Wieloplatformowy system archiwizacji danych informatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wieloplatformowy system archiwizacji danych informatycznych"

Transkrypt

1 Wieloplatformowy system archiwizacji danych Wieloplatformowy informatycznych system archiwizacji danych Marian Wrzesień, informatycznych Łukasz Olejnik, Piotr Ryszawa Marian Przemysłowy Wrzesień, Instytut Łukasz Automatyki Olejnik, i Pomiarów Piotr Ryszawa Przemysłowy Instytut Automatyki i Pomiarów 312 Streszczenie: Zaprezentowano wieloplatformowy system archiwizacji danych informatycznych w organizacji wyposażonej w sieć Streszczenie: Zaprezentowano wieloplatformowy system archiwizacji danych informatycznych w organizacji wyposażonej w sieć informatyczną. Istotą i celem niniejszego rozwiązania jest zapewnienie bezpieczeństwa danych komputerowych, które są przetwarzane w takich systemach operacyjnych jak Linux, Windows, informatyczną. Istotą i celem niniejszego rozwiązania jest zapewnienie bezpieczeństwa danych komputerowych, które są przetwarzane w takich systemach operacyjnych jak Linux, Windows, NetWare, z wykorzystaniem zintegrowanego systemu archiwizacji, który komunikuje się z powyższymi OS. Współpracujące NetWare, z wykorzystaniem zintegrowanego systemu archiwizacji, który komunikuje się z powyższymi OS. Współpracujące z tymi systemami (serwerami) komputery są zarówno stacjonarne, jak i mobilne. Komputery mobilne zostały wyposażone z tymi systemami (serwerami) komputery są zarówno stacjonarne, jak i mobilne. Komputery mobilne zostały wyposażone w narzędzia umożliwiające użytkownikowi synchronizację tych komputerów z serwerem archiwizującym. Synchronizacja następuje samoczynnie po dołączeniu ich do sieci informatycznej, po w narzędzia umożliwiające użytkownikowi synchronizację tych komputerów z serwerem archiwizującym. Synchronizacja następuje samoczynnie po dołączeniu ich do sieci informatycznej, po uprzedniej pracy zdalnej. Podczas archiwizowania jest stosowana zasada, że w systemie informatycznym serwerowi archiwizującemu organizacji zapewniono dostęp o najwyższych uprawnieniach uprzedniej pracy zdalnej. Podczas archiwizowania jest stosowana zasada, że w systemie informatycznym serwerowi archiwizującemu organizacji zapewniono dostęp o najwyższych uprawnieniach do pełnych danych informatycznych. W celu umożliwienia właściwego pobierania danych przez serwer archiwizujący, wszystkie do pełnych danych informatycznych. W celu umożliwienia właściwego pobierania danych przez serwer archiwizujący, wszystkie systemy OS są wyposażone w narzędzia, które umożliwiają autoryzowany, jednokierunkowy dostęp do ich systemów poprzez systemy OS są wyposażone w narzędzia, które umożliwiają ten serwer. Ze względów bezpieczeństwa, podczas pobierania autoryzowany, jednokierunkowy dostęp do ich systemów poprzez danych, jak również podczas komunikacji z innymi systemami ten serwer. Ze względów bezpieczeństwa, podczas pobierania OS, połączenia serwera archiwizującego z innymi systemami danych, jak również podczas komunikacji z innymi systemami powinny być szyfrowane. OS, połączenia serwera archiwizującego z innymi systemami Słowa powinny kluczowe: być szyfrowane. archiwizacja, synchronizacja,, rsync, rsnapshot Słowa kluczowe: archiwizacja, synchronizacja,, rsync, rsnapshot 1. Wprowadzenie 1. Wprowadzenie Wieloplatformowy system archiwizacji dedykowany jest przechowywaniu danych informatycznych (DI) obejmujących: zarządzanie organizacją - dane księgowe i dane dzia- Wieloplatformowy system archiwizacji dedykowany jest przechowywaniu danych informatycznych (DI) obejmujących: zarządzanie organizacją - dane księgowe i dane działu wspomagania badań, kontrolę pracowników - obecność (KD) i rejestracja czasu pracy (RCP), komputerowe łu wspomagania badań, kontrolę pracowników - obecność wspomaganie projektowania (CAD), witryny internetowe (KD) i rejestracja czasu pracy (RCP), komputerowe obejmujące tak działania marketingowe, jak i wspomaganie realizacji projektów, witryny intranetowe komuniku- wspomaganie projektowania (CAD), witryny internetowe obejmujące tak działania marketingowe, jak i wspomaganie realizacji projektów, witryny intranetowe komunikujące wewnętrznie pracowników organizacji, - posadowione na laptopach - rozproszone dane, powstające jące wewnętrznie pracowników organizacji, - posadowione na laptopach - rozproszone dane, powstające podczas pracy w lokalizacjach poza siedzibą firmy. Ze względu na różną funkcjonalność, wymienione powyżej DI przetwarzane są w odmiennych systemach ope- podczas pracy w lokalizacjach poza siedzibą firmy. Ze względu na różną funkcjonalność, wymienione powyżej DI przetwarzane są w odmiennych systemach operacyjnych OS, takich jak: Windows Serwer, Windows Workstation, Linux Serwer, NetWare Serwer. Wspólny racyjnych OS, takich jak: Windows Serwer, Windows dla firmy serwer archiwizujący (SA) posiada zdolność do Workstation, Linux Serwer, NetWare Serwer. Wspólny komunikowania się z tymi systemami OS ma zapewniony dostęp do pobierania określonych DI, w celu ich dla firmy serwer archiwizujący (SA) posiada zdolność do komunikowania się z tymi systemami OS ma zapewniony dostęp do pobierania określonych DI, w celu ich przechowania. przechowania. 2. System archiwizacji System Polityka archiwizacji Polityka 2.1. Polityka archiwizacji archiwizacji określa: Dane informatyczne objęte archiwizacją; Polityka archiwizacji określa: Metodę archiwizacji; Dane informatyczne objęte archiwizacją; Termin i cykl archiwizacji; Metodę archiwizacji; Nośnik oprogramowanie służące do archiwizacji; Termin i cykl archiwizacji; Czas i sposób przechowywania archiwów; Nośnik oprogramowanie służące do archiwizacji; W archiwizowane są - szczegółowo omówione Czas i sposób przechowywania archiwów; dalej - wymienione we wprowadzeniu dane informatyczne. W archiwizowane są - szczegółowo omówione dalej - wymienione we wprowadzeniu dane informatyczne. Rys. 1. Wektorowy system archiwizacji Fig.1. The vector system for archiwing Rys. 1. Wektorowy system archiwizacji Fig.1. The vector system for archiwing Jako metodę zastosowano archiwizację wektorową [1]. Metoda ta polega na tworzeniu wektora kolejnych, dziennych kopii bezpieczeństwa. Proces ten przebiega w trzech Jako metodę zastosowano archiwizację wektorową [1]. Metoda ta polega na tworzeniu wektora kolejnych, dziennych kopii bezpieczeństwa. Proces ten przebiega w trzech etapach: lokalne przygotowanie dziennych kopii DI do transferu, etapach: lokalne przygotowanie dziennych kopii DI do transfe- pobranie przez SA danych informatycznych objętych ru, archiwizacją (program rsync), pobranie przez SA danych informatycznych objętych uaktualnienie wektora archiwizacji przez dodanie nowej pozycji kopii dziennej i usunięcie najstarszej pozy- archiwizacją (program rsync), uaktualnienie wektora archiwizacji przez dodanie nowej pozycji kopii dziennej i usunięcie najstarszej pozycji tego wektora (program rsnapshot). Jako nośnik DI zastosowano serwer archiwizujący z zaimplementowanym stabilnym OS Linux CentOS 6.1. Umożcji tego wektora (program rsnapshot). Jako nośnik DI zastosowano serwer archiwizujący z zaimplementowanym stabilnym OS Linux CentOS 6.1. Umożliwia on zastosowanie w serwerze ww. oprogramowania narzędziowego. Wyposażenie serwera w macierz dyskową liwia on zastosowanie w serwerze ww. oprogramowania zwiększa pewność działania systemu, a zastosowane narzędziowego. Wyposażenie serwera w macierz dyskową zwiększa pewność działania systemu, a zastosowane

2 niezależne dyski pojemności 1TB każdy, pracujące 4 niezależne trybie HotSwap dyski umożliwiają o pojemności odłączanie 1TB każdy, ich pracujące SA bez przerywania w 4 niezależne trybie HotSwap dyski pracy serwera umożliwiają o pojemności przechowanie odłączanie 1TB każdy, poza ich z pracujące nim SA (np. bez szafa przerywania w trybie HotSwap pancerna), pracy do serwera umożliwiają czasu ich i przechowanie odłączanie kolejnego użycia poza ich z określonego nim SA (np. bez harmonogramem szafa przerywania pancerna), pracy do serwera korzystania czasu ich i przechowanie kolejnego tych dysków. użycia poza określonego nim (np. Wybór OS serwera harmonogramem szafa pancerna), do SA wskazuje, korzystania czasu ich kolejnego że komunikować z tych dysków. użycia określonego się będą Wybór ze sobą OS platformy serwera harmonogramem SA Linux-Linux, wskazuje, korzystania że Windows komunikować z tych dysków. Serwer-Linux, się będą Wybór Windows ze sobą OS Workstation-Linux, platformy serwera SA Linux-Linux, wskazuje, że NetWare-Linux. Windows komunikować Serwer-Linux, się będą Windows ze sobą Workstation-Linux, platformy Linux-Linux, Przyjęto, że archiwizacja NetWare-Linux. Windows Serwer-Linux, Windows DI będzie przeprowadzana Workstation-Linux, codziennie, Przyjęto, nad że archiwizacja NetWare-Linux. ranem; czas DI przechowywania będzie przeprowadzana każdego zestawu codziennie, Przyjęto, DI wynosić nad że archiwizacja ranem; będzie czas DI 30 dni. przechowywania będzie przeprowadzana każdego zestawu codziennie, DI wynosić nad ranem; będzie czas 30 dni. przechowywania każdego zestawu 2.2. Tworzenie DI wynosić wektora będzie 30 DI dni. programem rsnapshot 2.2. Tworzenie wektora DI programem rsnapshot Program rsnapshot tworzy wektor, którego elementami są 2.2. Tworzenie wektora DI programem rsnapshot dzienne Program przyrostowe rsnapshot tworzy kopie bezpieczeństwa wektor, którego DI. elementami Wektor ten, są to dzienne Program jeden przyrostowe rsnapshot tworzy katalog zawierający kopie bezpieczeństwa wektor, którego pełną kopię DI. elementami Wektor zestaw ten, są to dzienne katalogów jeden przyrostowe katalog zawierających: zawierający kopie bezpieczeństwa ostatnio pełną kopię DI. zmodyfikowane Wektor zestaw ten, n to katalogów jeden katalog odniesienia zawierających: (linki twarde) ostatnio pełną kopię do plików zmodyfikowane DI zestaw nie modyfikowanych n katalogów odniesienia zawierających: czasu (linki ostatniej twarde) ostatnio archiwizacji. do plików zmodyfikowane Dzięki nie modyfikowa- podejściu eliminującemu nych odniesienia czasu (linki powielanie ostatniej twarde) nie archiwizacji. do plików zmienionych Dzięki nie modyfikowa- plików, podejściu oszczędzany eliminującemu nych od czasu jest znaczny powielanie ostatniej obszar nie archiwizacji. przestrzeni zmienionych Dzięki dyskowej. plików, podejściu oszczędzany eliminującemu jest wektory znaczny powielanie przyjęto 30. obszar nie składnikowe. przestrzeni zmienionych dyskowej. plików, W oszczędzany jest wektory znaczny 30. obszar składnikowe. przestrzeni dyskowej. W przyjęto 2.3. przyjęto Transfer wektory DI 30. programem składnikowe. rsync 2.3. Transfer DI programem rsync Podstawową cechą programu rsync jest możliwość tworze Transfer DI programem rsync nie Podstawową kopii przyrostowej cechą programu katalogów. rsync jest Dzięki możliwość temu przechowywannie Podstawową kopii jest przyrostowej cechą programu tworze- informacja katalogów. rsync jest zarówno Dzięki możliwość danych temu bieżących przechowywannie kopii tworze- jak danych, jest przyrostowej których informacja katalogów. dalsze przetwarzanie zarówno o Dzięki danych temu zostało bieżących przechowywana danych, jest których informacja zaniechane. jak Kopiowanie i przyrostowe dalsze przetwarzanie zarówno o danych ogranicza się zostało bieżących do plików zaniechane. jak ostatnio zmodyfikowanych, Kopiowanie i danych, których przyrostowe dalsze przetwarzanie przez ogranicza co proces się zostało ten do plików zaniechane. zajmuje ostatnio mniej czasu zmodyfikowanych, Kopiowanie przyrostowe niż podczas przez ogranicza tworzenia co proces się pełnej ten do plików kopi zajmuje ostatnio DI. Program mniej rsync czasu zmodyfikowanych, jest niż wykorzystywany podczas przez tworzenia co proces do transferu pełnej ten kopi zajmuje przygotowanych DI. Program mniej uprzednio rsync czasu jest niż wykorzystywany podczas tworzenia lokalnie DI przeznaczonych do transferu pełnej kopi - przygotowanych DI. Program do archiwizacji. Pobranie uprzednio rsync jest wykorzystywany danych lokalnie DI tym - przeznaczonych do transferu - przygotowanych programem daje do pewność, archiwizacji. że Pobranie uprzednio serwerze danych lokalnie DI SA znajdują tym - przeznaczonych programem się dzienne daje do przyrostowe pewność, archiwizacji. kopie że bezpieczeństwa w Pobranie serwerze danych SA DI znajdują tym programem przetwarzane się dzienne daje następnie przyrostowe pewność, po uruchomieniu bezpieczeństwa w serwerze SA kopie że odpowiednio DI znajdują - skonfigurowanego przetwarzane się dzienne następnie przyrostowe programu po uruchomieniu bezpieczeństwa kopie rsnapshot. Działanie odpowiednio DI - programu skonfigurowanego przetwarzane następnie rsync przebiega programu po urucho- tle, wykorzystaniehotmieniu Działanie odpowiednio rsnaps- protokołu programu skonfigurowanego ssh, rsync bez udziału przebiega programu administratora w tle, z wykorzystaniehot. Działanie rsnaps- SA. By to osiągnąć protokołu programu zastosowano ssh, rsync bez udziału przebiega demon administratora w tle, z wykorzystaniem to osiągnąć protokołu zastosowano ssh, bez udziału crond zarządzający SA. harmonogramowanym By wykonywaniem demon administratora crond poleceń zarządzający SA. transferu DI harmonogramowanym By to osiągnąć zastosowano zastosowano wykonywaniem demon crond samoczynną autentykację poleceń zarządzający transferu przy logowaniu DI harmonogramowanym zastosowano wykonywaniem się do archiwizowanych samoczynną serwerów autentykację poleceń transferu bazującą - przy na parze logowaniu DI zastosowano kluczy, się do prywatnym archiwizowanych samoczynną publicznym, serwerów autentykację wygenerowanymi - bazującą - przy na przez parze logowaniu program kluczy, się do prywatnym archiwizowanych ssh-keygen. i publicznym, serwerów wygenerowanymi - bazującą na przez parze program kluczy, prywatnym ssh-keygen. i publicznym, wygenerowanymi 2.4. przez Lokalne program przygotowanie ssh-keygen. dziennych kopii DI 2.4. Lokalne przygotowanie dziennych kopii DI Przygotowanie danych do transferu serwerach lokalnych 2.4. Lokalne przygotowanie dziennych kopii DI polega Przygotowanie na umieszczeniu danych do transferu określonej w serwerach lokalizacji lokalnych DI polega Przygotowanie postaci na pliku umieszczeniu danych do () lub - transferu w katalogu określonej w serwerach utworzonego lokalizacji lokalnych - jako DI dzienna w polega postaci na kopia pliku umieszczeniu przyrostowa. () lub - w Natomiast katalogu określonej umożliwienie utworzonego lokalizacji - pobierania dzienna w postaci jako DI danych kopia pliku przyrostowa. () lub przez SA poszczególnych Natomiast katalogu umożliwienie utworzonego serwerów pobierania dzienna danych kopia przyrostowa. przez wymaga SA zaimplementowania z poszczególnych Natomiast umożliwienie serwerów pobie- jako sieci informatycznej usługi sieciowej informatycznej rania danych przez ssh na każdym wymaga SA tych zaimplementowania z poszczególnych serwerów serwerów udostępnienie usługi sieciowej informatycznej nich ssh zasobów na każdym wymaga przeznaczonych z tych zaimplementowania serwerów do pobrania udostępnienie usługi sieciowej nich ssh zasobów na każdym przez SA. Lokalne w przygotowanie przeznaczonych z tych serwerów dziennych zasobów do pobrania udostępnienie DI do przez transferu SA. stanowi Lokalne w nich zasobów trzon przygotowanie przeznaczonych prezentowanego dziennych opracowania. zasobów do pobrania DI do przez transferu SA. stanowi Lokalne trzon przygotowanie prezentowanego dziennych opracowania. zasobów DI do transferu stanowi trzon prezentowanego opracowania. 3. Archiwizowane dane informatyczne 3. Archiwizowane dane informatyczne Archiwizowane (Simple, XChronos, dane informatyczne Project, Enterprise 3.1. Architect) (Simple, XChronos, Project, Enterprise 3.1. Architect) (Simple, XChronos, Project, Enterprise W Architect) stosowane są serwery z OS Windows Serwer 2008 W (wyposażony stosowane MS są serwery 2008) z OS Windows Serwer W (wyposażony stosowane w MS są MS serwery 2008) z OS 2005). Windows Na Serwer bazie MS (wyposażony w zostało zaimplementowane MS 2008) 2005). repozytorium Na Windows bazie MS Serwer oprogramowania (wyposażony zostało Enterprise zaimplementowane w MS 2005). Architect, służącego repozytorium Na bazie MS do modelowania oprogra- systemów. mowania 2008 zostało Enterprise zaimplementowane Zastosowanie Architect, bazy służącego repozytorium do do przechowywania modelowania oprogra- projektów systemów. mowania Enterprise tworzonych Zastosowanie Architect, przy bazy służącego pomocy tego do do oprogramowania przechowywania modelowania zapewnia projektów systemów. bezpieczną tworzonych Zastosowanie przy bazy scentralizowaną pomocy tego do archiwizację oprogramowania przechowywania wyników zapewnia projektów prac bezpieczną tworzonych współrealizatorów i przy scentralizowaną pomocy tego projektu. archiwizację oprogramowania Serwer MS wyników zapewnia prac bezpieczną to także współrealizatorów i scentralizowaną bazy oprogramowania projektu. archiwizację MS Serwer Project MS wyni- Serwer ków prac to także współrealizatorów witryny bazy SharePoint oprogramowania projektu. zainstalowane MS Serwer Project MS tym Serwer 2008 samym to środowisku. także witryny bazy SharePoint oprogramowania zainstalowane MS Project w tym Serwer samym 2007 środowisku. witryny SharePoint zainstalowane w tym samywane W środowisku. są serwerze bazy programu MS księgowego 2005 natomiast, SIMPLE zaimplemento- programwane W są serwerze XChronos bazy programu MS (RCP KD). księgowego 2005 natomiast, SIMPLE zaimplemento- programwane są Oba XChronos bazy programu przedstawione (RCP wyżej i KD). księgowego SIMPLE pro- serwerze MS 2005 natomiast, zaimplemento- serwery są objęte archiwizacją Oba XChronos DI. przedstawione (RCP wyżej i KD). serwery są objęte archiwizacją Oba Istnieją DI. przedstawione wyżej serwery są objęte archiwizagramu dwa narzędzia archiwizacji danych MS cją Serwer. Istnieją DI. Są to: dwa narzędzia archiwizacji danych w MS Serwer. Istnieją Są SMS to: dwa narzędzia archiwizacji danych w MS (program graficzny Server Management Serwer. Są Studio), SMS to: (program graficzny Server Management CMD Studio), SMS (program graficzny Server Management (linia poleceń Command Line). CMD Studio), zastosowano (linia poleceń metodę Command Line). SMS ze względu na pełny W CMD dostęp zastosowano (linia poleceń do narzędzi metodę Command graficznych. Line). SMS Metoda ze względu ta daje na możliwość pełny W dostęp zastosowano graficznej do narzędzi metodę konfiguracji graficznych. SMS archiwizacji Metoda ze względu baz danych. ta daje na możliwość pełny dostęp celu wykonania graficznej do narzędzi konfiguracji graficznych. kopii bezpieczeństwa archiwizacji Metoda bazy danych. ta daje należy W możliwość celu zalogować wykonania graficznej konfiguracji się kopii do serwera bezpieczeństwa archiwizacji MS, bazy danych. wybrać bazę przeznaczoną należy W celu zalogować wykonania do archiwizacji się kopii do serwera bezpieczeństwa MS wybrać, bazy typ wybrać danych wykonywanej przeznaczoną należy zalogować bazę kopii bezpieczeństwa: do archiwizacji się do serwera Full MS (Pełna), wybrać, Differential typ wybrać wykonywanej przeznaczoną kopii bezpieczeństwa: do archiwizacji bazę (Różnicowa). stosuje Full się typ (Pełna), wybrać kopii pełnej Differential typ wykonywanej kopii ze względu (Róż- na nicowa). łatwość W bezpieczeństwa: odtwarzania stosuje Full po się ewentualnym typ (Pełna), kopii pełnej Differential uszkodzeniu ze względu (Różnicowa). łatwość W odtwarzania stosuje po się ewentualnym typ kopii pełnej uszkodzeniu ze względu bazy danych. na łatwość odtwarzania po ewentualnym uszkodzeniu bazy bazy danych. na Proces tworzenia kopii bezpieczeństwa można wykonać danych. dla Proces następujących tworzenia modeli kopii odzyskiwania bezpieczeństwa danych: można wykonać dla Proces następujących tworzenia FULL modeli kopii odzyskiwania bezpieczeństwa danych: można wykonać dla następujących Jest FULL modeli odzyskiwania danych: to podstawowy model odzyskiwania środowisku Jest FULL produkcyjnym. to podstawowy Zapewnia model odzyskiwania on większe bezpieczeństwsku Jest produkcyjnym. to podstawowy w środowi- danych przypadku Zapewnia model odzyskiwania awarii on większe niż model bezpieczeństwsku produkcyjnym. w środowi- Simple czy Bulk danych Logged. w przypadku Zapewnia Polega na awarii on większe kopiowaniu niż model bezpieczeństwo Bulk danych bazy danych Simple czy jej logów Logged. w przypadku transakcyjnych. Polega na awarii kopiowaniu niż model Po awarii bazy możliwe danych Simple jest czy Bulk odzyskanie jej logów Logged. transakcyjnych. Polega na kopiowaniu wszystkich danych Po pod awarii bazy warunkiem możliwe danych odzyskania jest odzyskanie jej logów transakcyjnych. bieżącego wszystkich logu danych Po transakcyjnego. pod awarii warunkiem możliwe tego względu odzyskania jest odzyskanie dobrą bieżącego wszystkich praktyką logu danych jest transakcyjnego. pod warunkiem przechowywanie Z logów tego transakcyjnych względu odzyskania dobrą bieżącego praktyką logu na innym jest transakcyjnego. dysku przechowywanie Z niż danymi. logów tego Dzięki transakcyjnych względu dobrą praktyką logom transakcyjnym na innym jest dysku przechowywanie można niż także z odzyskać danymi. logów stan Dzięki transakcyjnych bazy logom danych transakcyjnym na innym dysku dowolnej chwili. można niż także z odzyskać danymi. stan Dzięki BULK_LOGGED bazy logom danych transakcyjnym z dowolnej chwili. można także odzyskać stan Powinien BULK_LOGGED bazy danych z dowolnej chwili. być stosowany tylko jako dodatek do modelu Powinien BULK_LOGGED FULL. być Wszystkie stosowany informacje tylko jako potrzebne dodatek do do modelu Powinien FULL. być odzyskania zwykłych Wszystkie stosowany transakcji informacje tylko jako są archiwizowane potrzebne dodatek do do modelu FULL. modelu zwykłych Wszystkie tak od- jak zyskania FULL. transakcji informacje Różnica występuje są archiwizowane potrzebne do dla operacji tak od- masowych jak zyskania w modelu zwykłych (bulk FULL. transakcji operations) Różnica polegających występuje są archiwizowane dla na operacji tak zapisywaniu masowych jak w modelu do bazy (bulk FULL. dużych operations) Różnica ilości polegających występuje dla informacji jednocześnie. na operacji zapisy- Zmniejsza waniu masowych do bazy (bulk to objętość dużych operations) pliku ilości polegających informacji logami, ale jednocześnie. na zapisywaniu do bazy uniemożliwia Zmniejsza odtworzenie to objętość dużych stanu pliku ilości bazy z informacji do logami, wybranego ale jednocześnie. uniemożliwia Zmniejsza odtworzenie to objętość stanu pliku bazy z do logami, wybranego ale uniemożli- punktu punktu wia odtworzenie stanu bazy do wybranego punktu 2/2012 Pomiary Automatyka Robotyka 313

3 w czasie. Nie jest zatem zalecane przy częstym odtwarzaniu i powrocie do minionych stanów bazy. SIMPLE W tym modelu kopiowana jest baza danych z pominięciem logów transakcyjnych. Niemożliwy jest zatem powrót do dowolnego stanu bazy w przeszłości, lecz jedynie do stanu odpowiadającego ostatniej archiwizacji. Metoda ta ma uzasadnione stosowanie w przypadkach wykonywania częstych archiwizacji. Wybór określonego modelu jest poprzedzony sprawdzeniem bieżącego modelu. W tym celu należy wydać polecenie : SELECT DATABASEPROPERTYEX( NazwaBazy, RECOVERY ). W celu zmiany modelu należy wydać polecenie : alter database NazwaBazy set recovery WybranyModel W celu automatyzacji procesu archiwizacji należy wykorzystać narzędzia Maintenance Plan Wizard lub Maintenance Plan Designer. Maintenance Plan Wizard to kreator prowadzący użytkownika krok po kroku przez proces tworzenia w sposób uproszczony planu konserwacji. Maintenance Plan Designer natomiast, to interfejs graficzny bazujący na metodzie przeciągnij i upuść, dostępny w Server Management Studio, pozwalający na bardzo rozbudowane, indywidualne tworzenie planów konserwacji. Odmienną do opisanej metodą jest CMD. Archiwizacja przy użyciu CMD wymagałaby stworzenia dwóch skryptów: skrypt.sql skrypt.bat. Skrypt skrypt.sql zawiera polecenia archiwizacji w formacie. Archiwizacja może być dwojaka: z możliwością wyboru opcji zapisu danych w jednym pliku (kopie baz z wielu dni) lub wielu plikach (każda kopia dzienna w oddzielnym pliku). Przykładowa postać pliku skrypt.sql: Dla opcji wszystkie kopie bazy w jednym pliku BACKUP DATABASE [NazwaBazy] TO DISK = 'C:\backup\kopia.bak' WITH NOINIT, STATS = 10 GO; Dla opcji każda kopia bazy w oddzielnym pliku BACKUP DATABASE [NazwaBazy] TO DISK = 'C:\backup\kopia.bak' WITH INIT, STATS = 10 GO. Skrypt skrypt.bat wywołuje połączenie z serwerem MS inicjuje wykonanie poleceń archiwizacji zawartych w pliku skrypt.sql. Poniżej znajduje się przykładowa zawartość pliku skrypt.bat: sqlcmd -S KOMPUTER\NAZWASERWERA -U sa - P "hasło" -i c:\skrypty\skrypt.sql. Zalecaną metodą archiwizacji baz danych jest ta, która polega na tworzeniu oddzielnego pliku dla każdej kopii dziennej. Ma to istotne znaczenie przy odtwarzaniu baz z zachowaniem ich właściwej kolejności. CMD daje także możliwość odtworzenia bazy danych. Poniżej przedstawiona jest składnia polecenia służącego do odtworzenia bazy: sqlcmd -S KOMPUTER\ NAZWASERWERSAQL -U sa - P "hasło" -Q "RESTORE DATABASE [NazwaBazy] FROM DISK = 'C:\backup\kopia.bak' WITH FILE = 1, KEEP_REPLICATION, NOUNLOAD, REPLACE, STATS = 10". Niezależnie od zastosowanej metody archiwizacji lokalnej baz danych, są one pobierane przez serwer SA przy pomocy programu rsync za pośrednictwem połączenia szyfrowanego. Domyślnie systemy Windows nie zawierają pakietu rsync. W celu umożliwienia połączeń SA przez rsync z systemami Windows należy zainstalować oprogramowanie CopSSH. CopSSH jest wdrożeniem serwera i klienta SSH dla systemów Windows. Oprogramowanie to nie zawiera domyślnie programu rsync. Program ten należy pobrać z repozytoriów Cygwina i umieścić w katalogu bin CopSSH. W systemie operacyjnym Windows należy utworzyć użytkownika, który będzie miał uprawnienia do katalogów objętych archiwizacją. Użytkownik ten musi być także aktywowany w oprogramowaniu CopSSH. Hasło aktywowanego użytkownika musi być zgodne z hasłem jakie jest założone w systemie operacyjnym. W celu zapewnienia bezpiecznej komunikacji należy wykorzystać mechanizm dystrybucji kluczy SSH. Klucz publiczny użytkownika serwera archiwizującego należy umieścić w pliku authorized_keys utworzonego użytkownika systemu Windows DMS System DMS zbudowany jest na oprogramowaniu OpenKM [3]. Jest on posadowiony w serwerze Windows Serwer Tak jak inne wymienione wyżej zasoby podlega on archiwizacji. Tworzenie kopii bezpieczeństwa polega na archiwizacji katalogu zawierającego repozytorium: $JBOSS_HOME/repository określonego parametrem repository.home w pliku konfiguracyjnym OpenKM.cfg. Ze względu na istotność zawartych informacji zaleca się również tworzenie kopii bezpieczeństwa plików z katalogu $JBOSS_HOME/ server/default/data/hypersonic. Zawiera on dane: OKMActivity: Dziennik aktywności użytkownika - wszystkie działania wykonywane przez użytkownika w DMS. OKMAuth: Informacje o użytkownikach, rolach i hasłach. OKMWorkflow: Definicje procesów i dane instancji procesu. Przed rozpoczęciem tworzenia kopii bezpieczeństwa zaleca się zatrzymanie serwera JBoss w celu zapobieżenia modyfikacjom plików w trakcie procesu archiwizacji. Poniżej przedstawiono przykładowy skrypt służący do tworzenia kopii bezpieczeństwa: c:\jboss\bin\shutdown.bat -S xcopy c:\jboss ga\*.* e:\backup\ /s/e c:\jboss ga\bin\run.bat -b Proces tworzenia kopii bezpieczeństwa jest zautomatyzowany przez wykorzystanie Harmonogramu Zadań systemu Windows. 314

4 Po wykonaniu, kopia bezpieczeństwa jest kompresowana Po przez wykonaniu, oprogramowanie kopia bezpieczeństwa WinRar, tworząc jest zasób kompreso- przy- Po wykonaniu, kopia bezpieczeństwa jest kompresowana przez oprogramowanie WinRar, tworząc zasób przygotowany do pobrania przez serwer SA, podobnie jak ma gotowany miejsce do przypadku pobrania przez baz danych serwer MS SA,. podobnie jak ma gotowany wana przez do oprogramowanie pobrania przez WinRar, serwer SA, tworząc podobnie zasób jak przy- ma to miejsce przypadku baz danych MS. to miejsce w przypadku baz danych MS. Stacje mobilne Stacje Stacje mobilne mobilne celu zapewnienia bezpieczeństwa danych informatycz- celu zapewnienia bezpieczeństwa danych informatycznych pracowników korzystających ze stacji mobilnych nych W celu pracowników zapewnienia korzystających bezpieczeństwa ze danych stacji informatycznych pracowników mechanizm korzystających archiwizacji ze kluczowych stacji mobilnych danych mobilnych opracowano opracowano mechanizm archiwizacji kluczowych danych zawartych opracowano na mechanizm tych stacjach. archiwizacji Do takich kluczowych danych zalicza danych się zawartych na tych stacjach. Do takich danych zalicza się przede zawartych wszystkim na tych poczta stacjach. elektroniczna Do takich danych opracowywane zalicza się przede wszystkim poczta elektroniczna opracowywane przede wszystkim poczta elektroniczna opracowywane celu prowadzania archiwizacji, na stacjach mobil- celu prowadzania archiwizacji, na stacjach mobilnych zastosowano oprogramowanie. Przeznaczone jest ono nych W zastosowano celu prowadzania oprogramowanie. archiwizacji, Przeznaczone stacjach jest mobilnych użytku zastosowano osobistego oprogramowanie. komercyjnego. Przeznaczone Chroni ważne jest ono DI, ono do do użytku osobistego komercyjnego. Chroni ważne DI, tworząc do użytku automatycznie osobistego i komercyjnego. ich kopie zapasowe Chroni ważne folderze, DI, tworząc automatycznie ich kopie zapasowe folderze, który tworząc może automatycznie znajdować się ich na urządzeniu kopie zapasowe USB/Firewire, w folderze, na który może znajdować się na urządzeniu USB/Firewire, na dysku który może lokalnym znajdować lub się zasobach na urządzeniu sieciowych. USB/Firewire, Archiwizowane dysku dane lokalnym można skompresować lub w zasobach (przy sieciowych. użyciu standardowego Archiwizowa- na dysku lokalnym lub zasobach sieciowych. Archiwizowane dane można skompresować (przy użyciu standardowego formatu ne dane można ZIP) lub skompresować zapisać jako (przy dokładną użyciu standardowego kopię pierwotnych formatu plików. ZIP) Zaletą lub zapisać oprogramowania jako dokładną FBackup kopię jest pierwot- możli- formatu ZIP) lub zapisać jako dokładną kopię pierwotnych plików. Zaletą oprogramowania FBackup jest możliwość archiwizacji otwartych plików. Niezależnie czy wość czasie archiwizacji otwartych plik jest używany plików. Niezależnie przez inny pro- czy czasie archiwizacji plik jest używany przez inny prowośnych plików. archiwizacji Zaletą otwartych oprogramowania plików. FBackup Niezależnie jest możli- czy gram, w czasie FBackup archiwizacji może plik zarchiwować jest używany ten plik przez dzięki inny wykorzystanigram, FBackup usługi może kopiowania zarchiwować woluminów ten plik tle dzięki dostępnej wyko- program, FBackup może zarchiwować ten plik dzięki wykorzystaniu usługi kopiowania woluminów tle dostępnej rzystaniu systemie usługi Windows kopiowania stacji woluminów mobilnej. w tle programie dostępnej systemie Windows stacji mobilnej. programie FBackup w systemie określa Windows się stacji profil mobilnej. archiwizacji W zawierający programie FBackup określa się profil archiwizacji zawierający wszystkie FBackup archiwizowane określa się profil zasoby. archiwizacji Pliki katalogi zawierający stacji wszystkie archiwizowane zasoby. Pliki katalogi stacji mobilnych wszystkie archiwizowane są synchronizowane zasoby. serwerem Pliki i katalogi Windows stacji Server mobilnych są serwerze synchronizowane tym zostali z serwerem utworzeni Windows użytkownicy, Se- mobilnych są synchronizowane serwerem Windows Server serwerze tym zostali utworzeni użytkownicy, których rver stacje W serwerze mobilne tym zostały zostali objęte utworzeni archiwizacją użytkownicy, których stacje mobilne zostały objęte archiwizacją założono których stacje katalogi mobilne strukturach zostały odpowiadających objęte archiwizacją strukturom założono katalogów katalogi stacji o strukturach mobilnych. odpowiadających struktu- założono katalogi strukturach odpowiadających strukturom katalogów stacji mobilnych. rom Dane katalogów serwera stacji Windows mobilnych. Serwer 2008 są pobierane Dane serwera Windows Serwer 2008 są pobierane przez Dane serwer z serwera SA przy Windows użyciu Serwer rsync 2008 ramach są pobierane procesu przez serwer SA przy użyciu rsync ramach procesu archiwizacji przez serwer DI SA. przy użyciu rsync w ramach procesu archiwizacji DI. archiwizacji DI Autodesk Autodesk 3.4. Autodesk obecnych czasach opracowanie złożonych projektów np. obecnych czasach opracowanie złożonych projektów np. robotów W obecnych czy czasach linii produkcyjnych opracowanie złożonych wymaga projektów współpracy np. robotów czy linii produkcyjnych wymaga współpracy wielu robotów konstruktorów. czy linii produkcyjnych zastosowano wymaga współpracy serwerze wielu konstruktorów. zastosowano serwerze Windows wielu konstruktorów. Serwer 2008 W narzędzie zastosowano wspomagające w serwerze prace Windows Serwer 2008 narzędzie wspomagające prace projektowe Windows Serwer Autodesk narzędzie Oprogramowanie wspomagające to pozwala prace projektowe Autodesk. Oprogramowanie to pozwala na projektowe współpracę - Autodesk grup projektantów. Oprogramowanie wymianę to dokumentacji na współpracę tworzonych grup opracowań. projektantów Pełna integracja wymianę dokumen- innymi pozwala na współpracę grup projektantów wymianę dokumentacji tworzonych opracowań. Pełna integracja innymi pakietami tacji tworzonych projektowymi opracowań. firmy Pełna Autodesk integracja stosowanymi z innymi pakietami projektowymi firmy Autodesk stosowanymi pakietami Instytucie, projektowymi jak AutoCAD firmy czy Autodesk Inventor stosowanymi Pro- Instytucie, jak AutoCAD czy Autodesk Inventor Professional pozwala na scentralizowane zarządzanie procesem fessional w Instytucie, pozwala jak na AutoCAD scentralizowane czy Autodesk zarządzanie Inventor procesem Professional pozwala dokumentacji na scentralizowane technicznej zarządzanie projektów. procesem Auto- powstawania powstawania dokumentacji technicznej projektów. Autodesk to aplikacja działająca na zasadzie klientdesk powstawania to dokumentacji aplikacja działająca technicznej na projektów. zasadzie klientserwerdesk wykorzystująca to aplikacja repozytoria działająca na plików zasadzie tworzonych klient- Autoserwer, wykorzystująca repozytoria plików tworzonych przez serwer, realizatorów wykorzystująca projektów repozytoria bazy plików danych tworzonych rejestrujące przez modyfikacje realizatorów tych projektów plików. Pliki bazy znajdują danych się rejestrują- jednym przez realizatorów projektów bazy danych rejestrujące modyfikacje tych plików. Pliki znajdują się jednym centralnym modyfikacje magazynie tych plików. serwera, Pliki znajdują bazy danych się w są jednym przechowywane centralnym magazynie MS. serwera, Członkowie a bazy projektu danych współdzielą są prze- centralnym magazynie serwera, bazy danych są przechowywane MS. Członkowie projektu współdzielą zasoby, chowywane mając w zawsze MS. dostęp Członkowie do najnowszej projektu wersji współdzielą DI wraz zasoby, mając zawsze dostęp do najnowszej wersji DI wraz zasoby, historią mając ich zawsze zmian. dostęp Aplikacja do najnowszej Autodesk wersji DI działa wraz historią ich zmian. Aplikacja Autodesk działa z oparciu historią ich usługi zmian. serwer Aplikacja Microsoft Autodesk IIS Internet działa Infor- oparciu usługi serwer Microsoft IIS Internet Information Services wersji 7.0 bazę danych MS, mation w oparciu Services o usługi serwer wersji 7.0 Microsoft bazę IIS danych ( Internet MS Information Services ) w wersji 7.0 bazę danych MS,, pracującą osobnej instancji MS Server Stacje pracującą osobnej instancji MS Server Stacje pracującą użytkowników w osobnej korzystają instancji klienta MS Server zainstalowanego Stacje użytkowników korzystają klienta zainstalowanego użytkowników na różnych systemach korzystają rodziny z klienta MS Windows zainstalowanego m.in. Windows różnych XP, Windows systemach Vista, z rodziny Windows MS Windows m.in. bit). Win- Ze na różnych systemach rodziny MS Windows m.in. Windows XP, Windows Vista, Windows bit). Ze na dows względu XP, na Windows brak zautomatyzowanego Vista, Windows 7 procesu ( 32 i 64 tworzenia bit). Ze względu na brak zautomatyzowanego procesu tworzenia względu kopii bezpieczeństwa na brak zautomatyzowanego programu Autodesk procesu, tworzenia kopii bezpieczeństwa programu Autodesk, kopii opracowano bezpieczeństwa taki proces. programu Podstawowymi Autodesk zasobami, w objętymi archiwizacją taki są proces. wyżej Podstawowymi wymienione baza zasobami danych objęty- opracowano taki proces. Podstawowymi zasobami objętymi archiwizacją są wyżej wymienione baza danych opracowano mi repozytoria archiwizacją plików. są wyżej Do stworzenia wymienione lokalnej baza kopii danych bezpieczeństwa wymienionych plików. Do stworzenia zasobów zastosowano lokalnej kopii narzędzie bezpie- repozytoria plików. Do stworzenia lokalnej kopii bezpieczeństwa wymienionych zasobów zastosowano narzędzie repozytoria czeństwa wbudowane wymienionych MS 2008 zasobów zastosowano Server Management narzędzie wbudowane MS 2008 Server Management wbudowane Studio w program MS WinRar 2008 pakujący Server zasoby Management repozytoriów. program Server Management WinRar pakujący Studio zasoby utworzono repozyto- Plan Studio program WinRar pakujący zasoby repozytoriów. Server Management Studio utworzono Plan Studio riów. Konserwacji W (ang. Server Management Maintenance Studio Plan) utworzono umożliwiający Plan Konserwacji (ang. Maintenance Plan) umożliwiający Konserwacji zautomatyzowanie (ang. operacji Maintenance na bazie Plan) danych, umożliwiający takich jak: zautomatyzowanie operacji na bazie danych, takich jak: zautomatyzowanie sprawdzenie integralności operacji danych, na bazie zmniejszenie danych, takich rozmiaru jak: sprawdzenie integralności danych, zmniejszenie rozmiaru sprawdzenie poprzez usunięcie integralności pustej przestrzeni, danych, zmniejszenie reorganizacja rozmiaru przebudowanie usunięcie indeksu, pustej aktualizacja przestrzeni, statystyk, reorganizacja pełny backup i prze- poprzez usunięcie pustej przestrzeni, reorganizacja przebudowanie indeksu, aktualizacja statystyk, pełny backup poprzez budowanie baz danych, indeksu, backup aktualizacja logów transakcyjnych statystyk, pełny backup prace baz danych, backup logów transakcyjnych prace baz oczyszczające. danych, backup Lokalny logów backup transakcyjnych baz danych zapisywany prace oczyszczające. Lokalny backup baz danych zapisywany oczyszczające. jest określonym Lokalny folderze backup na dysku baz danych lokalnym zapisywany serwera jest określonym folderze na dysku lokalnym serwera jest zgodnie w określonym przedstawioną folderze wyżej na polityką dysku lokalnym archiwizacji. serwera zgodnie przedstawioną wyżej polityką archiwizacji. zgodnie Archiwizacja z przedstawioną wykonywania wyżej polityką kopii bezpieczeństwa archiwizacji. plików Archiwizacja znajdujących wykonywania się repozytorium kopii serwera bezpieczeństwa zosta- pli- Archiwizacja wykonywania kopii bezpieczeństwa plików znajdujących się repozytorium serwera została zautomatyzowana dzięki usłudze Harmonogram Zadań ków ła zautomatyzowana znajdujących się w dzięki repozytorium usłudze Harmonogram serwera Zadań została systemu zautomatyzowana Windows dzięki zastosowaniu usłudze Harmonogram skryptu typu Zadań *.bat: systemu Windows zastosowaniu skryptu typu *.bat: "c:\program systemu Windows files\winrar\rar.exe" zastosowaniu e:\vaultback\repo.rar skryptu typu *.bat: "c:\program files\winrar\rar.exe" e:\vaultback\repo.rar agyyyymmd "c:\program files\winrar\rar.exe" -r E:\REPOZYTORIA\*.* a e:\vaultback\repo.rar - agyyyymmd -r E:\REPOZYTORIA\*.* forfiles agyyyymmd -pe:\vaultback\ -r E:\REPOZYTORIA\*.* -m*.rar -d-30 -c"cmd /c del forfiles -pe:\vaultback\ -m*.rar -d-30 -c"cmd /c forfiles -pe:\vaultback\ -m*.rar -d-30 -c"cmd Opracowany skrypt tworzy archiwum typu rar całą Opracowany skrypt tworzy archiwum typu rar całą zawartością Opracowany repozytorium skrypt tworzy archiwum usuwa archiwalne typu rar z całą zawartością repozytorium usuwa archiwalne kopii zawartością bezpieczeństwa. repozytorium Skrypt ten usuwa jest wykonywany archiwalne automatycznie kopii bezpieczeństwa. przez Harmonogram Skrypt ten Zadań jest Windows. wykonywany pierw- auto- kopii bezpieczeństwa. Skrypt ten jest wykonywany automatycznie przez Harmonogram Zadań Windows. pierwszym kroku program Winrar, wywoływany przez skrypt, szym matycznie kroku przez program Harmonogram Winrar, wywoływany Zadań Windows. przez W skrypt, pierwszym kroku archiwum program nawie Winrar, repo.rar wywoływany Zastosowany przez parametr skrypt, tworzy tworzy archiwum nawie repo.rar Zastosowany parametr agyyyymmd tworzy archiwum skutkuje o nawie repo.rar modyfikacją Zastosowany nazwy archiwum parametr agyyyymmd skutkuje modyfikacją nazwy archiwum do agyyyymmd postaci repoyyyymmd.rar, skutkuje modyfikacją gdzie YYYY nazwy to archiwum bieżący do postaci repoyyyymmd.rar, gdzie YYYY to bieżący rok, do postaci MM to repoyyyymmd.rar, miesiąc, to dzień gdzie miesiąca. YYYY Parametr to bieżący r rok, MM to miesiąc, to dzień miesiąca. Parametr r dodaje rok, MM rekursywnie to miesiąc, do a D archiwum to dzień miesiąca. wszystkie Parametr podkatalogi r dodaje rekursywnie do archiwum wszystkie podkatalogi repozytorium. dodaje rekursywnie drugim do archiwum kroku program wszystkie forfiles podkatalogi przeszukuje repozytorium. folder W utworzonymi drugim kroku wcześniej program archiwami forfiles przeszu- *.rar repozytorium. drugim kroku program forfiles przeszukuje folder utworzonymi wcześniej archiwami *.rar kuje celu folder usunięcia z utworzonymi zdezaktualizowanych. wcześniej archiwami *.rar celu usunięcia zdezaktualizowanych. w celu Wynikiem usunięcia opisanych zdezaktualizowanych. powyżej procesów jest utworzenie Wynikiem opisanych powyżej procesów jest utworzenie lokalnej Wynikiem kopii opisanych bezpieczeństwa powyżej DI procesów programu jest utworzenie Autodesk lokalnej kopii bezpieczeństwa DI programu Autodesk. lokalnej Tak kopii przygotowana bezpieczeństwa lokalna DI kopia programu bezpieczeństwa Autodesk. Tak przygotowana lokalna kopia bezpieczeństwa pobierana. Tak jest przygotowana przez serwer lokalna SA przy kopia użyciu bezpieczeństwa rsync ramach pobierana procesu jest archiwizacji przez serwer DI SA. przy użyciu rsync w ra- pobierana jest przez serwer SA przy użyciu rsync ramach procesu archiwizacji DI. mach procesu archiwizacji DI Witryny Witryny 3.5. Witryny Witryny internetowe składają się zwykle katalogów Witryny internetowe składają się zwykle katalogów Witryny strukturze internetowe wypełnionej składają plikami się źródłowymi zwykle z katalogów dedy- strukturze wypełnionej plikami źródłowymi dedykowanych bazy danych, które korzystają serwekowanych o strukturze bazy wypełnionej danych, które plikami źródłowymi korzystają serwerkowanych My. bazy Ze danych, względu które na wielość w witryn korzystają internetowych z serwe- dedyra My. Ze względu na wielość witryn internetowych ra dostęp My. wielu Ze projektantów względu na wielość do tych witryn, internetowych dla zachowa- dostęp wielu projektantów do tych witryn, dla zachowania bezpieczeństwa zaimplementowano instancje mysqld nia i dostęp bezpieczeństwa wielu projektantów zaimplementowano do tych witryn, instancje dla zachowania Proces bezpieczeństwa lokalnego zaimplementowano przygotowania DI 4 obejmuje instancje utworze- mysqld mysqld [2]. [2]. Proces lokalnego przygotowania DI obejmuje utworzenie przyrostowych kopii bezpieczeństwa: użytkowników nie [2]. Proces przyrostowych lokalnego kopii przygotowania bezpieczeństwa: DI obejmuje użytkowników utworzenie przyrostowych baz danych kopii bezpieczeństwa: My dla każdej użytkowników instancji My My baz danych My dla każdej instancji mysqld My katalogów baz danych witryn. My Wykonywanie dla każdej z kopii instancji bezmysqld katalogów witryn. Wykonywanie kopii bezmysqld katalogów witryn. Wykonywanie kopii bez- 2/2012 Pomiary Automatyka Robotyka 315

5 pieczeństwa użytkowników realizuje się z zastosowaniem skryptów mysqldumpgrants udostępnianych przez Free Software Foundation w ramach GNU General Public License. W wyniku ich działania otrzymuje się users.sql dla każdej instancji mysqld. Kopie bezpieczeństwa baz danych wykonywane są z wykorzystaniem skryptu: mysqldump u root phasło -- triggers -- databases Nazwa > arch.sql, gdzie arch.sql jest zarchiwizowaną bazą Nazwa. Lokalne dzienne zasoby poszczególnych witryn internetowych tworzone są jako przyrostowe kopie bezpieczeństwa wwwx. Tak więc w procesie przygotowania dziennych kopii bezpieczeństwa, dla N instancji i K baz danych(witryn) w każdej z nich otrzymuje się : users0.sql, usersn.sql, arch00.sql, archn0.sql, arch0k.sql, archnk.sql www0, wwwk*n katalogów witryn. Ewentualne odtworzenie zarchiwizowanych uprzednio DI wykonuje się za pomocą skryptu: mysql u root phasło h host P NrPortu < arch.sql NetWare () Serwer Novellowy z zaimplementowanym OS NetWare 6.5 istotnie wspiera pracę zespołową realizatorów projektów grup współpracujących w obszarze wspierania prac naukowo-badawczych. Ze względu na swoje cechy, serwer ten pełni rolę serwera plików, z zasobami zlokalizowanymi w dedykowanych drzewach katalogów, zaprojektowanych pierwotnie dla każdej grupy użytkowników. Taka funkcjonalność powoduje, że każdy chwilowy stan katalogów w tym serwerze stanowi zestaw gotowy do przetworzenia go przez SA. Program rsync dokonuje transferu DI do SA modyfikując przyrostowo katalogi znajdujące się w tym serwerze SA, a program rsnapshot modyfikuje wektor archiwizacji, przetwarzając najnowsze zmodyfikowane katalogi zawierające DI podlegające archiwizacji. W przypadku opisanego procesu archiwizacji, ewentualne odtworzenie przechowywanych DI sprowadza się do pobrania z SA kopii poszukiwanego pliku. Realizacja przedstawionego procesu archiwizacji wymagała zaimplementowania w serwerze NetWare serwera ssh, zapewniającego warunki szyfrowanego transferu DI. Bibliografia 1. Marian Wrzesień, Wektorowa archiwizacja danych wykorzystująca przyrostowe kopie bezpieczeństwa. PAR, 2009, s Marian Wrzesień; Piotr Ryszawa, Multi-instancyjny, wielowątkowy system bazodanowy My, w środowisku OS Fedora kontrolowanym przez SELinux. PAR, 2011, s Marian Wrzesień; Piotr Ryszawa, System zarządzania dokumentami projektu Proteus zaimplementowany w OpenKM. PAR, 2010, s W. Curtis Preston, Archiwizowanie i odzyskiwanie danych, Helion SA, Simson Garfinkel, Gene Spafford, UNIX and Internet Security, Second Edition O'Reilly MediaPractical, The multi-platform computer data backup system Abstract: The multi-platform computer data backup system in an organization equipped with a computer network is presented. The essence and purpose of this arrangement is to ensure the security of computer data which are processed in such operating systems as Linux, Windows, NetWare, using an integrated archiving system which communicates with the above OS systems Compatible with these systems (servers) computers are both stationary and mobile. Mobile computers are equipped with tools that enable users to synchronize those PCs to the server archiving. Synchronization occurs when you attach them to the computer network, after first working remotely. While archiving is applied the principle that in the organization computer system, archiving server has access to all computer data with the highest privileges. In order to allow proper collection of data by the archive server, all OS systems are equipped with tools that enable authorized, one-way access to the systems in the organization through this server. For security reasons, when retrieving data, as well as when communicating with other OS systems, archiving server connection to other systems should be encrypted. Keywords: archiving, synchronization,, rsync, rsnapshot dr. inż. Marian Wrzesień Główny Informatyk Instytutu, Administrator Sieci Informatycznej -LAN, Adiunkt mgr. inż. Łukasz Olejnik Inżynier sprzętowy Sieci Informatycznej -LAN, inż. Piotr Ryszawa Programista Sieci Informatycznej -LAN, 316

Wieloplatformowy system archiwizacji danych informatycznych Marian Wrzesień, Łukasz Olejnik, Piotr Ryszawa

Wieloplatformowy system archiwizacji danych informatycznych Marian Wrzesień, Łukasz Olejnik, Piotr Ryszawa Wieloplatformowy system archiwizacji danych informatycznych Marian Wrzesień, Łukasz Olejnik, Piotr Ryszawa Przemysłowy Instytut Automatyki i Pomiarów PIAP Streszczenie: Zaprezentowano wieloplatformowy

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

egroupware czy phpgroupware jest też mniej stabilny.

egroupware czy phpgroupware jest też mniej stabilny. Opengroupware to projekt udostępniający kompletny serwer aplikacji oparty na systemie Linux. Dostępny na licencji GNU GPL, strona domowa: http://www.opengroupware.org/ Jego cechy to wysoka stabilność,

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Instrukcja Instalacji. Instalacja lokalna

Instrukcja Instalacji. Instalacja lokalna Aplikacja: Instalator Wydział Pracy I Instancja Wersja: 2.0 Data: 2015-04-02 Instrukcja Instalacji Instalator wspiera wszystkie systemy operacyjne z rodziny systemów operacyjnych Microsoft Windows począwszy

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Radecki Nr albumu: 176045 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0067_01.mspx

http://www.microsoft.com/poland/technet/article/art0067_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym

Bardziej szczegółowo

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows, SAS Institute Polska sierpień 2013 Pakiet SAS 9.3 Audit, Performance and Measurement (APM) jest to zestaw narzędzi stworzonych

Bardziej szczegółowo

RecordMAN.serwer instrukcja obsługi

RecordMAN.serwer instrukcja obsługi RecordMAN.serwer instrukcja obsługi 1 RecordMAN.serwer instrukcja obsługi Data modyfikacji 06 07 2011 RecordMAN.server instrukcja obsługi wersja 1.02 Dla wersji oprogramowania 3.01.xx Wstęp Aplikacja RecordMAN.server

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Przewodnik administratora Licencja lokalna

Przewodnik administratora Licencja lokalna Przewodnik administratora Licencja lokalna Przedstawione poniżej instrukcje są przeznaczone dla administratorówwinstytucjach,wktórych zainstalowano licencja lokalna dla SPSS Statistics. Ta licencja umożliwia

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Wykaz zmian w programie Win Admin Replikator

Wykaz zmian w programie Win Admin Replikator Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Administracja bazami danych. dr inż. Grzegorz Michalski

Administracja bazami danych. dr inż. Grzegorz Michalski Administracja bazami danych dr inż. Grzegorz Michalski Dlaczego MySQL? szybkość programiści twierdzą, że jest najszybszą bazą danych, łatwość użycia MySQL jest względnie prostym systemem w instalacji,

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo