Moduł 7 Tworzenie kopii bezpieczeństwa danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Moduł 7 Tworzenie kopii bezpieczeństwa danych"

Transkrypt

1 Moduł 7 Tworzenie kopii bezpieczeństwa danych 1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbudowanego w system operacyjny 2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycznego oprogramowania 3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do tego przeznaczonych 4. Tworzenie kopii bezpieczeństwa danych w chmurze 5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobistego

2 1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbudowanego w system operacyjny Poprzedni moduł przybliżył nam ważne zagadnienie odzyskiwanie danych. Pokazaliśmy, że jest to sytuacja specyficzna wymagająca od nas wiedzy, umiejętności, zastosowania właściwych narzędzi i procedur, a często także zdrowego rozsądku, który sprzyja podejmowaniu optymalnych działań. Zgodnie z przysłowiem Lepiej zapobiegać niż leczyć mamy i tutaj skuteczne rozwiązanie taką metodą zapobiegawczą jest systematyczne tworzenie kopii zapasowych danych. Kopia bezpieczeństwa (ang. backup copy) to w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Należy tu podkreślić, że kopia bezpieczeństwa to nie to samo co archiwizacja danych. Nie jest to też alternatywa, (tylko raczej uzupełnienie) dla redundantnych systemów przechowywania danych w pamięci masowej, np. RAID. Systemy redundantne nie chronią przed przypadkowym nadpisaniem danych, co często się zdarza, głównie z winy osoby pracującej na takich danych. Wtedy bardzo dobrze jest mieć właśnie kopię bezpieczeństwa danych sprzed zmian (zamierzonych lub niezamierzonych). 1 Wiemy, że dane i nośniki na których są zapisane mogą ulec uszkodzeniu na wskutek różnych (zewnętrznych i wewnętrznych) czynników. Więc nie będziemy wielkimi prorokami gdy założymy, że i nam może się to zdarzyć. Wcześniej czy później utracimy pewne dane, które są dla nas z określonych powodów cenne. Dlatego powinniśmy zawczasu przygotować się na taką ewentualność. Aby skutecznie przeciwdziałać utracie danych trzeba wykonywać okresowe kopie zapasowe, które warto zapisać na nośnikach nie będących integralną częścią zestawu komputerowego. Temat ten omówimy w następnych rozdziałach. Ponieważ dobór nośników, lokalizacja i zabezpieczenia danych zależą od ich ważności oraz od wrażliwości z punktu widzenia prawa polskiego to jest Ustawy z dnia 28 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r. nr 101 pozycja 926 z późniejszymi zmianami). Właśnie ten akt prawny reguluje zasady postępowania z danymi określonymi (tamże) jako wrażliwe (tzw. sensytywne). Terminowość tworzenia kopii zapasowych opracowujemy każdorazowo dla danego sprzętu komputerowego biorąc pod uwagę wiele czynników związanych między innymi z: warunkami pracy zestawu, istotnością danych przetwarzanych, możliwościami finansowymi firmy oraz czasem przeznaczonym na serwisowanie sprzętu. Okresowe tworzenie (i przechowywanie) historii danych nazywamy właśnie archiwizacją danych. Zatem według terminologii informatycznej słowo ARCHIWIZOWAĆ oznacza: zapisywać dane na innym nośniku niż ten na którym powstały, by zapobiegać ich utracie 2. Archiwizacja danych (ang. data archiving) w rozumieniu informatyki, jest to czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania. W Polsce pojęcie często mylone z kopią bezpieczeństwa. W procesie archiwizacji dane starsze, mniej używane przenoszone są na wolniejsze, tańsze nośniki danych. 3 Celem tworzenia kopii zapasowych (tzw. backup-u) jest zabezpieczenie danch i/lub systemów przed nagłą ich utratą związaną ze zdarzeniem losowym takim jak np. awaria sprzętu. Niestety sporządzanie kopii zapasowej jest jednym z tych zadań które lubimy odkładać na jutro, ze względu na to, że zazwyczaj komputer nie ostrzega nas 1 2 Encyklopedyczny słownik języka polskiego od A do Z, Wrocław 2006r. s

3 o zbliżającej się awarii. Potrzeba tworzenia kopii zapasowej ujawnia się wtedy gdy na ekranie pojawi nam się komunikat o uszkodzeniu dysku twardego np. DISK BOOT FAIL- URE, INSERT SYSTEM DISK AND PRESS ENTER lub Primary/Secondary hard disk fail. Patrząc historycznie oprogramowanie komputerów osobistych miało zaimplementowane mechanizmy wspomagające tworzenie kopii zapasowych. Już w systemie MS DOS znajdował się atrybut pliku o nazwie archiwalny. Należy wyjaśnić, że atrybut pliku archiwalnego - określa czy dany plik został zmodyfikowany od momentu jego ostatniej archiwizacji, zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub zmodyfikowaniu 4. Obecnie systemy operacyjne zawierają swoiste narzędzia wspomagające tworzenie kopii bezpieczeństwa. Jednym z takich narzędzi jest program Kopia zapasowa. Rysunek 1 Centrum akcji z komunikatem dotyczącym konfiguracji kopii zapasowej [opracowanie własne] Aby je uruchomić musimy wpisać w pole wyszukiwania tekst Kopia zapasowa lub z panelu sterowania wybrać Kopia zapasowa/przywracanie. Jeżeli w systemie nie skonfigurowaliśmy backup-u danych to do programu możemy wejść też poprzez komunikat w Centrum akcji. Wybierając opcję: Konfiguruj kopie zapasową będziemy mogli dostosować sposób wykonywania kopii. Gdy uruchomimy pierwszy raz program Kopia zapasowa ukarze nam się okno z wyborem miejsca w którym ma być zapisana kopia zapasowa danych. W naszym przypadku jedyna opcja wykonania kopii jaka jest dostępna to wykonanie kopii w sieci Zapisz w sieci...(patrz Rysunek 2). Jak widać (na poniższym rysunku) program nie wykrył żadnych dysków, na których mógłby zapisać kopię zapasową. Więc kolejnym krokiem jest wyszukanie informacji o przyczynie zaistnienia takiego błędu. 4 3

4 Rysunek 2 Wybór miejsca utworzenia kopii zapasowej [opracowanie własne] Poznając nowe narzędzia zwracamy uwagę na hiperłącza pojawiające się w oknach dialogowych programu ponieważ często one skutecznie pomagają w znalezieniu wielu bardzo pomocnych informacji. Zalecam przeglądnięcie tych niebieskich podkreślonych tekstów, które mogą uchronić nas przed błędnym wykorzystywaniem narzędzi. Ponadto poznamy szersze możliwości programu, a co najmniej zapoznamy się z terminologią stosowaną w nim. Ponieważ aplikacja informuje nas, że [...]nie może odnaleźć żadnych dysków, na których można zapisać kopie zapasowe musimy odwiedzić link Wskazówki dotyczące wybierania miejsca docelowego kopii zapasowej. Powyższa lokalizacja w pełni wytłumaczy nam zaistniałą sytuację. Niżej zacytuję część tego opracowania: Gdy użytkownik wybiera lokalizację docelową kopii zapasowej, kreator wyszukuje na komputerze potencjalne lokalizacje i wyświetla ich listę. Jeśli lokalizacja docelowa, której chce się użyć, nie jest widoczna na liście, ta sytuacja może wynikać z jednego z następujących powodów 5 : Lokalizacja docelowa jest stacją taśm. Nie można zapisywać kopii zapasowych na taśmach. Lokalizacja docelowa jest dyskiem, którego kopia zapasowa ma zostać wykonana. Nie można wykonać kopii zapasowej dysku na tym dysku. Nie można (na przykład) wykonać kopii zapasowej zawartości dysku E: na dysku E:. Lokalizacja docelowa jest stacją dysków CD-ROM lub DVD. Nie można wykonać kopii zapasowej przy użyciu stacji dysków CD-ROM lub DVD. Należy użyć nagry- 5 Gdzie należy zapisywać kopię zapasową? Pomoc i obsługa techniczna systemu Windows 4

5 warki dysków CD lub DVD. Nazwane są one też stacjami dysków CD-R/CD-RW lub DVD-R/DVD-RW. Lokalizacja docelowa nie jest sformatowana przy użyciu systemu plików NTFS czy FAT lub w uniwersalnym formacie dysków (UDF, Universal Disk Format), nazywanym także systemem Live File System. Kopie zapasowe można zapisywać tylko na dyskach sformatowanych z użyciem systemów plików NTFS, FAT lub UDF. Aby uzyskać więcej informacji, zobacz temat Konwertowanie dysku twardego lub partycji na format NTFS. Lokalizacja docelowa jest dyskiem, na którym jest zainstalowany system Windows, lub dyskiem systemowym (dyskiem używanym przez system Windows do uruchamiania komputera, nazywanym również dyskiem startowym). Lokalizacja docelowa jest partycją odzyskiwania. Jest to specjalna partycja utworzona przez producenta komputera, która zawiera pliki i narzędzia służące do przywracania komputera do ustawień producenta, jeśli komputer przestanie prawidłowo działać. W naszym przypadku system miał jedną partycję, na której był system, oraz podłączony napęd DVD, bez możliwości nagrywania. Naszą kopię zapasową zapiszemy na zewnętrznym nośniku podłączonym do USB. Więc (w pierwszej kolejności) podłączymy dysk do komputera, a potem odświeżymy listę możliwych lokalizacji kopii zapasowej. Rysunek 3 Wybór zawartości kopi zapasowej [opracowanie własne] Po wyborze lokalizacji przychodzi czas na podanie zawartości kopii zapasowej. Mamy tu do wyboru dwie opcje. Pierwsza z nich to wybór automatyczny zawierający zalecane ustawienie wykonania kopi zapasowej. Gdy wybierzemy tę opcję przekopiowane zostaną dane z domyślnych folderów systemowych oraz wykonany zostanie obraz systemu. 5

6 Po wybraniu tej opcji nie możemy dodać dodatkowych lokalizacji pików do backup-u (czyli kopii zapasowej). Druga opcja (Pozwól mi wybrać) pozwala nam na większą kontrolę nad procesem tworzenia kopii. Możemy wybrać katalogi, które mają być uwzględnione w tym procesie oraz mamy kontrolę nad tworzeniem obrazu systemu (możemy go utworzyć lub nie), zależnie od potrzeb. Rysunek 4 Podsumowanie kopii zapasowej przy wyborze automatycznym. [opracowanie własne] Gdy pojawi się nam podsumowanie kopii zapasowej, (czyli po zatwierdzeniu trybu automatycznego lub trybu wyboru) możemy dostosować harmonogram tworzenia kopii zapasowej. Przy czym harmonogram dotyczy tworzenia tzw. kopii przyrostowej zawierającej tylko dane zmienione lub nowo zapisane na dysku. Przypomnijmy zatem jakie mamy podstawowe rodzaje kopii zapasowej: pełna kopia (podstawowa), kopia różnicowa, kopia przyrostowa. Wyżej wymienione rodzaje podstawowe wskazują na sposób w jaki zostanie wykonana kopia zapasowa. Kopia pełna to kopia jeden do jeden czyli zawierająca powielone dane. Kopia przyrostowa tworzona jest na podstawie poprzednio wykonanej kopi danych (dowolnego typu) i zawiera tylko dane zmodyfikowane od czasu ostatniej operacji backup-u. 6

7 Kopia różnicowa zawiera pliki nowo utworzone oraz pliki których zawartość uległa zmianie od wykonania ostatniej kopii pełnej(podstawowej). Przy odtwarzaniu danych najmniej pracy wykonamy wykorzystując dane z kopii podstawowej. Odtworzenie kopii różnicowej jest następną (bardziej czasochłonną) operacją ponieważ musimy odtworzyć kopię podstawową i jedną kopię różnicową (ostatnią). Natomiast najwięcej czasu zabierze nam operacja odtworzenia z kopii przyrostowych. Jest tak dla tego, że musimy oprócz kopii podstawowej przywrócić (według kolejności) wszystkie kopie przyrostowe utworzone po niej. Rysunek 5 Ustawienie harmonogramu automatycznego wykonywania kopii zapasowej. [opracowanie własne] Warto także utworzyć sobie harmonogram wykonywania kopii zapasowej, uwzględniający naszą ingerencje w ten proces. A więc ustawiamy częstotliwość uruchamiania i tworzenia przyrostowej kopii zapasowej oraz obligujemy się do wykonania pełnej kopii (powiedzmy) raz na miesiąc. Wcześniejsze wersje (odpowiednio opisane) możemy archiwizować na zewnętrznych nośnikach danych, w wyznaczonym miejscu składowania kopii. Gdy skonfigurujemy już kopię zapasową i zatwierdzimy dokonane wybory wtedy program przejdzie do jej utworzenia. Program Kopia zapasowa Windows dla archiwizowania danych obsługuje następujące rodzaje nośników: dyski optyczne dyski Flash USB dyski twarde 7

8 niektóre nośniki wymienne (np karty flash). Rysunek 6 wykonywanie kopii zapasowej [opracowanie własne] Gdy spotka nas awaria systemu możemy wykorzystać nasze kopie zapasowe do odzyskania pełnej funkcjonalności sprzętu. Jeżeli uszkodzeniu uległ dysk, a my posiadamy kopie wykonane przy pomocy opisywanego narzędzia, odtworzenie systemu z danymi nie stanowi problemu. W tym przypadku montujemy dysk w komputerze i korzystając z Dysku naprawy systemu lub dysku instalacyjnego Windows odtwarzamy dane krok po kroku. Przy kopiach warto mieć płytę Dysk naprawy systemu. Aby ją utworzyć, musimy wykonać kolejno następujące czynności: 1. otworzyć aplet Kopia zapasowa i przywracanie 2. w lewym okienku kliknąć pozycję Utwórz dysk naprawy systemu, a następnie postępować zgodnie z instrukcjami 3. jeżeli zostaniemy poproszeni o hasło administratora należy je podać 4. gdy pojawi się okno z komunikatem o dysk instalacyjny systemu Windows to należy go włożyć do napędu. Aby odzyskać dane postępujemy według następującej procedury: 1. w biosie ustawiamy rozruch komputera z płyty CD/DVD 2. wkładamy do napędu dysk naprawy systemu 3. uruchamiamy komputer 8

9 4. po pojawieniu się na ekranie komputera monitu naciśnij dowolny klawisz, aby uruchomić komputer z dysku naprawy systemu zatwierdzamy operację dowolnym klawiszem 5. ustawiamy opcje językowe (wybór języka programu) 6. w ostatnim oknie wybieramy opcje odzyskiwania i po zatwierdzeniu obserwujemy proces przywracania systemu. 2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycznego oprogramowania. Oprócz narzędzi wbudowanych w system operacyjny mamy ponadto wiele programów wspomagających tworzenie kopii zapasowych. My wybraliśmy jednego przedstawiciela w celu pokazania przykładowego rozwiązania. Wybór padł na EaseUS TODO Backup Free. Program ten posiada wiele użytecznych opcji, takich jak: tworzenie kopii danych (opcja Backup), odtworzenie dane z kopii (opcja Recovery), tworzenie pełnych obrazów dysku lub ich partycji (opcja Clone) tworzenie i zarządzanie harmonogramem wykonywania kopii (zakładka Management). Aby skutecznie wykonać kopię zapasową należy wybrać opcję Backup z zakładki Home. Rozwinie nam się wtedy zestaw dostępnych tutaj opcji i tak możemy: wykonać tylko kopie wskazanych danych Data backup lub kopię całych dysków i partycji Disk/Partition backup. Rysunek 7 Program EaseUS Todo Backup Free [opracowanie własne] 9

10 Po wybraniu opcji Disk/Partition backup przejdziemy do wyboru tych partycji których kopię zapasową chcemy utworzyć. Miejsce zapisu kopii wskazujemy w polu Destination. Po dokonaniu powyższych wyborów możemy zaznaczyć konieczność utworzenia tak zwanej kopii lustrzanej (checkbox sector by sector backup). Możemy również zastosować inne opcje do których odnośniki są umieszczone poniżej, a dotyczą harmonogramu (Schedule). Rysunek 8 Wybór partycji do kopiowania i miejsca zapisu backup-u. [opracowanie własne] Po wybraniu odpowiednich opcji możemy już uruchomić wykonanie kopii, zatwierdzając operacje przyciskiem Proceed. Zakładka Management umożliwia nam skonfigurowanie planu wykonywania potrzebnych kopii zapasowych. 10

11 Rysunek 9 Tworzenie planowanych kopii zapasowych. [opracowanie własne] Rysunek 10 Dostosowanie planowanej kopii zapasowej plików. [opracowanie własne] 11

12 Rysunek 11 Podsumowanie wykonania kopii zapasowej. [opracowanie własne] Rysunek 12 Wykonana kopia zapasowa w widoku zarządzania. [opracowanie własne] 12

13 3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do tego przeznaczonych Oprócz wyżej wymienionych programów, którymi możemy posłużyć się w celu wykonania kopii zapasowych istnieją również specjalistyczne urządzenia służące do wspomagania tego zadania. Możemy wyróżnić tutaj trzy rozwiązania. Pierwsze z nich to urządzenia do tworzenia kopii zapasowej na dyskach twardych, drugie to urządzenia wykonujące kopie bezpieczeństwa na magnetycznych taśmach do tego celu przeznaczonych. Z kolei trzecim rozwiązaniem są tak zwane biblioteki optyczne. Należy podkreślić, że prócz nich wykorzystuje się jeszcze biblioteki taśmowe i biblioteki dyskowe. Do urządzeń pierwszego rodzaju zaliczamy różnego rodzaju pamięci dyskowe stosowane do wykonywania kopii bezpieczeństwa w rozbudowanych infrastrukturach sieciowych. Przykładem takiego urządzenia jest urządzenie do tworzenia kopii zapasowych na dyskach Dell DR4100. Oczywiście sprzęt taki nie są tani. Urządzenia te mają specjalne zastosowanie i zazwyczaj montowane są w szafach serwerowych (RACK). Służą do zapisu kopi bezpieczeństwa z komputerów znajdujących się w infrastrukturze sieciowej przedsiębiorstwa. Ponadto urządzenia takie są odporne na uszkodzenia pojedynczych dysków ponieważ w swojej budowie posiadają dyski nadmiarowe. Najczęściej dyski w takim urządzeniu dla zapewnienia bezpieczeństwa danych łączone są w macierze dyskowe. W przykładowym rozwiązaniu dyski mogą być podłączane w konfiguracji RAID 6. Urządzenia powyższe potrzebują specjalistycznego oprogramowania, które umożliwi zapis na tych nośnikach jak również odczyt z nich. Innymi urządzeniami, które mogą posłużyć do wykonywania kopii zapasowej są urządzenia typu streamer (napęd taśmowy). Napęd taśmowy (ang. streamer) urządzenie do przenoszenia danych z systemów komputerowych na taśmę magnetyczną w celu archiwizacji. Obecnie najbardziej popularne napędy wykorzystują taśmy umieszczone w specjalnych kasetach. Napędy różnicuje się ze względu na sposób zapisu na taśmie stosowanej w napędzie. Wyróżnia się m.in. napędy 6 : DDS (ang. Digital Data Storage), DLT (ang. Digital Linear Tape) LTO (ang. Linear Tape-Open), AIT (ang. Advanced Intelligent Tape) QIC (ang. Quarter Inch Cartridge) 6 13

14 Rysunek 13 Właściwości napędu taśmowego HP Storage Works DAT320 USB [opracowanie własne] Napędy taśmowe nie są tak szybkie jak dyski twarde, ale za to są tańsze. Ponadto dostęp do danych zapisanych na kasetach nie jest dostępem swobodnym tzn. czas dostępu do danych zależny jest od miejsca ich zapisania na taśmie (musimy przeglądnąć całą zawartość taśmy do miejsca w którym znajdziemy nasze dane). Niewątpliwą zaletą jest możliwość trzymania kopii zapasowych w innej lokalizacji niż chroniony sprzęt (i dane). Chronimy się w ten sposób przed zdarzeniami losowymi jak pożar, zalanie czy kradzież sprzętu. Przykładowym streamer-em jest napęd zewnętrzny HP Storage Works DAT320 USB. Urządzenie to połączone z oprogramowaniem Yosemite Server Backup lub HP Data Protector stanowi kompletną platformę do tworzenia kopii bezpieczeństwa. Zaletą tego urządzenia jest interfejs USB za pomocą którego łączy się ono z komputerem zarządzającym backup-em. Rysunek 14 Tworzenie kopii bezpieczeństwa z użyciem napędu DAT320 (DDS) [opracowanie własne] 14

15 Ostatnim typem urządzeń, które mogą posłużyć nam do wykonywania kopii danych z komputerów połączonych w sieć klient/serwer są biblioteki optyczne. Przykładem takiego urządzenia jest IBM 3996 Optical Library. Urządzenia typu biblioteki dyskowe/taśmowe/optyczne są wykorzystywane w bardzo dużych sieciach. Określenie: biblioteka wskazuje, że urządzenie zarządza bardzo dużą ilością nośników, które najczęściej podłączane (lub wymieniane) są z zastosowaniem podajników. 4. Tworzenie kopii bezpieczeństwa danych w chmurze. Obecnie bardzo modne są usługi oferowane w tak zwanej chmurze. Chmura obliczeniowa model przetwarzania oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność jest tu rozumiana jako usługa (dająca wartość dodaną użytkownikowi) oferowana przez dane oprogramowanie (oraz konieczną infrastrukturę). Oznacza to eliminację konieczności zakupu licencji czy konieczności instalowania i administracji oprogramowaniem. Konsument płaci za użytkowanie określonej usługi, np. za możliwość korzystania z arkusza kalkulacyjnego. Nie musi dokonywać zakupu sprzętu ani oprogramowania. Termin chmura obliczeniowa jest związany z pojęciem wirtualizacji. 7 Usługa nas interesująca to wykonywanie kopii zapasowej plików. Infrastruktura, która nam zapewnia tą funkcjonalność fizycznie może składać się z wielu serwerów oraz dużej ilości bibliotek dyskowych czy też optycznych. Z naszego punktu widzenia nie jest to ważne jak zbudowana jest ta infrastruktura więc dla wygody i bez wchodzenia w szczegóły nazywamy ją chmurą. Innym terminem charakteryzującym ten typ tworzenia i przechowywania kopii bezpieczeństwa jest backup/kopia online. Tworzenie kopi zapasowej w chmurze udostępniają nam między innymi takie serwisy (usługi) jak 8 : BitBank, ibard24, msejf BaseBackup Mozy, IDrive, Trend Micro SafeSync, Syncplicity Norton Backup Online. Przyglądnijmy się ostatniemu z wyżej wymienionych usług. Po pierwsze musimy utworzyć konto w serwisie. Następnie ściągamy klienta backupu którego musimy zainstalować na komputerze lokalnym. Po zainstalowaniu uruchomi nam się strona przez którą będziemy zarządzać kopiami bezpieczeństwa

16 Rysunek 15 Okno powitalne usługi Norton Online Backup po instalacji klienta [opracowanie własne] Wybierając ustawienia na pierwszej stronie panelu webowego możemy dostosować opcje wykonywania backupu dla poszczególnych komputerów. Poniższy rysunek zawiera zestawienie zebranych ustawień kopii. Przeglądając zakładki na stronie ustawień możemy skonfigurować między innymi: Co chcemy archiwizować i Kiedy chcemy archiwizować. Rysunek 16 Ustawienia backup-u online [opracowanie własne] Wybierając zakładkę Co ustawić możemy między innymi: Źródła kopii zapasowej online (katalogi uwzględniane) oraz Kategorie plików które będą brane pod uwagę przy tworzeniu kopii bezpieczeństwa. 16

17 Rysunek 17 Ustawienia danych uwzględnianych w kopii zapasowej [opracowanie własne] Główne okno serwisu zawiera listę urządzeń, które chcemy skonfigurować z usługą. Oprócz wcześniej omawianych Ustawień mamy tutaj możliwość dodania (Dodaj komputer) i usunięcia komputera(usuń komputer), utworzenia kopi zapasowej (Utwórz kopię zapasową) oraz Działania dot. pliku. Ta ostatnia opcja jest zobrazowana na poniższym rysunku. Rysunek 18 Opcje operacji na plikach kopii bezpieczeństwa [opracowanie własne] 5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobistego Podnoszenie jakości pracy serwisanta poprzez opracowanie harmonogramu naprawy komputera osobistego Konserwacja i działania profilaktyczne są kluczem do poprawnego wieloletniego bezawaryjnego funkcjonowania całego systemu komputerowego. Poprawnie prowadzone, związane z tym zagadnieniem działania zwracają się w postaci zmniejszenia się liczby problemów z systemem, uniknięcia utraty danych i uszkodzeń sprzętu oraz poprzez zapewnienie długiego okresu funkcjonowania komputera 9. Czynności serwisowe, które regularnie powinniśmy wykonywać mając pod opieką zestawy komputerowe to między innymi: 9 Mueller S., Rozbudowa i naprawa komputerów PC. Wydanie XVIII, Wydawnictwo Helion 2009 r. 17

18 oczyszczanie dysku defragmentacja dysku (automatycznie wykonywana od Windows 7) pełne skanowanie antywirusowe pełne skanowanie antyspyware przeglądanie podglądu zdarzeń (tzw. logów systemowych) kontrola zainstalowanych programów kontrola automatycznie uruchamianych przy starcie programów regularne tworzenie kopii bezpieczeństwa skanowanie dysków twardych w poszukiwaniu błędów sprawdzanie SMART-u dysku sprawdzenie temperatury podzespołów podczas pracy wymiana past silikonowych pod radiatorami kontrola pamięci programem diagnostycznym czyszczenie wnętrza komputera z kurzu czyszczenie wnętrza zasilacza z kurzu czyszczenie specjalną płytą czyszczącą napędów optycznych smarowanie łożysk ślizgowych w coolerach kontrola ustawień systemowych oględziny podzespołów komputerowych aktualizacja zainstalowanych programów aktualizacja systemu operacyjnego upgrade BIOSU wymiana baterii podtrzymującej pamięć CMOS reinstalacja systemu. W celu podniesienia jakości pracy serwisu należy opracować harmonogram wyżej wymienionych czynności. Powinien on uwzględniać następujące konieczne elementy: jakość podzespołów komputera, ważność przetwarzanych danych, możliwości serwisowania oraz sposób użytkowania komputera (czas pracy, miejsce pracy, użytkownicy). Proponujemy aby technicy (zajmujący się serwisowaniem) przeanalizowali sami jak elementy harmonogramu są konieczne punktu widzenia obsługiwanego przez nich sprzętu. Podpowiadamy, że pomysł takiego harmonogramu może powstać z wykorzystaniem tzw. burzy mózgów na bazie spontanicznych pomysłów działania proponowanych przez członków grupy. Niemniej, ważnym czynnikiem konstrukcji harmonogramu jest konieczność zachowania chronologicznego układu czynności serwisowych. Harmonogram taki powinien zawierać pozycje takie jak: liczba porządkowa, nazwa czynności, proponowana częstotliwość wykonania czynności, narzędzia i programy potrzebne do wykonania operacji oraz metody działania. 18

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Symantec Norton Ghost 10

Symantec Norton Ghost 10 Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I: Drogi Kliencie! W mało prawdopodobnym przypadku, że po uaktualnieniu do systemu Windows 10 zechcesz wrócić do starszej wersji systemu Windows, masz do wyboru dwie niżej opisane możliwości działania. Możliwość

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

System obsługi ubezpieczeń FORT

System obsługi ubezpieczeń FORT KOMPLEKSOWY SYSTEM Usługi Informatyczne Artur Cypryś 30-319 Kraków, ul. Tyniecka 10a tel. (12) 262-02-95, (0501) 488-336 e-mail: krakow@fort.com.pl www.fort.com.pl OBSŁUGI UBEZPIECZEŃ System obsługi ubezpieczeń

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Paragon Boot Media Builder

Paragon Boot Media Builder PARAGON Software GmbH ul. Śląska 22/21 42 217 Częstochowa, Polska Tel. +48 (34) 343 81 81 Internet: www.paragon software.pl E mail kontakt@paragon software.pl Paragon Boot Media Builder Podręcznik użytkownika

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR

INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR INSTRUKCJA INSTALACJI I KONFIGURACJI KARTY GOLIATH UNI HD PROTECTOR A. INSTALACJA KARTY GOLIATH UNI HD PROTECTOR Instalacja karty Goliath Universal składa się z 3 etapów: 1. Instalacja sterownika w systemie

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 4 Co jest potrzebne? 5 Omówienie instalacji 5 Krok 1: Sprawdź dostępność uaktualnień 5 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix]

Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix] Uproszczona instrukcja instalacji systemu Windows na Intel Rapid Storage Technology enterprises inne nazwy : (RSTe) [Matrix] W przykładzie użyto płyty Supermicro X10SLM-F, BIOS : R 2.0, IPMI R 1.35; 2x

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja

Bardziej szczegółowo

EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure

EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure EW7033 USB 3.0 2,5 SATA Hard Disk Enclosure 2 POLSKI EW7033 USB 3.0 2.5" SATA Hard Disk and SSD Enclosure Spis treści 1.0 Wprowadzenie... 2 2.0 Podłączenie dysku twardego... 3 3.0 Podłączenie obudowy EW7033

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Boot Camp Podręcznik instalowania i konfigurowania

Boot Camp Podręcznik instalowania i konfigurowania Boot Camp Podręcznik instalowania i konfigurowania Spis treści 3 Wstęp 4 Omówienie procesu instalowania 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania systemu Windows

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P A I - 7 0 7 9 4 5 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 5 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I - 7 0 7 9 4 4 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p I N S T R U K C J A O B S Ł U G I A I - 7 0 7 9 4 4 P O L S K I H A R D D I S K A D A P T E R I D E / S A T A T

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids. Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Adapter USB2.0 - IDE/SATA Podręcznik użytkownika

Adapter USB2.0 - IDE/SATA Podręcznik użytkownika Adapter USB2.0 - IDE/SATA Podręcznik użytkownika Poznań 2011 Model.: Y-103OTB http://www.unitek-products.com/en/ Adapter USB2.0 - IDE/SATA Adapter USB2.0 do urządzeo IDE (2.5" i 3.5") oraz urządzeo SATA.

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo