Activity Monitor Podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "www.softactivity.com Activity Monitor Podręcznik użytkownika"

Transkrypt

1 Activity Monitor Podręcznik użytkownika Wersja polska:

2 Spis treści Witamy w programie Activity Monitor... 3 Szybki start... 4 Dodatkowe uwagi odnośnie instalacji:... 5 Główne właściwości Activity Monitor... 7 Instalacja Activity Monitor... 9 Pierwsze uruchomienie programu Activity Monitor Instalacja Agenta Instalacja zdalna Bezpośrednia lokalna instalacja Agenta Cicha lokalna instalacja Agenta Zdalna instalacja Agenta przy wykorzystaniu usługi Active Directory * Instalacja Agenta w systemie Windows 7/Vista możliwe problemy Uaktualnienie Agenta na zdalnym komputerze Automatyczna aktualizacja Agentów Ręczna aktualizacja Agentów Aktualizacja Agentów poprzez ponowną instalację Rejestracja i przeglądanie danych z aktywności użytkowników Centralna baza danych Pobieranie danych Przeglądanie raportów Activity Monitor Formatowanie danych dzienników podczas eksportu Eksport do programu MS Excel Eksport do pliku HTML Eksport do pliku CSV z tekstem rozdzielonym przecinkami Uruchamianie Activity Monitor z parametrami Polecenia menu, pasek narzędzi i panel zadań programu Activity Monitor Menu Plik Menu Edytuj Menu Dziennik Menu Okno Menu Podgląd Menu Pomoc S t r o n a

3 Pasek narzędzi programu Activity Monitor Panel zadań programu Activity Monitor Skróty klawiszowe Deinstalacja programu Agenta Deinstalacja programu Activity Monitor S t r o n a

4 Witamy w programie Activity Monitor Dziękujemy za wybranie programu Activity Monitor. Jest to aplikacja służąca monitorowaniu w czasie rzeczywistym aktywności użytkowników komputerów i kontrolowaniu czasu oraz efektywności pracy pracowników w dowolnej sieci lokalnej LAN. Administratorzy/menedżerowie mogą przeglądać zapis naciskanych klawiszy, widoki zdalnego ekranu, zobaczyć wszystkie uruchomione programy i sprawdzić, kiedy użytkownik przełącza się między nimi, a także są w stanie zatrzymać działanie nieodpowiednich programów czy przeglądanie stron internetowych, wysłać wiadomość do zdalnego użytkownika (użytkowników), skopiować pliki ze zdalnego komputera i zdalnie kontrolować ten komputer. Program ten rejestruje każdą wysyłaną i odbieraną wiadomość na monitorowanych komputerach, bez względu na użyty rodzaj zabezpieczeń i protokołu - POP3/SMTP, MS Exchange. Tak samo rejestrowaniu podlega treść rozmów prowadzonych przez komunikatory internetowe. Zarejestrowane działania użytkowników na zdalnych komputerów przechowywane są w Centralnej bazie danych. Są to tzw. dzienniki, które znajdują się na głównym komputerze lub serwerze. Menedżerowie mogą otworzyć tę bazę danych w Przeglądarce dzienników w celu wyświetlania raportów aktywności. Raporty te pokazują, jakie programy uruchomili użytkownicy i jak długo pracowali z poszczególnymi z nich. Raporty są sortowane i przeglądane pod kątem najpopularniejszych programów, programów używanych najdłużej, a także ze względu na naciskane klawisze i wprowadzane teksty, wysyłane i odbierane wiadomości , prowadzone na czatach rozmowy, odwiedzane strony internetowe oraz wiele innych. Program umożliwia okresowe przechwytywanie pulpitu (ekranu) komputerów użytkowników (wykonywanie zrzutów ekranu) i zachowywanie ich na głównym komputerze w celu późniejszego przeglądu. Dostęp do Activity Monitor jest chroniony hasłem, a same nagrania są szyfrowane i dostępne wyłącznie dla uprawnionego menedżera. Podczas wymiany danych program używa bezpiecznego i szyfrowanego połączenia SSL, więc dane nie mogą zostać przechwycone. Activity Monitor może być używany w sieciach lokalnych LAN na bazie jednej domeny Windows lub grupy roboczej. Komputery spoza sieci LAN mogą być także monitorowane, jeżeli łączą się przez sieć VPN. 3 S t r o n a

5 Szybki start W celu rozpoczęcia monitorowania komputera w twojej sieci lokalnej powinieneś: 1. Zainstalować program Activity Monitor na swoim komputerze, podłączonym do sieci LAN. 2. Zainstalować Agenta Activity Monitor na zdalnym komputerze lub komputerach, które mają być monitorowane. One także powinny być podłączone do sieci LAN. Możesz zainstalować Agenta zdalnie z programu Activity Monitor przez usługę Active Directory. W tym celu uruchom Activity Monitor, wybierz z menu polecenie Plik -> Dodaj Agenta... To spowoduje otwarcie okna instalacji zdalnego Agenta. Musisz mieć uprawnienia administratora, aby zainstalować Agenta na zdalnym komputerze. Alternatywnie Agent może być zainstalowany na monitorowanym komputerze bezpośrednio, poprzez uruchomienie na nim programu amagent.exe. 3. Następnie po prostu uruchom Activity Monitor na swoim komputerze. Zdalny komputer powinien pojawić się automatycznie na Liście zdalnych Agentów, jeśli tylko program Activity Monitor wykryje jego obecność. Będziesz widzieć nazwę i ikonę komputera na liście. Jeśli tak, to przejdź do p. 4, opisanego poniżej. Jeśli komputer nie zostanie wykryty w ciągu sekund po kliknięciu ikony Odśwież listę Agentów (Ctrl+R) to prawdopodobnie może oznaczać, że Agent nie znajduje się w twojej puli adresów IP. Możesz spróbować dodać go ręcznie. Wybierz z menu Plik -> Dodaj Agenta, podaj numer IP komputera lub nazwę hosta/dns w oknie Właściwości zdalnego Agenta. Kliknij OK. Komputer Agenta zostanie dodany do Listy zdalnych Agentów ze statusem offline (wyłączony) czerwona ikona na Liście. Następnie Activity Monitor rozpocznie wyszukiwanie tego komputera w sieci. Jeśli go znajdzie status tego komputera zmieni się na online (włączony) a ikona zmieni się na ikonę niebieską. Jeśli tak, to przejdź p. 4, opisanego poniżej. Jeżeli Activity Monitor nie znajdzie zdalnego komputera z pracującym Agentem to oznacza, że komputer ten nie jest widziany przez TCP/IP. Upewnij się, że połączenie nie jest ograniczone przez firewall lub antywirus. Wykorzystaj ping w celu przetestowania dostępności zdalnego komputera w sieci. Komputer powinien odpowiadać na ping. 4. Kliknij dwa razy na ikonę komputera, który chcesz monitorować. Otworzy się Okno monitorowania zdalnego komputera z tytułem zawierającym nazwę komputera oraz zalogowanego użytkownika i komunikat Połączony. Wykorzystaj karty znajdujące się na dole Okna monitorowania komputera w celu podglądu na żywo naciskanych klawiszy, widoku ekranu, używanych aplikacji, okna pierwszoplanowego, Internetu, wiadomości , prowadzonych na czacie rozmów. Możesz też przejść do zakładki Zdalna kontrola, w celu wykonania określonych operacji na zdalnym komputerze. 5. Aby zakończyć monitorowanie zdalnego komputera w czasie rzeczywistym (podglądu, a nie rejestrowania danych w ogóle) po prostu zamknij Okno monitorowania komputera lub program Activity Monitor. 6. Stanowczo zaleca się ustawienie hasła dla każdego monitorowanego komputera z zainstalowanym Agentem przy wykorzystaniu polecenia z menu Plik -> Zmień/Ustaw hasło Agenta... Możesz także ustawić to hasło od razu podczas instalacji Agenta. 7. W celu przeglądania archiwalnych raportów z aktywności użytkownika: Kliknij na pasku narzędzi ikonę Pobierz dzienniki ze wszystkich komputerów. To spowoduje uruchomienie procesu pobierania i aktualizacji danych ze zdalnych komputerów. Proces ten odbywa się automatycznie, domyślnie co godzinę. Możesz zmienić ten okres wybierając Podgląd -> Opcje Activity Monitor -> Pobierz dzienniki. Kiedy proces pobierania się zakończy kliknij ikonę Otwórz Centralną bazę danych. 4 S t r o n a

6 To spowoduje otwarcie Przeglądarki dzienników programu Activity Monitor. Przełączaj znajdujące się u góry karty w celu przeglądania zapisanych danych: widoku ekranu, używanych aplikacji, Internetu, wiadomości , prowadzonych na czacie rozmów itd. 8. W celu przeglądania zapisanych zrzutów ekranu: Przejdź na kartę Zrzuty ekranów. Na dole widzisz Linię czasu zrzutów ekranu wraz z miniaturami wykonanych zrzutów. Powyżej znajduje się główne okno zawierające wybrany zrzut ekranu zapisany w pliku jpg obraz ekranu. Wykorzystaj strzałki z lewej i prawej strony Linii czasu zrzutów ekranu w celu nawigacji po zapisanych obrazach. Kliknij na wybraną miniaturę pliku w celu wyświetlenia jej w głównym oknie. 9. W celu przeglądania zapisu znaków prowadzanych przez użytkowników (naciskanych klawiszy): Przejdź na kartę Wykorzystanie klawiszy. Na pasku narzędzi kliknij przycisk Tylko z naciśnięciem klawiszy. Kliknij na liście programów interesujący cię program, by zobaczyć naciskane klawisze. Znajdują się one w kolumnie Naciśnięcia klawiszy tabeli programów oraz w oknie poniżej, które pojawia się po kliknięciu na wybrany program. Dodatkowe uwagi odnośnie instalacji: W celu instalacji Activity Monitor uruchom pobrany plik activmon.exe na swoim komputerze. Jest to część serwerowa twojego systemu lub konsoli administratora/zarządcy. Zainstaluj go na tym komputerze, z którego chcesz monitorować inne komputery w sieci. Activity Monitor może być zainstalowany w systemie Windows 8/7/Vista/XP/2000 lub Server 2003/2008. Zarówno 32 jak i 64 bitowa wersja Windows jest obsługiwana przez program. Wersja próbna: pozwala na zainstalowanie Activity Monitor na jednym komputerze jedynie w celu przeprowadzenia testu programu. Możesz nawet zainstalować jednego Agenta na zdalnym komputerze i monitorować własne działania w celu pełnego zapoznania się z oprogramowaniem przez określony czas. Kiedy okres próbny dobiegnie końca nie będą wyświetlane już żadne komunikaty dotyczące monitorowanego komputera. Pełna wersja: należy zakupić licencję dla każdego komputera, na którym chcesz zainstalować Activity Monitor lub Agenta. W sieci może być zainstalowanych więcej niż jeden Activity Monitor dla różnych menedżerów. Przykład: jeśli 2 menedżerów chce z dwóch komputerów monitorować w firmie 10 zdalnych komputerów, to potrzebne jest 12 licencji Activity Monitor. Można dokonać przeniesienia Agenta na inny komputer jeżeli wymaga tego reorganizacja naszego monitoringu. W tym celu należy odinstalować Agenta z jednego komputera i następnie zainstalować go na innym. Monitorowanie większej liczby zdalnych komputerów wymaga zakupienia dodatkowych licencji. Istnieje kilka sposobów na zainstalowanie Agenta na zdalnych komputerach, gdzie główne to: 1. Zdalna instalacja Agenta z poziomu programu Activity Monitor. 2. Instalacja bezpośrednia na zdalnym komputerze. Firewall: Activity Monitor oraz Agenci w celu komunikacji wykorzystują porty TCP IP: port TCP #15163 port UDP #15164, które nie powinny być blokowane przez firewall. Instalacja Agenta pozwala na automatyczny przesył komunikatów do Activity Monitor przez zaporę systemu Windows. Na głównym komputerze należy zezwolić na dostęp do sieci Activity Monitor, jeżeli zapora Windows zgłosi żądanie zgody na dostęp dla tego programu. Efektem blokowania transmisji przez firewall będzie brak komunikacji ze wszystkimi zdalnymi 5 S t r o n a

7 komputerami, co można poznać po wyświetlonym statusie offline (wyłączony) komputerów i czerwonych ikonach w programie Activity Monitor. Dwukrotne kliknięcie na ikonie komputera w takiej sytuacji nie doprowadzi do nawiązania połączenia. Antywirus: Możesz otrzymać ostrzegawczy komunikat ze swojego programu antywirusowego lub innego, zabezpieczającego przed programami typu spyware. Należy w tych programach dodać Activity Monitor do listy programów, które mają one ignorować lub wykluczać z kontroli. W programie Activity Monitor nie ma żadnych wirusów, ani jakichkolwiek szkodliwych lub niebezpiecznych dla użytkownika funkcji. Program wymaga jedynie zgody użytkownika na działania zgodne ze swoimi właściwościami. Reakcję programów antywirusowych mogą one wzbudzić ze względu na wykorzystywane mechanizmy, a nie szkodliwość. Producent programu, firma Deep Software, nie uzyskuje żadnego dostępu do zgromadzonych danych. Możesz także potrzebować wykluczenia dla samego programu instalacyjnego Agenta podczas jego instalacji na zdalnym komputerze. Szczegóły będą zawarte w instrukcji twojego programu antywirusowego. Jeśli Agent zostanie uszkodzony lub zablokowany przez program antywirusowy to jego zdalny komputer w programie Activity Monitor będzie widziany jako offline. W takim przypadku należy dokonać wykluczenia w programie antywirusowym i przeinstalować Agenta. Hasła Agentów: Nie instaluj Agenta bez ustawionego hasła! Stanowczo zaleca się ustawienie hasła dla każdego monitorowanego komputera. Najlepszym sposobem jest zrobienie tego już podczas instalacji Agenta. Można to zrobić i później wybierając z menu programu Activity Monitor Plik -> Zmień/Ustaw hasło Agenta... Ustawienie hasła Agenta jest wymagane w celu zapewnienia dostępu do niego jedynie z uprawnionego komputera z zainstalowanym Activity Monitor. Jeśli hasło Agenta nie zostanie ustawione dostęp do danych tego komputera będzie możliwy z każdego komputera w sieci, na którym zostanie zainstalowany Activity Monitor. Ustawienie haseł Agentów to prosty i dobry sposób na określenie zakresu dostępu do danych monitorowanych komputerów np. dla menedżerów działów. W ten sposób będą oni mieli podgląd danych jedynie komputerów z ich działów, nie widząc pozostałych, podobnie jak menedżerowie innych działów nie zobaczą ich komputerów. Hasło Activity Monitor: W celu zagwarantowania, że tylko ty będziesz miał dostęp do danych monitorowanych komputerów i zgromadzonych przez Activity Monitor w Centralnej bazie danych program może zaszyfrować plik tej bazy. Aby włączyć tę funkcję wybierz w menu programu polecenie Podgląd -> Opcje Activity Monitor... i na pierwszej karcie kliknij na Ustaw/Zmień hasło Activity Monitor... Wprowadź stare hasło i dwukrotnie nowe. Kliknij OK. Poczekaj aż baza danych zostanie zaszyfrowana. Następnym razem kiedy uruchomisz Activity Monitor zostaniesz poproszony o wprowadzenie tego hasła. Bez niego nie będzie możliwy dostęp do programu i bazy danych. Jeśli hasło zostanie utracone, to dostęp do Centralne bazy danych nie będzie możliwy do przywrócenia. 6 S t r o n a

8 Główne właściwości Activity Monitor monitorowanie sposobu i zakresu wykorzystania komputerów w sieci, monitorowanie naciśnięć klawiszy (wprowadzanego tekstu) w czasie rzeczywistym, podgląd pulpitów zdalnych komputerów w czasie rzeczywistym, rejestracja przeglądanych stron internetowych, podgląd listy uruchomionych aplikacji, zdalne wyłączenie niedozwolonych programów, zapis wiadomości odbieranych i wysyłanych na zdalnych komputerach przez POP3/SMTP, MS Exchange, IMAP, podgląd rozmów prowadzonych przez komunikatory internetowe, obsługa Live/MSN Messenger, Yahoo messenger, ICQ, Skype, AIM, IRC, zapis wszystkich danych i kompletnej historii aktywności użytkownika w jednej Centralnej bazie danych, zlokalizowanej na komputerze głównym, pełna ochrona zapisanych danych, gwarantowana przez szyfrowanie dzienników serwera za pomocą algorytmu AES, podgląd raportów z wykorzystania monitorowanych zdalnych komputerów przekonaj się np. jak długo użytkownik grał lub serfował po Internecie w czasie pracy, podgląd listy najczęściej i najdłużej wykorzystywanych programów, sporządzonej dla każdego monitorowanego komputera i całej sieci, automatyczna archiwizacja nagrań ze wszystkich monitorowanych komputerów wg terminarza i zapis do Centralnej bazy danych, nawet kiedy żaden użytkownik nie jest zalogowany na zdalnym komputerze, wysyłanie błyskawicznych wiadomości do monitorowanego użytkownika lub całej grupy, zdalna kontrola nad monitorowanymi komputerami, pojedynczo lub dla całej grupy: wylogowanie użytkownika, wyłączenie lub ponowne uruchomienie, uruchomienie programu, otwarcie strony internetowej, jednoczesne monitorowanie wielu zdalnych komputerów z jednego głównego komputera, możliwość instalacji programu głównego na wielu komputerach i umożliwienie monitorowanie przez wielu menedżerów, skryta instalacja Agentów (cześć programu, odpowiedzialna za zbieranie danych na zdalnych komputerach) w grupie roboczej lub domenie sieci wymaga uprawnień administratora, automatyczne wykrywanie w sieci LAN komputerów z zainstalowanymi Agentami i zarządzanie listą monitorowanych komputerów, zdalna deinstalacja Agenta z poziomu programu głównego Activity Monitor, kopiowanie plików ze zdalnych komputerów, ochrona hasłem dostępu do danych, raportów, Agentów oraz programu Activity Monitor, skryta i trudna do wykrycia praca Agenta na zdalnym komputerze, bez żadnych ikon na pulpicie, czy w menu Start, opcjonalnie możliwość wyświetlania podczas logowania krótkiej wiadomości dla monitorowanych użytkowników, ostrzegającej o rejestrowaniu ich działań (może być ważne z punktu widzenia prawa i regulaminu pracy) wygodny sposób na przypominanie pracownikom o zasadach panujących w firmie, łatwy eksport raportów do programu Excel, formatu HTML i CSV, wszystko dla wybranego komputera, użytkownika i zdefiniowanego przedziału czasu, łatwa instalacja i użycie programu, praca w systemie Windows 7/Vista/XP/2000 i Windows Server 2003/2008, 7 S t r o n a

9 praca zarówno w 32 jak i 64 bitowej wersji Windows, monitorowanie komputerów z systemem Windows 7/Vista/XP/2000 w celu monitorowania użytkowników pracujących przy wykorzystaniu usług terminalowych należy użyć programu TS Monitor. Dodatkowe informacje techniczne dzienniki, które są tymczasowo przechowywane na zdalnych komputerach są ukryte przed użytkownikami bez uprawnień administratora i praw dostępu NTFS, wykorzystanie w celu komunikacji z Agentami portu TCP #15163 i UDP #15164 z szyfrowaniem kanału SSL, możliwość ręcznego dodawania zdalnych komputerów przez podanie ich nazwy DNS lub adresu IP funkcja użyteczna dla komputerów spoza podsieci, w której jest zainstalowany Activity Monitor, obsługa sieci z przydziałem IP dynamicznym (DHCP) i statycznym, praca zarówno w sieciach opartych na grupach roboczych, jak i domenie. 8 S t r o n a

10 Instalacja Activity Monitor 1. Uruchom program (plik) amonitor.exe (wersja próbna) lub activ_monx.x.exe (pełna wersja), gdzie X.X jest numerem wersji programu Activity Monitor, 2. Jeśli system Windows wyświetli ostrzeżenie dotyczące uruchamianego programu potwierdź jego uruchomienie klikając Uruchom, 3. Wybierz język instalacji, 4. Poczekaj na ekran powitalny programu instalacyjnego. 5. Przeczytaj tekst umowy licencyjnej. Jeśli się zgadzasz zaznacz Akceptuję warunki umowy (I accept the agreement) i kliknij Dalej, 6. Wybierz ścieżkę i katalog, w którym ma zostać zainstalowany Activity Monitor, 9 S t r o n a

11 7. Określ, czy chcesz zainstalować pełny program Activity Monitor, czy tylko przeglądarkę danych. 8. Określ w jakim katalogu w menu Start ma się znaleźć program Activity Monitor, 9. Zdecyduj, czy chcesz aby program instalacyjny utworzył grupę w menu Start i skrót do programu na pulpicie oraz czy ma uruchomić program po zakończeniu instalacji, 10 S t r o n a

12 10. Sprawdź, czy ustawienia są zgodne z twoim wyborem i kliknij Instaluj. 11. Poczekaj aż program skopiuje pliki programu na dysk twojego komputera, 12. Uruchom program Activity Monitor wybierając jego pozycję w menu Start, klikając na jego ikonę na pulpicie lub poczekaj na automatyczne uruchomienie, jeśli wybrałeś taką opcję, 13. Jeśli instalujesz pełną wersję dokonaj rejestracji i aktywacji programu. 11 S t r o n a

13 Uruchomienie instalatora z parametrami Istnieje kilka komend i parametrów, które mogą być wykorzystane podczas instalacji programu: /VERYSILENT /SP- /NORESTART /DIR="x:\ścieżka" /LOADINF="nazwapliku" Uruchomienie instalatora w trybie cichym, bez żadnych komunikatów, okien i interakcji z użytkownikiem. Zakazuje restartowania komputera, nawet jeżeli jest to konieczne. Nadpisuje domyślną ścieżkę instalacji programu, gdzie ścieżka jest folderem docelowym. Wymagane jest podanie pełnej ścieżki. Jeśli ten parametr nie zostanie podany, to program zostanie zainstalowany w katalogu domyślnym katalogu Program files. Ładuje do programu instalacyjnego konfigurację określoną przez plik wskazany parametrem nazwapliku. Plik konfiguracyjny powinien być najpierw zapisany przez instalację z parametrem /SAVEINF="nazwapliku". Nie zapomnij użyć cudzysłowu jeśli nazwapliku zawiera spacje. Przykład: amonitor.exe /VERYSILENT /SP /OldPsw=mypsw1 /NewPsw=mypsw2 Pierwsze uruchomienie programu Activity Monitor Przy pierwszym uruchomieniu program wyświetli okno Samouczek Activity Monitor, w którym zaproponuje obejrzenie samouczka wideo Szybki start Activity Monitor. W oknie znajduje się też link po kliknięciu którego zostaniesz przeniesiony do strony internetowej zawierającej więcej samouczków wideo. Jeśli nie chcesz więcej oglądać tego okna przy starcie programu zaznacz opcję Nie wyświetlaj tego okna przy następnym uruchomieniu. 12 S t r o n a

14 Instalacja Agenta Instalacja zdalna Najszybszą i najprostszą metodą instalacji Agenta na monitorowanym komputerze jest jego zdalna instalacja. Poniżej przedstawiony jest sposób postepowania, krok po kroku: 1. Uruchom Activity Monitor 2. Wybierz z menu Plik -> Zainstaluj Agenta na zdalnym komputerze... Pojawi się okno zdalnej instalacji: 3. Wprowadź nazwę zdalnego komputera, który chcesz monitorować lub kliknij Przeglądaj... i wybierz komputer z listy komputerów w twojej grupie roboczej. 4. Potrzebujesz uprawnień administratora, aby zainstalować Agenta na zdalnym komputerze poprzez swoją sieć. Opcjonalnie: wprowadź Nazwę użytkownika i Hasło lub zaznacz opcję Użyj na tym komputerze... jeśli chcesz użyć konta aktualnie zalogowanego użytkownika. Jeśli wprowadzone dane są nieprawidłowe (użytkownik nie ma praw administratora na zdalnym komputerze) to w trakcie instalacji zostaniesz poproszony o ponowne wprowadzenie tych danych. Czasem, w przypadku problemów, pomaga wykorzystanie konta administratora, który aktualnie nie jest zalogowany na zdalnym komputerze. Zdarza się, że konto musi mieć ustawione hasło. 5. Stanowczo zaleca się ustawienie hasła Agenta instalowanego na zdalnym komputerze. Hasło to będzie wymagane dla przeglądania danych pochodzących z monitorowanego komputera. W celu ustawienia hasła wpisz je w polu Ustaw hasło Agenta. 6. Jeśli nie jest to pierwsza instalacja Agenta na tym komputerze musisz wprowadzić stare hasło w polu Stare hasło Agenta. Hasło może być takie samo, jak nowe. Jeśli hasła będą nieprawidłowe, to instalacja nie powiedzie się. 7. Kliknij Zainstaluj teraz... Pojawi się okno konsoli Windows i Agent zostanie zainstalowany na zdalnym komputerze. 13 S t r o n a

15 8. Upewnij się, że instalacja się powiodła. Okno konsoli można zamknąć naciskając Enter, kiedy pojawi się stosowny komunikat. Po jego zamknięciu zdalny komputer i Agent powinien pojawić się na Liście zdalnych Agentów. Bezpośrednia lokalna instalacja Agenta 1. Skopiuj plik amagent.exe z folderu \Agent głównego katalogu programu Activity Monitor na dysk przenośny, CD/DVD lub do udostępnionego katalogu. 2. Przejdź do zdalnego komputera, na którym chcesz zainstalować Agenta. Powinien on być podłączony do tej samej sieci lokalnej, co komputer na którym zainstalowany jest Activity Monitor. 3. Uruchom amagent.exe z miejsca/nośnika, do którego został skopiowany. 4. Wybierz katalog instalacji Agenta lub pozostaw domyślny. 5. Kliknij OK i poczekaj, aż program zostanie zainstalowany. 6. Po instalacji komputer powinien pojawić się na Liście zdalnych Agentów w programie Activity Monitor. Cicha lokalna instalacja Agenta Możesz chcieć zainstalować Agenta na zdalnych komputerach w sieci przy użyciu skryptów lub innych narzędzi. Instalator Agenta może być uruchamiany w trybie cichym, bez żadnych okien dialogowych i z ustawieniami domyślnymi. Istnieje kilka parametrów wiersza poleceń, które są obsługiwane przez program instalatora. Ta metoda instalacji jest właściwie taka sama, jak instalacja lokalna tylko odbywa się bez interfejsu użytkownika dla przyspieszenia całego procesu. Uruchom program instalacyjny Agenta amagent.exe z następującymi parametrami: /VERYSILENT /SP- /OldPsw=xxx /NewPsw=xxx Instalacja bez interfejsu użytkownika, po prostu z domyślnymi parametrami. Wyłącza okno dialogowe z pytaniem o instalację, które pojawia się na początku instalacji. xxx to stare hasło Agenta, które wymagane jest przy ponownej instalacji. Ustawia nowe hasło Agenta, które będzie wymagane do monitorowania tego komputera, deinstalacji lub ponownej instalacji Agenta. /NORESTART Przykład: amagent.exe / VERYSILENT /SP- /NewPsw=mypassword Blokuje restart komputera po instalacji Agenta, nawet jeśli jest on wymagany. Zdalna instalacja Agenta przy wykorzystaniu usługi Active Directory * Możesz także zainstalować Agenta przy wykorzystaniu usługi Active Directory i skryptów przygotowanych przez SoftActivity. Może to być przydatne w sytuacji, kiedy chcesz szybko zainstalować Agenta na wielu komputerach w sieci. Dostępne są także skrypty do odinstalowania/usuwania Agentów ze zdalnych komputerów. *Ta metoda wymaga, aby komputery były podłączone do domeny, a nie grupy roboczej. 14 S t r o n a

16 Instalacja Agenta w systemie Windows 7/Vista możliwe problemy Podczas zdalnej instalacji Agenta Activity Monitor w systemie Windows 7/Vista program instalacyjny może wyświetlić komunikat o błędzie: Couldn't connect to \\REMOTE-PC\ADMIN$ Access is denied. Jest to spowodowane tym, że zdalna instalacja wymaga konta Administratora Domeny, ponieważ tylko tego rodzaju konta mają niezbędne uprawnienia dostępu do udziału administracyjnego ADMIN$. Z tego względu nie ma możliwości zdalnej instalacji Agenta przy użyciu kont lokalnych systemu Windows Vista. Najprostszym rozwiązaniem tego problemu jest opisana wcześniej Bezpośrednia lokalna instalacja Agenta. Inne rozwiązanie to wykorzystanie Zasad grupy (Group Policy), służących w systemie Windows do centralnego zarządzania konfiguracją komputerów i ustawień użytkownika w środowisku usługi katalogowej Active Directory. Powierz to zadanie Administratorowi twojej sieci lokalnej. Uaktualnienie Agenta na zdalnym komputerze Aby prawidłowo działać zainstalowany na zdalnym komputerze Agent musi być w tej samej, zgodnej wersji, co Activity Monitor zainstalowany na twoim głównym komputerze. Inaczej Activity Monitor nie będzie w stanie połączyć się z Agentem w starszej wersji i będziesz musiał go zaktualizować do wersji aktualnej. Możesz zrobić to na jeden z następujących sposobów. Agenci w starszych wersjach są oznaczeni gwiazdką (*) na Liście zdalnych Agentów. Aby połączyć się z tak oznaczonym Agentem musisz najpierw go zaktualizować. Możesz zobaczyć numer aktualnej wersji Agenta jeśli przeniesiesz kursor myszy na ikonę zdalnego komputera na Liście zdalnych komputerów. Poczynając od wersji 5.2 Agenci mogą być aktualizowani automatycznie z poziomu programu Activity Monitor. Automatyczna aktualizacja Agentów Po instalacji i uruchomieniu nowej wersji Activity Monitor program sprawdzi, czy Agenci zainstalowani na zdalnych komputerach są w tej samej wersji. Jeśli okaże się że nie, program nie będzie mógł się z nimi połączyć i zasugeruje aktualizację. Zaznacz ewentualnie Zrób to dla wszystkich komputerów ze starszą wersją i kliknij Tak. Activity Monitor będzie się kolejno łączył ze zdalnymi komputerami, na których jest zainstalowana starsza wersja Agenta i zaktualizuje je jeden po drugim. Aktualizacja jest procesem całkowicie niewidocznym dla użytkowników pracujących na zdalnym komputerze. Podczas aktualizacji komputer przejdzie na chwilę do stanu offline i po chwili pojawi się w stanie online, ale już bez symbolu gwiazdki (*). To oznacza, że aktualizacja się powiodła. Podczas aktualizacji może się zdarzyć, że zdalny komputer będzie musiał zostać zrestartowany dla ukończenia tego procesu. Zależy to jednak od konkretnego przypadku. 15 S t r o n a

17 Automatyczna aktualizacja może być wykonana jedynie dla Agentów w wersji 5.2 lub nowszej. Dla starszych wersji będziesz musiał użyć metod opisanych dalej. Później będziesz już mógł używać automatycznej aktualizacji, która czyni proces aktualizacji znacznie łatwiejszym. Jeśli po aktualizacji komputer z listy nadal jest oznaczony gwiazdką (*) oznacza to, że aktualizacja się nie powiodła i musisz wykorzystać inne metody aktualizacji lub ponownej instalacji, opisane poniżej. Ręczna aktualizacja Agentów Na Liście zdalnych Agentów kliknij prawym klawiszem myszy na ikonie komputera, którego Agenta chcesz zaktualizować i wybierz Zaktualizuj/Napraw program Agenta... Następnie kliknij Tak. Jeśli Agent jest w wersji 5.2 lub nowszej aktualizacja odbędzie się automatycznie do wersji zgodnej z Activity Monitor, Jeśli Agent jest w wersji starszej niż wersja 5.2 otworzy się okno aktualizacji dla tego komputera. Wprowadź stare i nowe hasło, a następnie kliknij Instaluj aby kontynuować. Aktualizacja jest niewidoczna dla użytkowników zdalnego komputera, pracujących na nich podczas aktualizacji. Proces ten może zająć kilka minut lub więcej. Podczas aktualizacji komputer przejdzie na chwilę do stanu offline i po chwili pojawi się w stanie online, ale już bez symbolu gwiazdki (*). To oznacza, że aktualizacja się powiodła. Podczas aktualizacji może się zdarzyć, że zdalny komputer będzie musiał zostać zrestartowany dla ukończenia tego procesu. Zależy to jednak od konkretnego przypadku. Aktualizacja Agentów poprzez ponowną instalację Odinstalowanie Agenta ze zdalnego komputera jest bardzo łatwe. Na Liście zdalnych Agentów kliknij prawym klawiszem myszy na ikonie komputera, którego Agenta chcesz zaktualizować i wybierz Odinstaluj program Agenta... Potwierdź operację klikając OK. Następnie możesz szybko i łatwo zainstalować nową wersję Agenta, tak samo, jak zrobiłeś to za pierwszym razem. Jeśli używasz Group Policy Agenci powinni zostać zaktualizowani automatycznie, bez ich aktualizowania z poziomu Activity Monitor. Automatycznie aktualizowani z poziomu Activity Monitor mogą być jedynie Agenci w wersji 5.2 lub w wersji nowszej. 16 S t r o n a

18 Rejestracja i przeglądanie danych z aktywności użytkowników Activity Monitor potrafi rejestrować dane o aktywności użytkowników komputerów w twoim biurze, firmie, bibliotece czy szkole. Program przechowuje wszystkie dane na głównym komputerze w Centralnej bazie danych, co ułatwia dostęp do danych, ich przeglądanie i sporządzanie raportów. Centralna baza danych Jest to plik, przechowywany na głównym komputerze lub serwerze z zainstalowanym programem Activity Monitor. Domyślna nazwa pliku to log_db.salog i domyślnie jest on zapisany w katalogu \Moje dokumenty\activity Monitor logs\ użytkownika, który zainstalował i uruchomił Activity Monitor. Możesz łatwo zmienić nazwę i położenie Centralnej bazy danych. W tym celu wybierz z menu Podgląd -> Opcje Activity Monitor i przejdź do karty Baza danych. Kliknij na Zarządzaj bazą danych... Pojawi się nowe okno, gdzie możesz: Wybierz nową lokalizację bazy danych: Wybierz tę opcję aby utworzyć nowy plik Centralnej bazy danych. Wszystkie dotychczasowe dane zostaną w starym pliku. Będziesz mógł do nich wrócić i przeglądać je później, w dowolnej chwili, w Przeglądarce dzienników. Nowe dane, po wybraniu tej opcji, będą od tej chwili dodawane do utworzonej nowej, pustej bazy danych. Możesz tak tworzyć nowe pliki bazy danych raz na miesiąc lub raz do roku, w zależności od wielkości Centralnej bazy danych, na którą wpływa ilość i stopień wykorzystania monitorowanych zdalnych komputerów. Pomaga to utrzymać mniejszy rozmiar bazy danych, co przyspiesza przeglądanie bieżących danych oraz ułatwia organizację i przechowywanie danych archiwalnych. Jeśli wybierzesz istniejący plik to zapisane w nim dane zostaną zachowane, a nowe będą do niego dołączone. Przenoszenie bazy danych do nowej lokalizacji: Ta opcja pozwala na przeniesienie pliku Centralnej bazy danych do innego katalogu. Możesz jej użyć jeśli np. katalog Moje dokumenty nie ma dostatecznie dużo wolnego miejsca lub jest twoim zdaniem zbyt łatwo dostępny. 17 S t r o n a

19 Wszystkie zapisane dane zostaną w pliku zachowane, a sam plik zostanie po prostu przeniesiony w nowe miejsce na dysku. Jeśli ustawisz hasło w Activity Monitor to Centralna baza danych zostanie zaszyfrowana przy wykorzystaniu algorytmu AES dla zabezpieczenia zapisanych danych. Możesz zmienić/ustawić hasło w opcjach programu. W tym celu wybierz z menu Podgląd -> Opcje Activity Monitor i przejdź do karty Ogólne. Nikt nie będzie miał dostępu do zapisanych danych bez podania tego hasła. Jeśli hasło nie zostanie ustawione (tak jest domyślnie) to Centralna baza danych nie zostanie zaszyfrowana i dane nie będą chronione. Miej na uwadze, że dostęp do zaszyfrowanej bazy danych jest nieco wolniejszy niż do niezaszyfrowanej. Zrzuty ekranu ze wszystkich monitorowanych komputerów są przechowywane w Centralnej bazie danych jako oddzielne pliki formatu jpg. Domyślnym katalogiem dla plików zrzutów ekranu jest katalog \Moje dokumenty\activity Monitor Logs\Screenshots. Wewnątrz tego katalogu Activity Monitor organizuje pliki zrzutów ekranu z podziałem wg monitorowanych komputerów i ich użytkowników, np.: +Komputer 1 +Użytkownik1 +Użytkownik2 +Komputer2 +Użytkownik3 +Użytkownik4 +Użytkownik5 18 S t r o n a

20 Pobieranie danych Activity Monitor pobiera dane, które tworzą dzienniki aktywności monitorowanych komputerów i zapisuje je w Centralnej bazie danych. Jednocześnie odbywa się pobieranie plików zrzutów ekranów. Domyślnie odbywa się to raz na godzinę, zgodnie z ustawieniami. Aby zmienić ten okres lub przełączyć na pobieranie ręczne wybierz z menu Podgląd -> Opcje Activity Monitor i przejdź do karty Pobierz dzienniki. Pobierania danych z monitorowanych komputerów: 1. Otwórz okno Opcje Activity Monitor i przejdź do karty Pobierz dzienniki. Upewnij się, że jest zaznaczona opcja Okresowo co: i wybierz odpowiadający ci przedział czasu. 2. Kliknij dwa razy na wybrany komputer na Liście zdalnych komputerów. Kiedy pojawi się monit o hasło wprowadź je i zaznacz opcję Zapisz hasło dla tego komputera. 3. Powtórz ten krok dla wszystkich komputerów z Listy zdalnych komputerów i zapisz ich hasła. Podczas pobierania danych Activity Monitor nie będzie monitował o hasła. 4. W celu pobierania danych wg ustalonego harmonogramu program Activity Monitor powinien być aktywny. Można zamknąć wszystkie okna monitorowanych komputerów i zminimalizować sam program. Będzie on okresowo uruchamiać pobieranie danych wg ustalonego harmonogramu. W Opcjach Activity Monitor można ustawić minimalizowanie do zasobnika systemowego, co pozwoli zachować pracujący Activity Monitor i pobieranie danych w tle. 5. Pobieranie danych przez Activity Monitor będzie się odbywało w trybie cichym. Program nie będzie więcej monitować o podanie hasła. Jeśli nie będzie się mógł połączyć z którymś z Agentów to po prostu pominie ten zdalny komputer. To także pokazuje dlaczego warto ustawiać hasła Agentów. 6. Activity Monitor będzie pobierać dane tylko od Agentów znajdujących się na liście i z którymi jest połączony (niebieska ikona) oraz dla których ma zapisane poprawne hasło. 7. Activity Monitor nie będzie pobierać danych ze zdalnych komputerów, które są w trybie offline (czerwona ikona). Kiedy komputery przejdą w tryb online dane zostaną pobrane w najbliższym cyklu pobierania nic nie zostanie utracone. 8. Musisz pozostawić Activity Monitor aktywnym dla pobierania danych. 19 S t r o n a

21 Możesz także pobierać dane ręcznie: Ręczne pobieranie danych ze zdalnych komputerów można uruchomić w dowolnym momencie klikając na ikonę Pobierz dzienniki ze wszystkich komputerów na pasku narzędzi lub panelu zadań. Spowoduje to pobranie danych ze wszystkich monitorowanych komputerów. Klikając na ikonę Pobierz dziennik Agenta możesz pobrać dane tylko z wybranego zdalnego komputera. Klikając na ikonę Pobierz zrzuty ekranu możesz z wybranego zdalnego komputera pobrać jego zrzuty ekranu. 20 S t r o n a

22 Przeglądanie raportów Activity Monitor W programie Activity Monitor kliknij na pasku narzędzi ikonę Otwórz Centralną bazę danych. Spowoduje to otwarcie nowego okna Przeglądarki dzienników, w którym możesz oglądać wszystkie zarejestrowane dane z aktywności monitorowanych użytkowników. Przełączaj się między znajdującymi się na górze okna kartami, aby przeglądać listę najczęściej używanych programów, zakres ich wykorzystania, zrzuty ekranu, najczęściej przeglądane w Internecie strony, wysyłane i odbierane wiadomości , rozmowy prowadzone na czacie, operacje na plikach i dane o logowaniach. Wybierz komputer i użytkownika w oknie z panelu lewej strony okna przeglądarki, klikając na wybraną parę. W przeciwnym wypadku będziesz widzieć wszystkie dane ze wszystkich komputerów. Po wyborze możesz wrócić do przeglądania wszystkich danych klikając na Wszyscy. U góry okna przeglądarki możesz wybrać zakres dat przeglądanych danych, w szybki sposób ograniczając je do ostatniego lub bieżącego tygodnia, ostatnich 7 lub 14 dni, bieżącego miesiąca lub niestandardowego zakresu dat. Aby wyświetlić dane dotyczące naciskanych klawiszy przejdź do karty Wykorzystanie programów i kliknij na przycisk Tylko z naciśnięciem klawiszy. Aby dowiedzieć się, czy dany wyraz został wpisany w programie lub stronie internetowej wpisz go w polu wyszukiwania, które znajduje się w prawym górnym rogu okna przeglądarki. Zaznacz Przeszukaj wszystkie karty aby przeszukać wszystkie rodzaje raportów lub odznacz to pole, by przeszukać tylko bieżący raport. Kliknij przycisk Eksport, aby zapisać raport w pliku Excel, HTML lub CSV. 21 S t r o n a

23 Możesz otworzyć dowolny inny plik Centralnej bazy danych, który zawiera np. dane archiwalne. W tym celu kliknij na ikonę Otwórz i wybierz odpowiedni plik *.salog. Program zapyta o hasło dostępu do bazy danych, które jest takie samo jak programu Activity Monitor. Oczywiście, jeżeli zostało ono wcześniej ustawione. W celu przeglądania zrzutów ekranu monitorowanego komputera przejdź na kartę Zrzuty ekranu. Poniżej okna głównego przeglądarki znajduje się Linia czasu zrzutów ekranu, która zawiera miniatury plików. Najechanie myszą na miniaturę powoduje powiększenie zdjęcia zrzutu ekranu, a kliknięcie na daną miniaturę powoduje wyświetlenie jej w oknie głównym. Po bokach osi czasu znajdują się przezroczyste ikony strzałek (lewo i prawo), które ułatwiają nawigację po linii czasu i przeglądanie miniatur. 22 S t r o n a

24 Formatowanie danych dzienników podczas eksportu Z programu Activity Monitor możesz eksportować dane zawarte w dziennikach do programu MS Excel, plików HTML lub CSV z danymi rozdzielonymi przecinkami. Wszystkie rodzaje eksportu danych oparte są na szablonach. Oznacza to, że możesz swobodnie formatować wygląd plików wynikowych poprzez edycję tych szablonów. Eksport do programu MS Excel Eksport danych do Excela daje dużą swobodę w przeglądaniu, analizie i ocenie danych dotyczących rodzaju oraz sposobu pracy użytkowników monitorowanych komputerów. Eksport do programu Excel jest oparty na szablonie pliku log.xls, który znajduje się w katalogu programu Activity Monitor. Można swobodnie edytować ten plik, by uzyskać dodatkowe funkcje i dane w wynikowym pliku XLS. Szablon pliku XLS składa się z sześciu arkuszy. Activity Monitor zapisuje główne dane dzienników do pierwszego arkusza Log, poczynając od drugiego wiersza. Pierwszy wiersz zawiera nagłówki kolumn. Drugi arkusz Summary Table zawiera podsumowanie czasów użycia wykorzystywanych przez użytkowników aplikacji. Możesz łatwo dodać wykres dla tych danych. Kolejne arkusze zawierają dane odpowiadające kartom Przeglądarki dzienników: przeglądane strony internetowe, wiadomości , rozmowy na czacie oraz pliki. Eksport do pliku HTML Wygenerowany plik HTML zawiera dane o wszystkich programach, które były uruchomione na monitorowanym komputerze wraz z czasem pracy w każdym z nich oraz naciskanych klawiszach. Plik HTML zawiera także linki do zrzutów ekranów. Jeśli jakiś link będzie nieprawidłowy, to zdjęcie można pobrać bezpośrednio z domyślnego katalogu zapisu zrzutów ekranu. Pliki HTML są generowane w oparciu o sześć szablonów, które znajdują się w katalogu Templates głównego katalogu programu Activity Monitor. Każdy szablon może zawierać makra, które podczas eksportu zamieniane są na odpowiadające im dane. Domyślne szablony oparte są na CSS. Przed edycją szablonów należy pamiętać o wykonaniu zapasowej kopii oryginalnych plików szablonów. Oto lista makr dostępnych w każdym z plików i samych plików szablonów. Plik first.html zawiera kod nagłówka HTML. Jest kopiowany tylko raz na początku wynikowego pliku HTML. Nie może zawierać żadnych makr. Plik head.html zawiera kod HTML dla rozpoczęcia sesji logowania. Nowa sesja logowania rozpoczyna się kiedy komputer startuje lub kiedy ponownie się logujesz po wyjściu ze stanu offline/wylogowania. Ten szablon jest kopiowany za każdym razem, kiedy startuje nowa sesja logowania. Może zawierać następujące makra: %COMPUTER_NAME% %USER_NAME% %TIME% nazwa komputera nazwa użytkownika pracującego na komputerze czas rozpoczęcia sesji logowania (mm/dd/yy hh:mm:ss) Plik logrec.html zawiera kod HTML rejestrów dziennika, które generowane są w chwili, kiedy użytkownik przełącza się z jednego programu do drugiego. Może zawierać następujące makra: 23 S t r o n a

25 %TIME% %EXE_FILE% %EXE_DIR% %WINDOW% %DURATION% %KEYSTROKES% %ODD_EVEN_ROW% %PROG_DESCR% czas, kiedy użytkownik uruchomił lub wyłączył program (hh:mm:ss) nazwa pliku wykonywalnego aplikacji ścieżka pliku wykonywalnego aplikacji nazwa aktywnego okna czas pracy użytkownika z aplikacją, zanim została zamknięta lub użytkownik przełączył się do innej aplikacji (format: hh:mm:ss) tekst wprowadzany przez użytkownika w aplikacji zamiana dla parzystych i nieparzystych wierszy opis/nazwa programu Plik scrshot.html zawiera kod dla zapisanych zrzutów ekranu. Domyślnie zawiera on link do obrazu, który po kliknięciu może być otwarty w nowym oknie przeglądarki. Możliwe, że będziesz chciał dołączyć obraz bezpośrednio do generowanego pliku HTML. Ten plik może zawierać następujące makra: %TIME% %IMAGE_FILE% czas, kiedy zrzut ekranu został wykonany (hh:mm:ss) pełna ścieżka do pliku zrzutu ekranu Plik url.html zawiera kod adresów URL odwiedzanych stron internetowych. Domyślnie zawiera adres URL i tytuł odwiedzanej strony internetowej. Ten plik może zawierać następujące makra: %TIME% %VISITED_SITE% %WINDOW% czas, kiedy strona została odwiedzona adres URL odwiedzanej strony tytuł strony Plik bottom.html zawiera kod końca sesji logowania. Jest symetryczny do pliku head.html i domyślnie zawiera znacznik dla końca sesji logowania. Ten plik może zawierać następujące makra: %COMPUTER_NAME% %USER_NAME% nazwa komputera nazwa użytkownika pracującego na komputerze Plik last.html zawiera końcowy kod, który jest umieszczany na końcu wynikowego pliku HTML. Domyślnie zawiera znacznik, a plik jest symetryczny względem pliku first.html. Nie może zawierać makr. Eksport do pliku CSV z tekstem rozdzielonym przecinkami Wygenerowany w ten sposób plik CSV może być wykorzystany do późniejszego importu danych do dowolnej bazy danych. Plik ten oparty jest na dwóch plikach szablonów: delim.csv i header.csv. Możesz chcieć zmienić te szablony, aby zmienić wygląd i zawartość wynikowego pliku CSV. Odbywa się to poprzez modyfikację zawartych w szablonie makr, które podczas eksportu zamieniane są na dane, zapisywane w kolejnych wierszach pliku. Plik delim.csv może zawierać następujące makra: 24 S t r o n a

26 %COMPUTER_NAME% %USER_NAME% %DATE% %TIME% %EXE_FILE% %EXE_DIR% %WINDOW% %DURATION% %VISITED_SITE% %PROG_DESCR% %KEYSTROKES% nazwa komputera nazwa użytkownika pracującego na komputerze data zapisania rekordu danych czas, kiedy użytkownik uruchomił lub wyłączył program (hh:mm:ss) nazwa pliku wykonywalnego programu ścieżka pliku wykonywalnego programu nazwa aktywnego okna programu czas pracy użytkownika z programem, zanim został zamknięty lub użytkownik przełączył się do innego programu (format: hh:mm:ss) adres URL odwiedzanej strony opis/nazwa programu tekst wprowadzany przez użytkownika w programie Plik header.csv zawiera linię z nazwami kolumn, która staje się pierwszym wierszem eksportowanego pliku. Kolumny te odpowiadają danym, które zostały wstawione do pliku poprzez makra. 25 S t r o n a

27 Uruchamianie Activity Monitor z parametrami W celu uruchomienia Activity Monitor z określonymi parametrami przejdź do właściwości programu przez skrót na pulpicie lub menu Start. W polu Element docelowy dodaj odpowiedni parametr po nazwie pliku swatcher.exe i kliknij przycisk OK. /forceconnect Podłącz Activity Monitor do wszystkich monitorowanych komputerów zaraz po starcie programu. Program zaraz po uruchomieniu połączy się ze wszystkimi dostępnymi Agentami. Próba połączenie zakończona sukcesem jest sygnalizowana niebieską ikoną komputera na Liście zdalnych komputerów oraz poprzez brak ikony kłódki. /NoKeys Usuwa kartę Naciśnięcia klawiszy. Użyj tego parametru, jeśli nie chcesz aby ktoś zobaczył naciskane na monitorowanym komputerze klawisze. Jeśli chcesz wyłączyć rejestrowanie naciskanych klawiszy na stałe przejdź do Właściwości Agenta i na karcie Dziennik Agenta wyłącz opcję Naciskane klawisze (wpisywane teksty i hasła). 26 S t r o n a

28 Polecenia menu, pasek narzędzi i panel zadań programu Activity Monitor Wszystkie polecenie programu dostępne są z poziomu jednego z głównych menu: Plik, Edytuj, Podgląd, Dziennik, Okno i Pomoc. Poszczególne menu mogą być niewidoczne w zależności od dostępności zdalnych komputerów i otwartych lub nie okien monitoringu. Menu Plik Dodaj Agenta... Otwórz okno monitoringu Dodaje nowy komputer do Listy zdalnych Agentów. To polecenie przydaje się wtedy, gdy zdalny komputer nie może zostać wykryty automatycznie przez Activity Monitor. Może się tak zdarzyć, jeżeli zdalny komputer znajduje się w innej podsieci niż główny program. Polecenie otwiera okno Właściwości Agenta. Otwiera Okno monitoringu dla zdalnego komputera wybranego na Liście zdalnych Agentów. Jeśli komputer jest w stanie online Activity Monitor połączy się z nim i rozpocznie monitorowanie w czasie rzeczywistym, prezentując w oknie wszystkie dane na kolejnych kartach. Jeśli komputer jest w stanie offline program po prostu otworzy jego Okno monitorowania. Odpowiednikiem tego polecenia jest dwukrotne kliknięcie na ikonie komputera na Liście zdalnych Agentów. 27 S t r o n a

29 Właściwości Agenta... Usuwanie Agenta z listy... Operacje na wielu komputerach... Otwiera okno Właściwości zdalnego Agenta, gdzie można zobaczyć jego ustawienia (nazwę hosta, IP, nazwę komputera i użytkownika), a także określić jakie dane o aktywności na tym zdalnym komputerze podlegają monitorowaniu i rejestrowaniu. W oknie tym określa się także sposób wykonywania zrzutów ekranu oraz monitorowania dostępu do plików. Usuwa komputer z Listy zdalnych Agentów. Zostaniesz poproszony o potwierdzenie tej operacji. Jednak usunięcie komputera z listy nie oznacza jego usunięcia z programu. Jeśli komputer jest w sieci i pracuje na nim Agent, to zostanie on automatycznie wykryty i dodany ponownie do Listy zdalnych Agentów. Aby uniknąć tej sytuacji należy odinstalować Agenta. Otwiera okno Operacje na wielu komputerach, w którym można wybrać komputery, na których zostaną wykonane określone działania. Należą do nich: wyłączenie komputera, wysłanie wiadomości do użytkownika, ponowne uruchomienie komputera, włączenie wygaszacza ekranu, wylogowanie użytkownika, uruchomienie polecenia lub programu, otwarcie strony internetowej lub dokumentu. Zainstaluj Agenta na zdalnym komputerze... Otwiera okno Instalowanie Agenta Activity Monitor na zdalnym komputerze, gdzie można dokonać instalacji Agenta. Instalacji Agenta można dokonać także bezpośrednio na monitorowanym komputerze. Wszystkie przypadki opisane są w rozdziale Instalacja Agenta. Zmień/Ustaw hasło Agenta... Eksportuj listę Agentów... Importuj listę Agentów... Wyślij wiadomość... Ustaw komunikat ostrzegawczy Otwiera okno, w którym można dokonać zmiany lub ustawienia hasła Agenta. Zdecydowanie zaleca się korzystanie z tej funkcji i ustawienie hasła w celu zabezpieczenia danych pobranych z monitorowanego komputera. Otwiera okno dialogowe zapisu pliku i pozwala na eksport Listy zdalnych Agentów do pliku XML. Plik zawiera wszystkie niezbędne dla Activity Monitor informacje o zdalnych komputerach, takie jak nazwa, IP, numery identyfikacyjne. Otwiera okno dialogowe otwarcia pliku i pozwala na import Listy zdalnych Agentów z pliku XML, zapisanej np. wcześniej poleceniem Eksportuj listę Agentów... Otwiera okno Wyślij krótką wiadomość do: (Nazwa użytkownika) z polem tekstowym do wpisania treści wiadomości. Po kliknięciu na Wyślij Activity Monitor wyśle wpisaną wiadomość do użytkownika i wyświetli ją na ekranie zdalnego komputera. Otwiera okno Ustawienia komunikatu ostrzegawczego z polem tekstowym do wpisania tekstu komunikatu. Po kliknięciu na Wyślij lub Wyślij do wszystkich komputerów Activity Monitor ustawi ten komunikat, jako ostrzeżenie o monitorowaniu użytkownika, które będzie wyświetlane podczas logowania. 28 S t r o n a

30 Zaktualizuj/Napraw program Agenta... Otwiera okno informujące o potrzebie aktualizacji programu Agenta. Po kliknięciu na Tak Activity Monitor dokona aktualizacji. Odinstaluj program Agenta... Zakończ Otwiera okno dialogowe z informacją o możliwości rozpoczęcia procesu odinstalowania programu Agenta z wybranego zdalnego komputera. Po kliknięciu OK nastąpi deinstalacja Agenta. Kończy działanie Activity Monitor i zamyka program. Menu Edytuj Kopiuj Zaznacz wszystko Wyczyść Zakończ proces Kopiuje do Schowka Windows zaznaczone w Oknie monitorowania dane, pobrane wcześniej ze zdalnego komputera. Zaznacza w Oknie monitorowania wszystkie dane, pobrane wcześniej ze zdalnego komputera. Usuwa zaznaczenie. Wyświetla okno dialogowe i po potwierdzeniu kończy proces (działanie programu) na zdalnym komputerze. Operacja ta może spowodować utratę danych przez użytkownika pracującego na zdalnym komputerze. Menu Dziennik Pobierz dziennik Agenta... Otwiera okno Pobierz dziennik Agenta, w którym można określić czy po pobraniu dziennika dane mają zostać usunięte ze zdalnego komputera (zalecane) oraz czy otworzyć Przeglądarkę po pobraniu danych. 29 S t r o n a

31 Pobierz dzienniki od wszystkich... Otwórz Centralną bazę danych... Pobierz pliki od Agenta... Zarządzaj Centralną bazą danych... Otwiera okno dialogowe z informacją o możliwości rozpoczęcia procesu pobierania danych ze wszystkich zdalnych komputerów. Po kliknięciu OK program rozpocznie proces pobierania danych. Otwiera w Przeglądarce Centralną bazę danych i prezentuje w niej zebrane ze zdalnych komputerów dane o aktywności ich użytkowników. Otwiera okno dialogowe, w którym można określić wzorce pobieranych ze zdalnego komputera plików. Po kliknięciu Przeglądaj można określić miejsce docelowe, do którego mają zostać skopiowane pliki. Po zaznaczeniu Usuń pliki po skopiowaniu Activity Monitor usunie ze zdalnego komputera pliki po ich skopiowaniu. Kliknięcie OK rozpoczyna proces pobierania plików. Otwiera okno Zarządzaj Centralną bazą danych, w którym określa się rodzaj operacji do wykonania na pliku bazy danych utworzenie nowej bazy danych lub przeniesienie jej do nowej lokalizacji. Menu Okno Następny Kaskadowo Rozmieść poziomo Rozmieść pionowo Uporządkuj ikony Zamknij wszystko Powoduje przejście do następnego Okna monitorowania zdalnego komputera. W przypadku otwarcia więcej niż jednego Okna monitorowania rozmieszcza okna kaskadowo i zachodząco na siebie. W przypadku otwarcia więcej niż jednego Okna monitorowania rozmieszcza okna z poziomym podziałem w oknie głównym programu. W przypadku otwarcia więcej niż jednego Okna monitorowania rozmieszcza okna z pionowym podziałem w oknie głównym programu. Porządkuje ikony programu Activity Monitor. Zamyka wszystkie Okna monitorowania zdalnych komputerów. 30 S t r o n a

32 1, 2,... Numer kolejnego Okna monitorowania zdalnego komputera wraz z zaznaczeniem okna aktywnego. Menu Podgląd Opcje Activity Monitor... Pasek narzędzi Pasek statusu Nagłówek Zdalni Agenci Pasek zadań Dostosuj Język Otwiera okno Opcje Activity Monitor, w którym na poszczególnych kartach można określić opcje programu Activity Monitor: ogólne ustawienia programu, ustawienia pobierania dzienników, opcje bazy danych i aktualizacji programu. Zaznaczenie opcji przy tej pozycji menu powoduje włączenie widoku Paska narzędzi, a odznaczenie jego schowanie. Zaznaczenie opcji przy tej pozycji menu powoduje włączenie widoku Paska statusu, a odznaczenie jego schowanie. Zaznaczenie opcji przy tej pozycji menu powoduje włączenie widoku Nagłówka, a odznaczenie jego schowanie. Zaznaczenie opcji przy tej pozycji menu powoduje włączenie widoku Listy zdalnych Agentów, a odznaczenie jej schowanie. Zaznaczenie opcji przy tej pozycji menu powoduje włączenie widoku Paska zadań, a odznaczenie jego schowanie. Otwiera okno Dostosuj, w którym użytkownik może dostosować wygląd programu Activity Monitor do swoich potrzeb i upodobań: zawartość menu, widok paska narzędzi, skróty klawiaturowe. Pozwala na wybór języka interfejsu użytkownika Activity Monitor. Po poprawnej zmianie program zapyta o zgodę na ponowne uruchomienie programu. 31 S t r o n a

33 Wygląd aplikacji Umożliwia przełączenie widoku programu Activity Monitor z widoku klasycznego do współczesnego i odwrotnie. Kolumny Aktualizuj listę Agentów... Polecenie dostępne, jeśli Lista zdalnych Agentów jest w Widoku szczegółowym. Otwiera okno Ustawienia kolumn, w którym użytkownik może określić kolejność i widoczność kolumn Listy zdalnych komputerów w Widoku szczegółowym. Odświeża i aktualizuję Listę zdalnych Agentów. Menu Pomoc Tematy pomocy Samouczek wideo Strona Activity Monitor Kup teraz Wyświetla plik pomocy kontekstowej programu Activity Monitor. Wyświetla okno Samouczek Activity Monitor, z którego można przejść do oglądania podstawowego samouczka wideo do programu lub przejść do pozostałych samouczków, zamieszczonych w sieci. Powoduje przejście do strony Activity Monitor i wyświetlenie jej w twoje przeglądarce internetowej. Otwiera w twojej przeglądarce stronę Activity Monitor, na której można dokonać zakupu programu lub dodatkowych licencji. Kontakt z pomocą techniczną Otwiera w twojej przeglądarce stronę pomocy technicznej producenta Activity Monitor. Wprowadź dane rejestracyjne Dodaj dodatkową licencję Sprawdź aktualizacje... Otwiera okno Rejestracja Activity Monitor, w którym można wprowadzić nazwę licencjobiorcy oraz klucz rejestracyjny licencji programu Activity Monitor. Otwiera okno Dodaj dodatkową licencję, w którym można wprowadzić klucz rejestracyjny dla licencji rozszerzającej główną licencję programu o monitorowanie większej liczby komputerów. Powoduje sprawdzenie, czy dostępne są aktualizacje programu Activity Monitor. 32 S t r o n a

34 O programie Wyświetla okno informacyjne o wersji i producencie programu Activity Monitor oraz o rodzaju licencji i jej użytkowniku. Pasek narzędzi programu Activity Monitor Poniżej menu programu znajduje się pasek narzędzi, którego poszczególne przyciski odpowiadają najczęściej używanym poleceniom programu Activity Monitor. Część z przycisków może być w danej chwili niedostępna i jest uzależniona od np. wyboru zdalnego komputera na Liście zdalnych Agentów lub otwarcia Okna monitorowania zdalnego komputera. Kolejno są to przyciski: Odśwież listę Agentów, Dodaj Agenta do listy, Otwórz okno monitorowania, Zapisz bieżącą kartę, Usuń Agenta z listy, Właściwości Agenta, Wyślij krótką wiadomość, Działania na wielu komputerach, Pobierz dziennik Agenta, Pobierz dzienniki ze wszystkich komputerów, Otwórz Centralną bazę danych, Rozmieść okna poziomo, Rozmieść okna pionowo, Rozmieść okna kaskadowo, Pełny ekran, Zainstaluj zdalnie Agenta, Opcje Activity Monitor, Strona SoftActivity. Panel zadań programu Activity Monitor Z prawej strony głównego okna programu Activity Monitor znajduje się Panel zadań, na którym dostępne są główne polecenia programu, zgrupowane w zależności od przeznaczenia: Zdalny Agent, Centralna baza danych, Podgląd, O programie. 33 S t r o n a

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2 Books by HansaWorld Przewodnik instalacji Wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Na następnej stronie

Bardziej szczegółowo

TIME MARKER. Podręcznik Użytkownika

TIME MARKER. Podręcznik Użytkownika TIME MARKER Podręcznik Użytkownika SPIS TREŚCI I. WPROWADZENIE... 3 II. Instalacja programu... 3 III. Opis funkcji programu... 7 Lista skrótów... 7 1.1. Klawisz kontrolny... 7 1.2. Klawisz skrótu... 8

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS 1. Instalacja oprogramowania: Oprogramowanie VMS składa się z dwóch częśći - VMS serwer oraz VMS klient.. Przy instalacji mozna wybrać, którą funkcję chcesz

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2 Books by HansaWorld Przewodnik instalacji wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Otwórz Books.dmg i

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25 FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Instrukcja obsługi programu MPJ6

Instrukcja obsługi programu MPJ6 Instrukcja obsługi programu MPJ6 Spis treści 1. LOGOWANIE...3 2. INTERFEJS UŻYTKOWNIKA...4 2.1. WIDOK GŁÓWNY...5 2.1.1. Ustawienia...5 2.1.2. Wybór klasy...5 2.1.3. Zegar...5 2.1.4. Timer...6 2.1.5. Tryb

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO.

Instrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO. Instrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO. UWAGA! Niniejsza instrukcja opisuje aktualizację oprogramowania serwera metodą podania firmware na pendrive umieszczonym

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Instrukcja korzystania z Systemu Telnom - Nominacje

Instrukcja korzystania z Systemu Telnom - Nominacje Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM

Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM Opis użytkowy aplikacji ebookreader Przegląd interfejsu użytkownika a. Okno książki. Wyświetla treść książki podzieloną na strony. Po prawej stronie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

Skróty klawiaturowe w systemie Windows 10

Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Podręcznik Sprzedającego. Portal aukcyjny

Podręcznik Sprzedającego. Portal aukcyjny Podręcznik Sprzedającego Portal aukcyjny Spis treści 1. Czym jest KupTam.pl?... 3 2. Logowanie do serwisu... 3 3. Rejestracja... 4 4. Tworzenie domeny aukcyjnej... 7 5. Wybór domeny... 9 6. Obsługa portalu...

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB. 5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 2.0 systemu F&Home RADIO.

Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 2.0 systemu F&Home RADIO. Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 2.0 systemu F&Home RADIO. UWAGA! Niniejsza instrukcja opisuje aktualizację oprogramowania serwera metodą podmiany karty microsd, która

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Kleos Mobile Android

Kleos Mobile Android Kleos Mobile Android Spis treści 1. Wersja mobilna... 3 2. Instalacja... 4 3. Logowanie... 5 4. Pulpit... 6 4.1 Ostatnie sprawy... 7 4.1.1 Informacje o sprawie... 10 4.1.2 Strony w sprawie i pracownicy...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3 Spis treści INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS Spis treści... 1 1 Instalacja... 2 2 Instrukcje użytkowania i obsługi... 3 2.1 Instrukcja konfiguracji modułu VMS MANAGMENT... 3 2.1.1 Logowanie... 3 2.1.2

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147 Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja pobrania i instalacji wersji testowej Invest for Excel

Instrukcja pobrania i instalacji wersji testowej Invest for Excel Instrukcja pobrania i instalacji wersji testowej Invest for Excel Drogi Użytkowniku! Dziękujemy za zainteresowanie. Zapraszamy do pobrania i instalacji wersji testowej Invest for Excel. Proces składa się

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo