ERserver. iseries. Planowanie strategii składowania i odzyskiwania
|
|
- Eleonora Urbańska
- 7 lat temu
- Przeglądów:
Transkrypt
1 ERserer iseries Planowanie strategii składowania i odzyskiwania
2
3 ERserer iseries Planowanie strategii składowania i odzyskiwania
4 Copyright International Business Machines Corporation 1998, Wszelkie prawa zastrzeżone.
5 Spis treści Część 1. Plan strategii składowania i odzyskiwania Rozdział 1. Cykl składowania i odzyskiwania Rozdział 2. Co składować i jak często Rozdział 3. Właściwy czas na składowanie Prosta strategia składowania Pośrednia strategia składowania Składowanie zmienionych obiektów Kronikowanie obiektów i składowanie dzienników Złożona strategia składowania Rozdział 4. Wybór opcji dostępności Rozdział 5. Sprawdzenie strategii Rozdział 6. Plan odzyskiwania po awarii szablon Plan odzyskiwania po awarii Opis rysunku Copyright IBM Corp. 1998, 2002 iii
6 i iseries: Planowanie strategii składowania i odzyskiwania
7 Część 1. Plan strategii składowania i odzyskiwania Komputery w ogóle, szczególnie serwery iseries stały się bardzo niezawodne. Mogą pracować miesiącami, a nawet latami, bez żadnych problemów, które mogłyby spowodować utratę danych. Jednak wraz ze zmniejszeniem częstotliwości występowania problemów wzrosło potencjalne zagrożenie spowodowane awarią. Firmy stają się coraz bardziej zależne od komputerów i przechowywanych w nich informacji. Informacje znajdujące się w komputerze mogą nie być dostępne nigdzie indziej. Składowanie danych w systemie jest czasochłonne i wymaga dyscypliny. Dlaczego należy to robić? Dlaczego warto poświęcić czas na planowanie i wykonywanie składowania? Problemy mogą pojawić się niespodziewanie. Dlatego będą potrzebne zapasowe kopie danych przechowywanych w systemie. W każdym systemie trzeba w pewnym momencie odzyskać niektóre lub wszystkie informacje. Oś czasu składowania i odzyskiwania w przystępny sposób przedstawia zdarzenia, do których dochodzi podczas procesu składowania i odzyskiwania. Po przeanalizowaniu osi czasu składowania i odzyskiwania, można rozpocząć planowanie strategii. Wykonaj czynności opisane w następujących sekcjach: 1. Co składować i jak często 2. Właściwy czas na składowanie 3. Wybór opcji dostępności 4. Sprawdzenie strategii Można również skorzystać z szablonu planowania odzyskiwania systemu po awarii użytecznego jako planowanie zasobów. Ta część zawiera informacje dotyczące planowania strategii i wyboru opcji podczas konfigurowania systemu pod kątem składowania, odzyskiwania i dostępności. Informacje o tym, jak wykonywać te czynności, zawiera publikacja Składowanie i odtwarzanie w rozdziale Składowanie serwera. Więcej informacji związanych z typowymi awariami znajduje się w artykule Zapewnienie dostępności danych i aplikacji na serwerze iseries. Copyright IBM Corp. 1998,
8 2 iseries: Planowanie strategii składowania i odzyskiwania
9 Rozdział 1. Cykl składowania i odzyskiwania Cykl składowania i odzyskiwania zaczyna się w chwili rozpoczęcia składowania, a kończy się w momencie zakończenia odzyskiwania systemu po wystąpieniu awarii. Należy o tym pamiętać podczas czytania niniejszych informacji i podejmowania decyzji. Strategia składowania i dostępności określa: czy można poprawnie wykonać wszystkie kroki w tym schemacie, jak długo potrwa wykonanie każdego kroku. W czasie czytania używaj schematu do opracowywania konkretnych przykładów. Co się dzieje, jeśli znanym punktem (1) jest niedziela wieczorem, a punktem awarii (2) jest czwartek po południu? Jak długo potrwa powrót do znanego punktu? Jak długo potrwa osiągnięcie punktu bieżącego (6)? Czy jest to w ogóle możliwe po wybraniu odpowiedniej metody składowania? Copyright IBM Corp. 1998,
10 4 iseries: Planowanie strategii składowania i odzyskiwania
11 Rozdział 2. Co składować i jak często Należy składować cały system tak często, jak jest to tylko możliwe. Jeśli regularnie czegoś nie składujemy, możemy nie odtworzyć utraconych danych lub nie poradzić sobie po wystąpieniu niektórych typów awarii dysków. Składowanie właściwych części serwera iseries umożliwia osiągnięcie punktu 4 (ostatnie składowanie) cyklu składowania i odzyskiwania. Codziennie należy składować te części systemu, które zmieniają się często. Co tydzień należy składować te części systemu, które zmieniają się rzadko. Części systemu, które zmieniają się często Poniższa tabela zawiera części systemu, które zmieniają się często, i dlatego powinny być składowane codziennie: Tabela 1. Składowanie codzienne: części systemu, które zmieniają się często Opis elementu Informacje o ochronie (profile użytkowników, prywatne uprawnienia, listy uprawnień) Dostarczony przez IBM? Niektóre Kiedy występują zmiany Przy dodawaniu nowych obiektów i użytkowników lub przy zmianie uprawnień 1 Obiekty konfiguracyjne w QSYS Nie Przy dodawaniu albo zmianie opisów urządzeń albo podczas używania funkcji Menedżer serwisu sprzętu (Hardware Serice Manager) do aktualizowania informacji konfiguracyjnych 1 Biblioteki dostarczane przez IBM Tak Regularnie zawierające dane użytkowników (QGPL, QUSRSYS) Biblioteki użytkowników, które zawierają Nie Regularnie dane użytkowników i programy Foldery i dokumenty Niektóre Regularnie, jeśli używa się tych obiektów Dystrybucje Nie Regularnie, jeśli używa się funkcji dystrybucji Katalogi użytkowników Nie Regularnie 1 Obiekty te mogą ulec zmianie także podczas aktualizacji programów licencjonowanych. Części systemu, które zmieniają się rzadko Poniższa tabela zawiera części systemu, które zmieniają się rzadko, i dlatego można składować je co tydzień. Tabela 2. Składowanie cotygodniowe: części systemu, które zmieniają się rzadko Opis elementu Dostarczony przez IBM? Kiedy występują zmiany Licencjonowany Kod Wewnętrzny Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Obiekty systemu operacyjnego w bibliotece QSYS Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Operating System/400 biblioteki opcjonalne (QHLPSYS, QUSRTOOL) Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Biblioteki programów licencjonowanych Tak Aktualizowanie programów licencjonowanych (QRPG, QCBL, Qxxxx) Foldery programów licencjonowanych (Qxxxxxxx) Tak Aktualizowanie programów licencjonowanych Copyright IBM Corp. 1998,
12 Tabela 2. Składowanie cotygodniowe: części systemu, które zmieniają się rzadko (kontynuacja) Opis elementu Dostarczony przez IBM? Kiedy występują zmiany Katalogi programów licencjonowanych Tak (/QIBM/ProdData,/QOpenSys/QIBM/ProdData) Aktualizowanie programów licencjonowanych 6 iseries: Planowanie strategii składowania i odzyskiwania
13 Rozdział 3. Właściwy czas na składowanie Patrząc realistycznie, to, kiedy jest wykonywane składowanie, jak jest wykonywane, a także które dane są składowane, zależy od tego, ile czasu przeznaczy się na składowanie. Okno składowania jest to pewien okres, kiedy system może być niedostępny dla użytkowników z powodu wykonywanych operacji składowania. Aby uprościć odzyskiwanie, należy wykonywać składowanie w momencie, kiedy system jest w znanym punkcie i dane się nie zmieniają. Przy wyborze strategii należy wziąć pod uwagę z jednej strony to, co użytkownicy są skłonni zaakceptować jako dopuszczalne okno składowania, a z drugiej strony wartość danych mogących ulec utracie oraz ilość czasu potrzebnego na odtworzenie. Jeśli system jest tak istotny dla firmy, że nie istnieje sensowne okno składowania, prawdopodobnie nie można pozwolić sobie na niezaplanowany przestój. Trzeba poważnie przeanalizować wszystkie opcje dostępności serwera iseries, w tym możliwość tworzenia klastrów. Więcej informacji na temat dostępnych opcji zawiera artykuł Zapewnienie dostępności danych i aplikacji na serwerze iseries. Po ustaleniu wielkości okna składowania wybierz jedną z poniższych strategii składowania. Następnie podejmij ponownie decyzję uwzględniając możliwości odzyskiwania, jakie daje wybrana strategia. Prosta strategia składowania Dysponujesz długim oknem składowania, co oznacza codziennie od 8 do 12 godzin bez aktywności systemu (także bez zadań wsadowych). Pośrednia strategia składowania Dysponujesz średniej wielkości oknem składowania, co oznacza krótszy okres nieaktywności systemu, od 4 do 6 godzin na dobę. Złożona strategia składowania Okno składowania jest krótkie, co oznacza bardzo krótki czas, lub całkowity brak czasu, kiedy system nie jest używany ani interaktywnie, ani wsadowo. Prosta strategia składowania Najprostszą strategią składowania jest składowanie wszystkich danych każdej nocy (lub w godzinach wolnych od pracy). Do wykonania tego można użyć opcji 21 (Cały system) z menu Składowanie (Sae). Można zaplanować uruchomienie opcji 21 bez operatora (bezobsługowo) o określonej godzinie. Tej metody można także użyć do składowania całego systemu po modernizacji do nowego wydania lub zastosowaniu poprawek PTF. Może się okazać, że nie ma wystarczająco dużo czasu lub odpowiedniej pojemności jednostek taśm, aby uruchomić opcję 21 bez operatora. Nadal można korzystać z prostej strategii: Codziennie Raz w tygodniu Składuj wszystko, co zmienia się często. Składuj dane, które nie zmieniają się często. Opcja 23 (Wszystkie dane użytkowników) w menu Składowanie (Sae) składuje dane, które regularnie się zmieniają. Można zaplanować uruchomienie opcji 23 bezobsługowo. Aby uruchomić ją bezobsługowo, musisz dysponować wystarczającą pojemnością nośnika składowania. Jeśli system jest przez długi czas nieaktywny podczas weekendu, strategia składowania może być następująca: Piątek w nocy Poniedziałek w nocy Opcja 21 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Copyright IBM Corp. 1998,
14 Wtorek w nocy Środa w nocy Czwartek w nocy Piątek w nocy Opcja 23 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Opcja 21 menu Składowanie (Sae) Pośrednia strategia składowania Możesz stwierdzić, że nie ma wystarczająco długiego okna składowania, aby użyć prostej strategii składowania. Być może w nocy w systemie uruchamiane są duże zadania wsadowe. Mogą też istnieć duże zbiory, których składowanie zajmuje dużo czasu. Jeśli tak jest, może zaistnieć potrzeba opracowania pośredniej strategii składowania, co oznacza, że złożoność składowania i odzyskiwania będzie pośrednia. W czasie opracowywania pośredniej strategii składowania obowiązuje następująca zasada: im częściej się coś zmienia, tym częściej należy to składować. Należy oszacować częstość zmian obiektów dokładniej niż dla prostej strategii składowania. Pośrednia strategia składowania udostępnia szereg technik. Można użyć jednej z nich lub ich kombinacji. Składowanie zmienionych obiektów Kronikowanie obiektów i składowanie dzienników Składowanie zmienionych obiektów Do składowania tylko tych informacji, które zmieniły się od czasu ostatniej operacji składowania lub od konkretnej daty i godziny, można użyć szeregu komend. Można użyć komendy Składowanie zmienionych obiektów (Sae Changed Objects - SAVCHGOBJ) do składowania tylko tych obiektów, które zmieniły się od czasu ostatniego składowania biblioteki lub grupy bibliotek. Może to być szczególnie użyteczne w sytuacji, gdy programy i zbiory danych są w tej samej bibliotece. Zwykle zbiory danych zmieniają się często, a programy rzadko. Do składowania obiektów, które się zmieniły, możesz użyć komendy SAVCHGOBJ. Do składowania tylko tych dokumentów i folderów, które się zmieniły, można użyć komendy Składowanie obiektu biblioteki dokumentów (Sae Document Library Object - SAVDLO). Podobnie, do składowania obiektów w katalogach, które zmieniły się od konkretnej godziny, można użyć komendy Składowanie (Sae - SAV). Możesz także wybrać składowanie zmienionych obiektów, jeśli obciążenie zadaniami wsadowymi jest większe podczas niektórych nocy. Na przykład: Dzień Obciążenie wsadowe Operacja składowania Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Poniedziałek w nocy Duże Składowanie tylko zmian 1 Wtorek w nocy Małe Opcja 23 menu Składowanie (Sae) Środa w nocy Duże Składowanie tylko zmian 1 Czwartek w nocy Duże Składowanie tylko zmian 1 Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) 1 Użyj kombinacji komend SAVCHGOBJ, SAVDLO i SAV. Kronikowanie obiektów i składowanie dzienników Jeśli operacje składowania zbiorów baz danych zajmują zbyt wiele czasu, ponieważ zbiory są duże, składowanie zmienionych obiektów może nie być wystarczające. Jeśli podzbiór zawiera rekordów i 8 iseries: Planowanie strategii składowania i odzyskiwania
15 zmienia się jeden rekord, komenda SAVCHGOBJ składuje cały podzbiór. W tej sytuacji regularne kronikowanie zbiorów baz danych i składowanie dzienników może być lepszym rozwiązaniem, pomimo że odzyskiwanie jest w tym przypadku bardziej złożone. Podobna zasada dotyczy obiektów zintegrowanego systemu plików i obszarów danych. Jeśli operacje składowania obiektów zintegrowanego systemu plików i obszarów danych trwają zbyt długo, można zwiększyć efektywność składowania, wykorzystując kronikowanie obiektów. Lepszym rozwiązaniem może być składowanie dzienników. Podczas kronikowania obiektów system zapisuje kopię każdego zmienionego rekordu do dziennika. Podczas składowania dziennika składowane są tylko zmienione fragmenty obiektu, a nie cały obiekt. Jeśli kronikuje się obiekty, a obciążenie zadaniami wsadowymi się zmienia, strategia składowania może wyglądać następująco: Dzień Obciążenie wsadowe Operacja składowania Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Poniedziałek w nocy Duże Składowanie dzienników Wtorek w nocy Małe Opcja 23 menu Składowanie (Sae) Środa w nocy Duże Składowanie dzienników Czwartek w nocy Duże Składowanie dzienników Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Uwagi: 1. Aby w pełni wykorzystać zabezpieczenie, jakie daje kronikowanie w dzienniku, należy regularnie odłączać i składować dzienniki. Częstość ich składowania zależy od liczby kronikowanych zmian. Niezbędne może być składowanie dzienników kilkakrotnie w ciągu dnia. Sposób składowania dzienników zależy od tego, czy są one w oddzielnej bibliotece. Można użyć komendy Składowanie biblioteki (Sae Library - SAVLIB) lub komendy Składowanie obiektu (Sae Object - SAVOBJ). 2. Nowe obiekty należy zeskładować przed zastosowaniem do nich pozycji dziennika. Jeśli aplikacje regularnie dodają nowe obiekty, należy wziąć pod uwagę użycie komendy SAVCHGOBJ albo samej, albo w połączeniu z kronikowaniem. Więcej informacji na temat kronikowania znajduje się w artykule Zarządzanie kronikami. Złożona strategia składowania Bardzo krótkie okno składowania wymaga złożonej strategii składowania i odzyskiwania. Używa się tych samych narzędzi i technik, co opisane w pośredniej metodzie składowania, ale stosuje się je nieco precyzyjniej. Na przykład niezbędne może być składowanie konkretnych zbiorów kluczowych w konkretnych porach dnia lub tygodnia. Warto także rozważyć używanie takiego narzędzia, jak Backup Recoery and Media Serices for iseries (BRMS). Przy złożonej strategii składowania często niezbędne jest składowanie aktywnego systemu. Parametr składowania aktywnego systemu (SAVACT) jest obsługiwany przez następujące komendy: Składowanie biblioteki (Sae Library - SAVLIB) Składowanie obiektu (Sae Object - SAVOBJ) Składowanie zmienionych obiektów (Sae Changed Objects - SAVCHGOBJ) Składowanie obiektu biblioteki dokumentów (Sae Document Library Object - SAVDLO) Składowanie (Sae - SAV) Jeśli używa się składowanie podczas użycia (sae-while-actie), można znacznie zredukować czas, przez który zbiory są niedostępne. Gdy system ustali punkt kontrolny dla wszystkich składowanych obiektów, mogą one zostać udostępnione do użytku. Obsługa składowania obiektów w użyciu może być stosowana w połączeniu z kronikowaniem oraz kontrolą transakcji w celu uproszczenia procedury odzyskiwania. Jeśli Rozdział 3. Właściwy czas na składowanie 9
16 używa się wraz z parametrem SAVACT wartości *LIB lub *SYNCLIB, w celu uproszczenia odzyskiwania powinno się skorzystać z kronikowania. Jeśli używa się wraz z parametrem SAVACT wartości *SYSDFN i istnieją obiekty bazy danych powiązane ze składowaną biblioteką, powinno się skorzystać z kontroli transakcji. Jeśli zdecydowałeś się na składowanie obiektów w użyciu, upewnij się, że zrozumiałeś ten proces i sprawdź, jak ustawione są w systemie punkty kontrolne. Czas potrzebny na składowanie, gdy zbiory są niedostępne, można skrócić składując na kilka urządzeń jednocześnie lub wykonując składowanie równoczesne. Można na przykład składować biblioteki na jedno urządzenie, foldery na inne, a katalogi na jeszcze inne. Można także składować różne zestawy bibliotek czy obiektów na różne urządzenia. W systemie V4R4 lub późniejszych można używać kilku urządzeń jednocześnie wykonując składowanie równoległe. Do wykonywania składowania równoległego potrzebny jest produkt Backup Recoery and Media Serices lub aplikacja, która umożliwia utworzenie obiektów definicji nośników. Dodatkowe informacje dotyczące składowania podczas użycia (sae-while-actie), składowania równoczesnego oraz składowania równoległego zawiera artykuł Składowanie serwera. Szczegółowe informacje na temat kontroli transakcji znajdują się w artykule Kontrola transakcji. Dokładniejsze informacje na temat kronikowania znajdują się w artykule Zarządzanie kronikami. 10 iseries: Planowanie strategii składowania i odzyskiwania
17 Rozdział 4. Wybór opcji dostępności Opcje dostępności nie zastępują dobrej metody składowania, lecz są jej składnikiem. Opcje dostępności mogą istotnie zredukować czas potrzebny na odzyskanie po awarii. W niektórych przypadkach opcje dostępności mogą uchronić przed koniecznością wykonania odzyskiwania. Aby właściwie ocenić koszty użycia opcji dostępności, należy dokładnie znać: wartość systemu, koszt planowanych i nieplanowanych przestojów, własne wymagania dotyczące dostępności. Oto opcje wpływające na wydajność systemu, których użycie może uzupełnić strategię składowania: zarządzanie kronikami pozwala odzyskać te zmiany w obiektach, które nastąpiły po ostatnim pełnym składowaniu, zabezpieczenie ścieżek dostępu umożliwia odtworzenie kolejności, w jakiej są przetwarzane rekordy w zbiorze bazy danych, pule pamięci dyskowej zmniejszają ilość danych, które trzeba odtworzyć w razie awarii dysku do danych zawartych w tej puli, w której nastąpiła awaria, sprzętowe zabezpieczenie przez kontrolę parzystości umożliwia rekonstrukcję utraconych danych; system nadal pracuje podczas tej rekonstrukcji, zabezpieczenie przez zapis lustrzany umożliwia zachowanie dostępności systemu, ponieważ istnieją dwie kopie danych na dwóch oddzielnych jednostkach dyskowych, łączenie w klastry pozwala przechowywać część lub całość danych w dwóch systemach; drugi system (dublujący) może przejąć wykonywanie i obsługę kluczowych aplikacji w razie awarii systemu podstawowego (dublowanego). Informacje, które mogą zostać użyte do implementacji opcji dostępności serwera iseries, znajdują się w artykule Zapewnienie dostępności danych i aplikacji na serwerze iseries. Copyright IBM Corp. 1998,
18 12 iseries: Planowanie strategii składowania i odzyskiwania
19 Rozdział 5. Sprawdzenie strategii Jeśli sytuacja wymaga pośredniej lub złożonej strategii składowania, potrzebne jest także dokładne sprawdzenie strategii: Czy składujesz od czasu do czasu wszystko? Co trzeba zrobić, aby w cyklu składowania i odzyskiwania przywrócić punkt znany (4)? Czy używasz opcji takich, jak kronikowanie lub składowanie zmienionych obiektów, aby móc przejść do punktu awarii (5)? Czy wiadomo, jak przeprowadzić odtwarzanie, korzystając z tych opcji? Czy dodano nowe aplikacje? Czy składowane są nowe biblioteki, foldery i katalogi? Czy składujesz biblioteki standardowe IBM, które zawierają dane użytkowników (na przykład QGPL i QUSRSYS)? Uwaga: Lista wszystkich bibliotek standardowych IBM, które zawierają dane użytkowników, znajduje się w sekcji Wartości specjalne komendy SAVLIB. Czy odzyskiwanie zostało przetestowane? Najlepszym sposobem testowania strategii składowania jest przetestowanie odzyskiwania. Samo jednak testowanie odzyskiwania może być ryzykowne. Jeśli nie zeskładowałeś wszystkiego poprawnie, możesz w trakcie próby odtwarzania utracić pewne dane. Wiele firm oferuje usługę testowania odzyskiwania. IBM Continuity and Recoery Serices pomocą przy testowaniu odzyskiwania. służy Copyright IBM Corp. 1998,
20 14 iseries: Planowanie strategii składowania i odzyskiwania
21 Rozdział 6. Plan odzyskiwania po awarii szablon Celem planu odzyskiwania systemu po awarii jest zapewnienie właściwej reakcji w razie awarii lub innego nagłego wypadku wpływającego na systemy informacyjne. Chodzi także o zmniejszenie wpływu awarii na działanie firmy. Rozdział ten zawiera kilka wskazówek i procedur, które będą potrzebne do usuwania skutków awarii. Po przygotowaniu informacji opisanych w tym rozdziale zachowaj dokument w bezpiecznym i dostępnym miejscu poza budynkiem, w którym znajduje się system. Oto szablon, który posłuży do przygotowania planu odzyskiwania po awarii. Szablon ten służy do przeglądania. Aby go wydrukować, należy pobrać i wydrukować plik PDF, który zawiera ten rozdział. Plan odzyskiwania po awarii Część 1. Główne cele planu Główne cele tego planu to: Zminimalizowanie przerw w normalnym działaniu. Ograniczenie skutków awarii. Zminimalizowanie strat ekonomicznych spowodowanych awarią. Wcześniejsze ustalenie środków zastępczych w celu przejęcia działań. Przeszkolenie personelu w zakresie działań awaryjnych. Zapewnienie szybkiego i sprawnego udostępnienia systemu. Część 2. Personel Personel przetwarzania danych Nazwisko Stanowisko Adres Telefon Uwaga: Umieść tutaj schemat organizacyjny firmy. Część 3. Profil aplikacji Copyright IBM Corp. 1998,
22 Użyj komendy Wyświetlenie zasobów programowych (Display Software Resources - DSPSFWRSC), aby uzupełnić tę tabelę. Profil aplikacji Nazwa aplikacji Krytyczna? Tak/Nie Środek trwały? Tak/Nie Producent Komentarz Legenda: 1. Wykonywana codziennie. 2. Wykonywana co tydzień w. 3. Wykonywana co miesiąc w. Część 4. Profil wyposażenia Aby wypełnić tę tabelę, użyj komendy Praca z produktami sprzętowymi (Work with Hardware Products - WRKHDWPRD). Lista powinna zawierać następujące pozycje: Jednostki procesorów Jednostki dyskowe Modele Kontrolery stacji roboczych Komputery osobiste Zapasowe stacje robocze Telefony Klimatyzacja lub ogrzewanie Drukarka systemowa Jednostki taśm i dyskietek Kontrolery Procesory I/O Sprzęt transmisji danych Zapasowe monitory Stelaże Nawilżacze lub pochłaniacze wilgoci Profil wyposażenia Producent Opis Model Numer seryjny Własny/ dzierżawiony Cena 16 iseries: Planowanie strategii składowania i odzyskiwania
23 Profil wyposażenia Producent Opis Model Numer seryjny Własny/ dzierżawiony Cena Uwaga: Listę tę należy weryfikować co miesiąc(e). Inne wyposażenie Opis Ilość Komentarz Uwaga: Lista powinna zawierać następujące pozycje: Taśmy Oprogramowanie komputerów PC (np. DOS) Zawartość kartonów archiwalnych lub ich dokumentacja Zawartość sejfu z taśmami Dyskietki Pakiety emulatorów Pakiety kompilatorów (np. COBOL lub RPG) Materiały do drukarek (np. papier lub formularze) Część 5. Procedury składowania informacji Serwer iseries Codziennie dzienniki są zmieniane o i o. Codzienne składowanie zmienionych obiektów w poniższych bibliotekach i katalogach jest wykonywane o : Procedura ta składuje także kroniki i dzienniki. W dniu o godzinie jest wykonywane składowanie całego systemu. Wszystkie nośniki składowania są umieszczane na zewnątrz w sejfie w (miejsce). Komputery osobiste Zalecane jest składowanie danych z wszystkich komputerów osobistych. Pliki z komputerów osobistych mają być kopiowane do serwera dnia o godzinie, bezpośrednio przed wykonaniem składowania całego systemu. Są one wtedy składowane za pomocą normalnej procedury składowania systemu. Zapewnia to większe bezpieczeństwo składowania systemów powiązanych z komputerami osobistymi, gdzie lokalna awaria mogłaby spowodować uszkodzenie ważnych danych lub systemów zainstalowanych na komputerach osobistych. Rozdział 6. Plan odzyskiwania po awarii szablon 17
24 Część 6. Procedury odzyskiwania po awarii Po awarii w dowolnym planie odzyskiwania powinny być uwzględnione trzy elementy. Procedury reakcji w nagłym przypadku Służą stworzeniu dokumentacji odpowiedniej reakcji na wypadek pożaru, klęski żywiołowej lub innej katastrofy, mają na celu ratowanie życia ludzi i ograniczenie rozmiarów zniszczeń. Procedury składowania W celu umożliwienia ponownego podjęcia podstawowych operacji przetwarzania danych po katastrofie. Procedury odzyskiwania W celu szybkiego odzyskania systemu przetwarzania danych po katastrofie. Lista kontrolna czynności w razie awarii 1. Uruchomienie planu a. Zawiadom dyrekcję. b. Zorganizuj grupę i ustal plan usuwania skutków awarii. c. Określ zakres awarii. d. Przygotuj plan odzyskania aplikacji dostosowany do rozmiarów awarii (por. Część 7. Plan odzyskiwania system zastępczy). e. Kontroluj postępy. f. Skontaktuj się z systemem zapasowym i opracuj harmonogramy. g. Skontaktuj się z resztą potrzebnego personelu zarówno użytkownikami, jak i przetwarzającymi dane. h. Skontaktuj się z dostawcami zarówno sprzętu, jak i oprogramowania. i. Powiadom użytkowników o przerwie w działaniu systemu. 2. Lista porządkowa a. Spisz grupy i ich zadania. b. Uzyskaj gotówkę przeznaczoną na nagłe wypadki i zorganizuj transport do i z miejsca, w którym znajduje się system zapasowy, jeśli jest to konieczne. c. Zorganizuj kwatery mieszkalne, jeśli jest to konieczne. d. Zorganizuj odpowiednie wyżywienie. e. Spisz cały personel i numery telefonów. f. Ustal plan udziału użytkowników. g. Zorganizuj dostarczanie i odbieranie poczty. h. Zorganizuj awaryjne zaopatrzenie biura. i. Wynajmij lub zakup niezbędny sprzęt. j. Określ, jakie aplikacje mają być uruchamiane i w jakiej kolejności. k. Określ liczbę stacji roboczych. l. Sprawdź wszystkie wymagania sprzętowe dla każdej aplikacji. m. Sprawdź wszystkie formularze potrzebne dla każdej aplikacji. n. Przed wyjściem sprawdź, czy wszystkie dane zostały przeniesione do systemu zapasowego, oraz zostaw listę sprzętu w normalnym pomieszczeniu systemu. o. Zorganizuj pomoc dostawców sprzętu i oprogramowania potrzebną w razie problemów związanych z awarią. p. Zaplanuj transport dodatkowych rzeczy potrzebnych przy systemie zapasowym. q. Zaopatrz się we wskazówki (przypisania) do systemu zapasowego. r. Sprawdź, czy są dostępne dodatkowe taśmy magnetyczne, jeśli jest to konieczne. 18 iseries: Planowanie strategii składowania i odzyskiwania
25 s. Zabierz kopię systemu i dokumentacji oraz podręczniki zawierające opisy procedur. t. Upewnij się, czy cały personel zna swoje zadania. u. Powiadom zakłady ubezpieczeniowe. Procedury początkowe odzyskiwania po katastrofie 1. Zawiadom (odpowiednie służby pomocy w odzyskiwaniu) o potrzebie skorzystania z pomocy i o wybranym planie odzyskiwania. Uwaga: Gwarantowany czas dostawy rozpoczyna się od momentu zawiadomienia o wybranym planie odzyskiwania. a. Numery telefonów do powiadamiania o wystąpieniu katastrofy: lub Telefony te są czynne od godziny do godziny od poniedziałku do piątku. 2. Numer telefonu do powiadomienia o katastrofie: Ten numer telefonu przeznaczony jest do informowania o wystąpieniu katastrofy po godzinach pracy, w weekendy i w dni wolne. Używaj tego numeru telefonu wyłącznie do powiadomienia o rzeczywistej katastrofie. 3. Podaj adres dostawy sprzętu (jeśli ma zastosowanie), dane kontaktowe i alternatywne dane kontaktowe dla celów koordynacji, a także numery telefonów czynne całą dobę. 4. Skontaktuj się z obsługą zasilania i telefonów i zaplanuj wszystkie potrzebne kontakty z serwisem. 5. Zawiadom natychmiast, jeśli jest potrzebna zmiana odnośnego planu. Część 7. Plan odzyskiwania system zastępczy 1. Zawiadom o rodzaju katastrofy i potrzebie wyboru planu z systemem zastępczym. 2. Potwierdź na piśmie informacje przekazane telefonicznie w ciągu 48 godzin od zawiadomienia telefonicznego 3. Potwierdź gotowość wszystkich nośników składowania do załadowania do maszyny zapasowej. 4. Przygotuj zamówienie zakupu, aby pokryć zapotrzebowanie na sprzęt dla systemu zapasowego. 5. Zawiadom o planowanym użyciu stanowiska ruchomego i o jego położeniu (po stronie ). (Patrz: Plan konfiguracji stanowiska ruchomego zawarty w tej części). 6. W zależności od potrzeb komunikacyjnych zawiadom operatora sieci komunikacyjnej ( ) o możliwych zmianach linii awaryjnych. 7. Zacznij konfigurowanie linii zasilających i komunikacyjnych od. a. Zasilanie i linie komunikacyjne zostały przygotowane wcześniej, aby można było je dołączyć, kiedy zostanie dostarczone stanowisko ruchome. b. W przyłączu linii telefonicznych budynku ( ) rozłącz istniejące połączenia do kontrolerów administracyjnych ( ). Linie te są kierowane do stanowiska ruchomego. Zostaną podłączone do modemów na stanowisku ruchomym. Linie obecnie prowadzące od do zostaną podłączone do stanowiska ruchomego przez modemy. c. W razie katastrofy może być wymagany do przekierowania linii z kompleksu w bezpieczniejsze miejsce. 8. Po dostarczeniu stanowiska ruchomego włącz zasilanie i dokonaj niezbędnych kontroli. 9. Włącz linie komunikacyjne i dokonaj niezbędnych kontroli. 10. Rozpocznij odtwarzanie całego systemu z kopii zapasowych (patrz Część 9. Odtwarzanie całego systemu). 11. Rozpocznij normalne działanie, gdy tylko jest to możliwe: a. Codzienne czynności Rozdział 6. Plan odzyskiwania po awarii szablon 19
26 b. Codzienne składowania c. Cotygodniowe składowania 12. Zaplanuj wykonanie kopii zapasowej systemu w celu odtworzenia go na komputerze bazowym, gdy zostanie on udostępniony. (Użyj zwykłych procedur wykonywania kopii zapasowej systemu). 13. Zabezpiecz stanowisko ruchome i rozprowadź odpowiednio klucze. 14. Przechowuj protokół utrzymania sprzętu na stanowisku ruchomym. Plan konfiguracji stanowiska ruchomego Dołącz tutaj plan konfiguracji stanowiska ruchomego. Plan na wypadek awarii komunikacji Dołącz awaryjny plan komunikacji, włącznie z planami okablowania. Serwis elektryczny Dołącz tutaj diagram serwisu elektrycznego. Część 8. Plan odzyskiwania stanowisko krytyczne Obsługa odzyskiwania po awarii (katastrofie) obejmuje alternatywne stanowisko krytyczne. Stanowisko to zawiera system zapasowy do użytku tymczasowego w czasie przywracania działania systemu własnego. 1. Zawiadom o rodzaju katastrofy i potrzebie użycia stanowiska krytycznego. 2. Zażądaj lotniczej dostawy modemów do w celu przywrócenia połączeń. (Aby zapewnić połączenia komunikacyjne ze stanowiskiem krytycznym, skontaktuj się z ). 3. Potwierdź na piśmie informacje przekazane telefonicznie w ciągu 48 godzin od zawiadomienia telefonicznego. 4. Rozpocznij przygotowanie niezbędnych planów podróży dla grupy operacyjnej. 5. Sprawdź gotowość taśm do wysłania, aby odtworzyć je w systemie zapasowym. 6. Przygotuj zamówienie zakupu w celu pokrycia zapotrzebowania na system zapasowy. 7. Przejrzyj ponownie listę kontrolną wszystkich niezbędnych materiałów przed odjazdem do stanowiska krytycznego. 8. Upewnij się, że grupa odzyskiwania po awarii w miejscu awarii posiada niezbędne informacje, aby rozpocząć przywracanie pracy. (Patrz Część 12. Odbudowa stanowiska po katastrofie). 9. Dopilnuj opłacenia kosztów podróży (gotówką, z góry). 10. Po przyjeździe do stanowiska krytycznego skontaktuj się z miejscową obsługą, aby ustalić procedury komunikacyjne. 11. Przejrzyj ponownie przywiezione do stanowiska krytycznego materiały i sprawdź, czy są kompletne. 12. Zacznij ładowanie systemu z taśm składowania. 13. Rozpocznij normalne działanie, gdy tylko jest to możliwe: a. Codzienne czynności b. Codzienne składowania c. Cotygodniowe składowania 20 iseries: Planowanie strategii składowania i odzyskiwania
27 14. Zaplanuj wykonanie kopii zapasowej systemu na stanowisku krytycznym w celu odtworzenia jej na własnym komputerze. Konfiguracja systemu na stanowisku krytycznym Dołącz tutaj konfigurację systemu dla stanowiska krytycznego. Część 9. Odtwarzanie całego systemu Aby przywrócić normalne funkcjonowanie systemu, jak przed katastrofą, wykorzystaj procedury odzyskiwania po całkowitej utracie systemu opisane w publikacji Składowanie i odtwarzanie, SA Zanim zaczniesz: Odszukaj poniższe taśmy, wyposażenie i informacje w sejfie własnym lub w zewnętrznym miejscu ich przechowywania: Jeśli instalacja jest przeprowadzana z alternatywnego napędu, zarówno taśma, jak i CD-ROM powinny zawierać Licencjonowany Kod Wewnętrzny. Wszystkie taśmy z zakończonej operacji pełnego składowania Najnowsze taśmy ze składowania danych ochrony (SAVSECDTA lub SAVSYS) Najnowsze taśmy ze składowania konfiguracji, jeśli są one konieczne Wszystkie taśmy zawierające kroniki i dzienniki składowane do ostatniej operacji codziennego składowania Wszystkie taśmy z ostatniej operacji składowania codziennego Listę PTF (przechowaną z najnowszymi taśmami pełnego składowania, cotygodniowego składowania lub obu) Listę taśm z ostatnią operacją pełnego składowania Listę taśm z ostatnią operacją pełnego składowania cotygodniowego Listę taśm z codziennych składowań Protokół historii z ostatniego pełnego składowania Protokół historii z ostatniej operacji składowania cotygodniowego Protokół historii z codziennych operacji składowania Książkę Instalacja oprogramowania Książkę Składowanie i odtwarzanie Spis telefonów Podręcznik modemu Komplet narzędzi Część 10. Proces odbudowy Grupa zarządzająca musi oszacować zniszczenia i rozpocząć rekonstrukcję ośrodka przetwarzania danych. Jeśli pierwotne stanowisko musi zostać odtworzone lub zastąpione, należy wziąć pod uwagę następujące zagadnienia: Jaka jest założona dostępność całego potrzebnego sprzętu komputerowego? Czy zmodernizowanie systemów komputerowych za pomocą nowszego sprzętu spowoduje ich większą efektywność i wydajność? Ile czasu potrzeba na naprawienie lub zbudowanie ośrodka obliczeniowego? Czy jest inne miejsce, które łatwiej dałoby się zaadaptować na ośrodek obliczeniowy? Gdy zostanie podjęta decyzja o odbudowie ośrodka obliczeniowego, przejdź do Części 12. Odbudowa stanowiska po katastrofie. Rozdział 6. Plan odzyskiwania po awarii szablon 21
28 Część 11. Sprawdzenie planu odzyskiwania po katastrofie W poprawnym przewidywaniu zdarzeń ważne jest regularne testowanie i dopasowywanie planu. Operacje przetwarzania danych są z natury zmienne, ze względu na okresowe zmiany sprzętu, programów i dokumentacji. Działania te wymuszają traktowanie planu jako dokumentu zmiennego. Do przeprowadzenia testów i zdecydowania, które obszary należy sprawdzać, użyj poniższych list kontrolnych. Tabela 3. Sprawdzenie planu odzyskiwania Element Tak Nie Stosowalny Niestosowalny Komentarz Wybierz cel testu. Jakie aspekty planu są oceniane? Opisz cele testu. Co będzie miarą pomyślnego osiągnięcia celów? Spotkaj się z kierownictwem i objaśnij test oraz jego cele. Uzyskaj jego zgodę i pomoc. Powiadom kierownictwo o teście i o czasie jego ukończenia. Na końcu testu zgromadź jego wyniki. Oceń wyniki. Czy odzyskiwanie zakończyło się pomyślnie? Dlaczego tak lub dlaczego nie? Określ przyczyny otrzymania takich wyników. Czy pomyślne odzyskiwanie w prostym przypadku implikuje pomyślne odzyskiwanie dla wszystkich krytycznych działań w dopuszczalnym okresie przestoju? Poinformuj o zalecanych zmianach. Zadzwoń po odpowiedzi w podanym dniu. Poinformuj inne oddziały o uzyskanych wynikach. Weź pod uwagę użytkowników i kontrolerów. Dokonaj koniecznych zmian instrukcji planu odzyskania w razie awarii. Tabela 4. Obszary do sprawdzenia Element Tak Nie Stosowalny Niestosowalny Komentarz Odzyskanie pojedynczych systemów aplikacji za pomocą zbiorów i dokumentacji przechowywanych poza systemem. Ponowne ładowanie taśm systemowych i uruchamianie IPL za pomocą zbiorów i dokumentacji przechowywanych poza systemem. Zdolność do przetwarzania na innym komputerze. Zdolność kierownictwa do określania priorytetu systemów przy ograniczonym przetwarzaniu. Zdolność do odzyskania i pomyślnego przetwarzania bez udziału ważnych osób. Zdolność planu do sprecyzowania obszarów odpowiedzialności i hierarchii podległości służbowej. Skuteczność środków ochrony i procedur ich omijania w czasie odzyskiwania. 22 iseries: Planowanie strategii składowania i odzyskiwania
29 Tabela 4. Obszary do sprawdzenia (kontynuacja) Element Tak Nie Stosowalny Niestosowalny Komentarz Zdolność do zorganizowania ewakuacji z powodu nagłego wypadku oraz podstawowej pierwszej pomocy. Zdolność użytkowników systemów czasu rzeczywistego do tolerowania czasowej utraty informacji interaktywnej. Zdolność użytkowników do kontynuowania codziennych operacji bez aplikacji lub zadań, które nie są uważane za krytyczne. Zdolność do szybkiego kontaktu z odpowiednimi osobami lub z ich wyznaczonymi zastępcami. Zdolność osób wprowadzających dane do zapewnienia wprowadzania danych do najważniejszych systemów w innych miejscach i za pomocą innych narzędzi i nośników. Dostępność sprzętu peryferyjnego, takiego jak drukarki i skanery. Dostępność pomocniczego sprzętu, takiego jak klimatyzatory i pochłaniacze wilgoci. Dostępność obsługi: dostaw, transportu, komunikacji. Dystrybucja wydruków tworzonych w miejscu odzyskiwania. Dostępność odpowiednich formularzy i zapasów papieru. Możliwość zaadaptowania planu do mniejszych awarii. Część 12. Odbudowa stanowiska po katastrofie Plan piętra ośrodka obliczeniowego. Określenie aktualnych potrzeb sprzętowych i możliwych alternatyw. (Patrz Część 4. Profil wyposażenia.) Powierzchnia ośrodka obliczeniowego, wymagania dotyczące zasilania i ochrony. Powierzchnia Wymagana moc zasilania Wymagania dotyczące ochrony: obszar zamknięty, najlepiej z zamkiem szyfrowym w jednych drzwiach. Kolumny od podłogi do sufitu Czujniki wysokej temperatury, wody, dymu, ognia i ruchu Podniesiona podłoga Dostawcy Rozdział 6. Plan odzyskiwania po awarii szablon 23
30 Plan piętra Dołącz tutaj kopię proponowanego planu piętra. Część 13. Zapis zmian planu Stale aktualizuj plan. Zachowuj zapisy konfiguracji, aplikacji oraz planów i procedur składowania. Na przykład możesz wydrukować listę aktualnego lokalnego sprzętu, wpisując: DSPLCLHDW OUTPUT(*PRINT) Opis rysunku Poniżej znajduje się opis cyklu: 1. punkt 1: Znany punkt (ostatnie składowanie). Działania w systemie. 2. punkt 2: Wystąpienie awarii. Naprawa sprzętu lub wystąpienie IPL. 3. punkt 3: Sprzęt jest dostępny. Odzyskiwanie danych z kopii zapasowej. 4. punkt 4: Odzyskiwanie systemu do znanego punktu 2. Odzyskanie transakcji od punktu 1 do punktu punkt 5: Odzyskiwanie systemu do punktu 2. Odzyskiwanie działań wykonanych w firmie od punktu 2 do punktu odzyskania punkt 6: Działający system. 24 iseries: Planowanie strategii składowania i odzyskiwania
31
32
iseries Planowanie strategii składowania i odzyskiwania
iseries Planowanie strategii składowania i odzyskiwania iseries Planowanie strategii składowania i odzyskiwania Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone.
Zarządzanie systemami Planowanie strategii składowania i odtwarzania
Systemy IBM - iseries Zarządzanie systemami Planowanie strategii składowania i odtwarzania Wersja 5 Wydanie 4 Systemy IBM - iseries Zarządzanie systemami Planowanie strategii składowania i odtwarzania
IBM i Wersja 7.2. Zarządzanie systemami Planowanie strategii składowania i odtwarzania
IBM i Wersja 7.2 Zarządzanie systemami Planowanie strategii składowania i odtwarzania IBM i Wersja 7.2 Zarządzanie systemami Planowanie strategii składowania i odtwarzania Uwaga Przed skorzystaniem z
ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2
ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 Copyright International
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
SHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Migracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Migracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
Aktualizacja modemu LTE Speed 1000
Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Podręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Migracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu
Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Niniejszy Zakres Prac (zwany dalej Zakresem Prac ) obowiązuje w relacjach między Klientem i IBM jako osobą prawną określoną poniżej
Migracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Informacje dla nabywcy o sposobie i warunkach świadczenia serwisu gwarancyjnego On- Site. Dotyczy wyłącznie serwerów.
I. Definicje PRODUCENT NTT System S. A. 04-351 Warszawa ul. Osowska 84 SERWIS GWARANCYJNY On-Site usuwanie usterek i przywracanie sprawności uszkodzonym urządzeniom w zakresie awarii sprzętowych, realizowane
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
ERserver. iseries. Zabezpieczenie dysków
ERserer iseries Zabezpieczenie dysków ERserer iseries Zabezpieczenie dysków Copyright International Business Machines Corporation 1996, 2002. Wszelkie prawa zastrzeżone. Spis treści Część 1. Zabezpieczenie
Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
1. Wykonawca będzie realizował przedmiot umowy wymieniony w 1 przez okres:
1. 1. Wykonawca zobowiązuje się do wykonywania usług serwisowych, konserwacji i wsparcia technicznego dla czterech macierzy dyskowych HP StorageWorks P9500 oraz dwóch serwerów HP DL160 G6 zwanych dalej
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym
IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM
IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą,
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:
Drogi Kliencie! W mało prawdopodobnym przypadku, że po uaktualnieniu do systemu Windows 10 zechcesz wrócić do starszej wersji systemu Windows, masz do wyboru dwie niżej opisane możliwości działania. Możliwość
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
HP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
ERserver. Konwersja jednostek rozszerzeń dla serwera z partycjami. iseries. Wersja 5 Wydanie 2
ERserer iseries Konwersja jednostek rozszerzeń dla serwera z partycjami Wersja 5 Wydanie 2 ERserer iseries Konwersja jednostek rozszerzeń dla serwera z partycjami Wersja 5 Wydanie 2 Copyright International
EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s
EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s EM4029 - Adapter sieciowy PCI-e 10/100/1000 Mb/s 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Przed rozpoczęciem... 2 2.0
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
EM1019 4 Portowy Rozdzielacz USB 2.0
EM1019 4 Portowy Rozdzielacz USB 2.0 EM1019 4 Portowy rozdzielacz USB 2.0 2 POLSKI Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Połączenie z EM1019... 3 3.0 Używanie EM1019... 4
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził
Instrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Migracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Konfiguracja i obsługa modułu Service Desk
Konfiguracja i obsługa modułu Service Desk wersja 07.03.2017 1. Wstęp Moduł Service Desk w BeeOffice pozwala na obsługę zgłoszeń serwisowych w ramach pojedynczej organizacji (np. użytkownicy IT i helpdesk
Przykłady i kursy Wersja 7 Wydanie 5. Przykładowy kurs rekrutacji dla produktu IBM Process Designer
Przykłady i kursy Wersja 7 Wydanie 5 Przykładowy kurs rekrutacji dla produktu IBM Process Designer ii Hiring Sample Podręczniki w formacie PDF oraz Centrum informacyjne Podręczniki w formacie PDF zostały
Analiza Exchange Granular Recovery
Analiza Exchange Granular Recovery Wstęp Tworzenie archiw jest wciąż najlepszym sposobem na ochronę danych w świecie komputerowym. Tworzenie kopii zapasowych jest równie ważne jak dane znajdujące się na
Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Biuletyn techniczny Inventor nr 28
Biuletyn techniczny Inventor nr 28 Praktyczne wskazówki dotyczące aktywacji i konfiguracji licencji wypełnień subskrypcyjnych oprogramowania Autodesk 2013. Opracowanie: Tomasz Jędrzejczyk 2012, APLIKOM
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Symfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
Wiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
EM1017 Gigabitowy adapter sieciowy USB 3.0
EM1017 Gigabitowy adapter sieciowy USB 3.0 2 POLSKI EM1017 - Gigabitowy adapter sieciowy USB 3.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 1.3 Przed
IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Instrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
[KONSERWACJA OPROGRAMOWANIA - NOKIA E90]
20140517- rewizja 2 [KONSERWACJA OPROGRAMOWANIA - NOKIA E90] ZAWARTOŚĆ Wstęp... 3 Niezbędne przygotowania... 4 Utworzenie kopii zapasowej... 6 Formatowanie urządzenia... 12 Wgrywanie kopii zapasowej...
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Service Level Agreement Pisemna gwarancja jakości
Service Level Agreement Pisemna gwarancja jakości Service Level Agreement (w skrócie SLA) to gwarancja poziomu jakości usług hostingowych, czyli pisemne zobowiązanie usługodawcy określające m.in.: czas
Rozdział 1. Zagadnienia podstawowe
Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Instrukcja konfiguracji Comarch ERP Altum z komponentem Crystal Reports w wersji
Instrukcja konfiguracji z komponentem Crystal Reports w wersji 13.0.24 Wersja Copyright 2019 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji
EM4028 Karta sieciowa PCI 10/100/1000 Mbps
EM4028 Karta sieciowa PCI 10/100/1000 Mbps 2 POLSKI EM4028 Karta sieciowa PCI 10/100/1000 Mbps Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 1.2 Przed rozpoczęciem instalacji... 2 2.0
Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze
Czy stać Cię na utratę danych? Statystki wskazują, że duża część użytkowników systemów bo aż 86% nie wykonuje kopii zapasowej. Dane najczęściej tracimy w najmniej oczekiwanym momencie na skutek wykasowania,
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w