet 100 Mbit Ethernet 100 Mbit Wi-Fi 2.4 GHz Bluetooth Zasilanie 600 ma 900 ma 2.5 A Źródło: [Bates 2015: 14 21]. 341
4 Najnowszy model minikomputera został wyposażony w moduł Bluetooth oraz moduł wi-fi, dzięki czemu możliwości wykorzystania urządzenia znacząco wzrosły. Ponadto wersja 3 jest dużo bardziej wydajna w stosunku do swoich poprzedników [Bates 2015: 1 8]. Rysunek 1 przedstawia architekturę najnowszej platformy Raspberry Pi. 342 Rys. 1. Architektura Raspberry Pi 3 Architektura płytki umożliwia rozbudowę minikomputera o wysokiej rozdzielczości kamerę, dysk WDPiDrive o pojemności 1TB czy też specjalnie przygotowany wyświetlacz. Cena urządzenia bez wyżej wymienionych akcesoriów w dniu premiery wynosiła tylko 220 zł. Raspberry Pi 3 jako Network Attached Storage Technologia Network Attached Storage umożliwia podłączenie zasobów pamięci dyskowych do sieci komputerowej. Niezbędnymi elementami serwera NAS jest kontroler oraz dysk, gdzie role kontrolera będzie pełnić urządzenie Raspberry z zewnętrzny dyskiem zasilanym z portem USB. Istnieje też możliwość zakupu specjalnego dysku WDPiDriver. Dyski NAS wykorzystywane są w głównej mierze do wykonywania kopi zapasowych plików [Bruce 2015: 1 6]. Użytkownicy, którzy potrzebują bezpiecznie przechowywać swoje zdjęcia, muzykę, dokumentacje projektów, materiały naukowe czy umowy, powinni zastanowić się, w jaki sposób mogą zautomatyzować wykonywanie kopi zapasowej [Sohan 2015: 1]. Autorzy przedstawiają rozwiązanie kierowane głównie dla użytkowników domowych bądź też mikrofirm, którego zadaniem będzie wykonywanie w sposób zautomatyzowany kopi zapasowych. Cały projekt wykonywany był w sieci LAN [Princy 2015: 1 2].
5 Pierwszy etap tworzenia środowiska automatycznego wykonywania kopi zapasowych wymaga instalacji systemu operacyjnego dla urządzenia Raspberry Pi. Istnieje kilka dedykowanych środowisk dla tego urządzenia. W przedstawionej konfiguracji został wykorzystany dostępny na stronie producenta obraz instalacyjny Noobs. Umożliwia on zainstalowanie Raspbiana podstawowego systemu operacyjnego. Pierwszym krokiem zainstalowanego systemu powinno być skonfigurowanie statycznego adresu urządzenia, za pomocą którego użytkownik będzie wstanie połączyć się zdalnie, wykorzystując do tego celu oprogramowanie putty czy też zdalny pulpit. Przed wykonaniem czynności mających na celu automatyczne wykrywanie dysku należy przeprowadzić aktualizację oprogramowania oraz aktualizację pakietów znalezionych w repozytoriach. Do tego celu zostaną wykorzystane polecenia sudo apt-get update oraz sudo apt-get upgrade. Po wykonaniu powyższych czynności należy podłączyć dysk, który ma pełnić funkcję dysku sieciowego. W kolejnym kroku konfiguracji należy zamontować dysk w stworzonym katalogu. Można tego dokonać, wykorzystując polecenie mount. Aby nie trzeba było powtarzać czynności montowania dysku po każdym uruchomieniu pliku należy zmodyfikować plik /etc/fstab poprzez dodanie na końcu pliku linii /dev/sda1 /media/dysk_nas auto defaults 0 2, gdzie sda1 jest identyfikatorem dysku, a lokalizacja /media/dysk_nas jest lokalizacją, w której ma zostać zamontowany dysk. Po wykonaniu tej czynności należy uruchomić urządzenie Raspberry ponownie. Jak widać, dysk od tej pory montowany jest automatycznie, dlatego też pozostało go udostępnić dla użytkowników sieci. Do tego celu zostanie wykorzystany pakiet samba. Instalacja przebiega dokładnie w taki sam sposób, jak w przypadku środowisk linuksowych. Aby udostępnić lokalizację dysku należy zainstalować także pakiet samba-common-bin. W tym momencie należy przeprowadzić konfigurację wcześniej zainstalowanych pakietów. Proces ten zostanie przeprowadzony w pliku konfiguracyjnym smb.conf. Na końcu pliku należy dodać sekcję odpowiadającą za konfigurację dysku sieciowego. Konfiguracja ta została przedstawiona na rys. 2. Rys. 2. Konfiguracja odpowiadająca za udostepnienie dysku w sieci LAN 343
6 W tym momencie należy uruchomić ponownie usługę samby. Po wykonaniu wszystkich czynności użytkownik powinien zobaczyć w sieci udostępniony dysk o nazwie Dysk_NAS. W przypadku, gdy zachodzi potrzeba zabezpieczenia dysku, istnieje możliwość wprowadzenia uwierzytelniania [Reed 2000: 1 3]. Można dokonać tego za pomocą komendy sudo smbpasswd -a pi, po wykonaniu której użytkownik zostanie poproszony o podanie hasła dostępu dla użytkownika pi. Po ponownym uruchomieniu usług samby dysk zostanie zabezpieczony hasłem. Aby system działał bez ingerencji użytkownika, tzn. operacja wykonywania tzw. backupu była wykonywana automatycznie, należy stworzyć plik o rozszerzeniu bat zawierający polecenia kopiowania wraz z odpowiednimi parametrami i ścieżkami. Następnie należy dodać taki skrypt do harmonogramu zadań. Od tej pory wszystkie operacje kopiowania plików będą wykonywane w zależności od wprowadzonych ustawień w harmonogramie. Autorzy zalecają wykonywanie kopi zapasowych ważnych plików przynajmniej raz w ciągu tygodnia. Pozwoli to na zminimalizowanie strat podczas potencjalnej awarii dysku. Podsumowanie Autorzy zwracają uwagę na problem, jakim jest utrata ważnych danych. Niestety w przypadku niektórych uszkodzeń dysków nie jest możliwe odzyskanie danych. Użytkownicy niestety nie widzą konieczności przeprowadzania operacji backupu do momentu, kiedy nie zostaną zagrożone ich pliki. Bardzo często koszt odzyskania danych jest dużo większy niż koszt zaprezentowanego przez autorów domowego systemu do wykonywania kopi zapasowej. Ponadto platformę Raspberry można wykorzystać także do wielu innych projektów. Jest to ciekawe rozwiązanie umożlwiające wykonanie wielu projektów naprawdę niewielkim kosztem. Literatura Bates D. (2015), Raspberry Pi Projects for Kids, Birmingham. Bruce R.F. (2015), Make Space for the Pi, SoutheastCon 2015, Fort Lauderdale. Klein A., Welcome to Backup Awareness Month 2015, backup-awareness-month-2015/. Princy S.E. (2015), Implementation of Cloud Server for Real Time Data Storage Using Raspberry Pi, Online International Conference on Green Engineering and Technologies (IC-GET), Coimbatore. Reed B.C. (2000), Authenticating Network Attached Storage, IEEE Micro vol. 20, issue 1. Safebackup, 7 Greatest Causes of Data Loss, 7_Causes_of_Data_Loss. Sohan R. (2005), A User-level Approach to Network Attached Storage, The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05), Sydney, NSW. Walker B., Every Day Big Data Statistic, 344
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test
ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test Opublikował BigBee 28 lutego 2017 Każde przedsiębiorstwo generuje spore ilości dokumentacji, która dość często archiwizowana jest w chmurach
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
MARIUSZ NYCZ 1, SARA NIENAJADŁO 2, MIROSŁAW HAJDER 3
Wydawnictwo UR 2017 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/20/2017 www.eti.rzeszow.pl DOI: 10.15584/eti.2017.2.31 MARIUSZ NYCZ 1, SARA NIENAJADŁO 2, MIROSŁAW HAJDER 3 Koncepcja
Szczegółowy Opis Przedmiotu Zamówienia
Oznaczenie sprawy: BSI.272.3.2016 Załącznik nr 1 Szczegółowy Opis Przedmiotu Zamówienia Sprzęt komputerowy zakupiony w ramach niniejszego zamówienia przeznaczony jest na nagrody w konkursie Szybuj bezpiecznie
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Tabela zgodności przedmiotu umowy oferowanego do dostawy
Tabela zgodności przedmiotu umowy oferowanego do dostawy Zadanie nr 2 I. Laptop biurowy #1 2 Ekran TFT 15. LED HD o rozdzielczości 13x78 7 Karta graficzna 10 Połączenia i karty sieciowe 13 Kamera Wbudowana
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015
Załącznik nr 4 do SIWZ/Nr 1 do umowy Nr postępowania OI/IP/031/2015 SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015 1. Założenia ogólne System telewizji przemysłowej/dozorowej ma być integralną
Tomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
CENTRALNA KOMISJA EGZAMINACYJNA
Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Protokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .
Załącznik nr 1 do zapytania ofertowego: Wzór oferty (miejscowość, data) OFERTA Dane oferenta Pełna nazwa oferenta:. Adres:. NIP: REGON:.. Tel./fax.: e-mail:. W odpowiedzi na upublicznione przez Info-Projekt
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Instalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO
Zadanie 1 Komputery stacjonarne Procesor Pamięć RAM Dysk Twardy Napęd Optyczny Płyta główna Dwurdzeniowy w architekturze x86 o częstotliwości 2,5 GHz (preferowany Intel Core 2 Duo lub inny o takiej samej
ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start
ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006
NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem
Lp. Nazwa Parametry techniczne
Załącznik do Zaproszenia Nr sprawy 1/N/2012 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa stacjonarnych zestawów komputerowych oraz komputerów przenośnych wraz z oprogramowaniem o parametrach
1. Notebook 14. Producent: ASUS Model: ASUS VivoBook S14 S410. Parametr Parametr graniczny Parametr oferowany - opisać
Przetarg nr UMW / AZ / PN - 96 / 18 cz. B Umowa obowiązuje do 10.12.2019r. 1. Notebook 14 Producent: ASUS Model: ASUS VivoBook S14 S410 Parametr Parametr graniczny Parametr oferowany - opisać Procesor:
Symantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Szczegółowy Opis Przedmiotu Zamówienia
Załącznik nr 1 do Ogłoszenia o zamówieniu publicznym w trybie poniżej 14 000,00 EURO Szczegółowy Opis Przedmiotu Zamówienia Zamówienia realizowane jest w ramach działań informacyjno promocyjnych projektu
CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Dostawa, konfiguracja i rozruch serwera administracyjnego w ZUOK Olsztyn. Numer postępowania: ZGOK 18/ZO/2015 1. Przedmiotem zamówienia jest:
Instrukcja instalacji oprogramowania dla środowiska Linux
Instrukcja instalacji oprogramowania dla środowiska Linux Kurs Python od podstaw Przygotuj się jeszcze przed zajęciami! Specyfikacja komputera Python od podstaw minimum 8 GB RAM, rekomendowany procesor
Instrukcja konfiguracji CONNECT GW
Moduł gateway FA00386-PL B A 2 10 Instrukcja konfiguracji CONNECT GW INFORMACJE OGÓLNE Aby połączyć jedno urządzenie automatyczne bądź kilka takich urządzeń z portalem CAME Cloud lub z dedykowaną siecią
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Instalacja programu. SEE Electrical Expert V4
Instalacja programu SEE Electrical Expert V4 V4R2 Strona 2 A.1. Wymagana konfiguracja sprzętowa COPYRIGHT 1986-2015 IGE+XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu
Parametr Parametr graniczny Parametr oferowany - opisać
Przetarg nr UMW / AZ / PN - 96 / 18 cz. B Umowa obowiązuje do 10.12.2019r. 1. Notebook 14 Producent: ASUS Model: ASUS VivoBook S14 S410 Parametr Parametr graniczny Parametr oferowany - opisać Procesor:
ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:
CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO.
ZAŁĄCZNIK IV DO SIWZ CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO. 1. Przedmiotem zamówienia jest dostawa ekranów projekcyjnych zwijanych
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Załącznik nr 6- Uszczegółowienie przedmiotu zamówienia. Pakiet 1 (Warszawa ) Tabela 1. Ilość 1 sztuka
Załącznik nr 6- Uszczegółowienie przedmiotu zamówienia Pakiet 1 (Warszawa ) Tabela 1 Komputer przenośny typu HP ProBook 430 G3 lub równoważny Lp. Kryteria równoważności (wymagania minimalne): 1. W zakresie
DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne)
Załącznik Nr 1A SPECYFIKACJA TECHNICZNA (minimalne parametry techniczne) I. Urządzenie wielofunkcyjne 1 szt. Cechy produktu Ogólne Szybkość urządzenia, tryb cz.-b. w str./min (A4) Szybkość urządzenia,
Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,
Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Volume Snapshot for Mac OS X. Podręcznik użytkownika
Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny
Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać
AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO
Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO Zadanie I Komputery stacjonarne Procesor Dwurdzeniowy lub Czterordzeniowy w architekturze x86, zapewniający wydajność komputera obsługującego
MODYFIKACJA TREŚCI SIWZ
ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1
ZAŁACZNIK NR 6 GRUPA PRODUKTÓW 6 Notebook Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1 1. Notebook o parametrach minimum: Lp Nazwa Wymagane minimalne parametry techniczne. komponentu 1. Typ Komputer
1. Serwer rack typ 1 Liczba sztuk: 2
1. Serwer rack typ 1 Liczba sztuk: 2 Lp. Identyfikator komponentu, inne wymagania Opis wymagań minimalnych Opis komponentu 1 Obudowa 2 Płyta główna 3 Procesor 4 Pamięć RAM 5 Gniazda PCI 6 Interfejsy sieciowe
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do SIWZ Nr spr. 13/ZP/CBA/2007 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zadanie nr 1 Serwer wraz z oprogramowaniem Serwer 1. Procesor(y) Dwa procesory wykonane w technologii czterordzeniowej.
Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.
Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia
Kopiowanie i instalowanie pliku w systemie Windows CE
Kopiowanie i instalowanie pliku w systemie Windows CE Poziom trudności: średni Wersja dokumentacji: 1.0 Aktualizacja: 19.05.2011 r. Beckhoff Automation Sp. z o. o. SPIS TREŚCI 1. Wstęp... 2 2. Ściągniecie
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Instrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Backup & Recovery 12 Home
PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz
Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
I. Serwery 2 szt Specyfikacja techniczna
Załącznik nr 1 do Specyfikacji Istotnych Warunków Zamówienia I. Serwery 2 szt Specyfikacja techniczna Lp. Parametr w oferowanym urządzeniu Zakres Minimalne parametry oferowanych urządzeń 1. Obudowa Obudowa
OFERTA ... ... b) Zarejestrowany adres wykonawcy ... tel. (kier.)...fax... internet: http://... e-mail:... Regon... NIP... ...województwo...
Z a ł ą c z n i k n r 2 S I W Z OFERTA Sprawa nr ZDW-DI-3-271-82/12 1. Dane wykonawcy : a) Zarejestrowana nazwa wykonawcy Zamawiający : Zarząd Dróg Wojewódzkich ul. Głowackiego 56, 30-085 Kraków www.zdw.krakow.pl
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
X-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Vivotek ST3402 Skrócona instrukcja uŝytkownika
Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
CZĘŚĆ II ZAMÓWIENIA. Dostawa zestawów komputerowych w ramach projektu NOR-STA Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami
Załącznik II do siwz CZĘŚĆ II ZAMÓWIENIA Dostawa zestawów komputerowych w ramach projektu Wspomaganie osiągania i oceny zgodności z NORmami i STAndardami 1. Przedmiot zamówienia dotyczy dostawy zestawu
OGŁOSZENIE O ZAMÓWIENIU PUBLICZNYM. Dostawa 2 serwerów wraz z oprogramowaniem na potrzeby emisji i Archiwum
Kraków, dnia 31 lipca 2019 r. OGŁOSZENIE O ZAMÓWIENIU PUBLICZNYM dot.: postępowania o udzielenie zamówienia publicznego o wartości szacunkowej nie przekraczającej wyrażonej w złotych równowartości kwoty
Zabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Uruchomienie Raspberry Pi
Imie i nazwisko Nr indeksu Liczba punktów: Ramki oznaczone kolorem żółtym należy uzupełnić odpowiednią informacją! Po zakończeniu ćwiczenia niniejszą formatkę należy wysłać na adres: iwona.kochanska@eti.pg.gda.pl
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania