SYSTEM ZARZ DZANIA DOKUMENTAMI PROJEKTU PROTEUS ZAIMPLEMENTOWANY W OpenKM

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEM ZARZ DZANIA DOKUMENTAMI PROJEKTU PROTEUS ZAIMPLEMENTOWANY W OpenKM"

Transkrypt

1 dr in. Marian Wrzesie, Piotr Ryszawa, Przemys owy Instytut Automatyki i Pomiarów SYSTEM ZARZ DZANIA DOKUMENTAMI PROJEKTU PROTEUS ZAIMPLEMENTOWANY W OpenKM Zaprezentowano implementacj systemu zarz dzania dokumentami (DMS) przeznaczonego do nadzoru obiegu dokumentów generowanych podczas realizacji projektu PROTEUS. Jako podstaw do realizacji systemu wykorzystano oprogramowanie OpenKM Community instalowane pod systemem operacyjnym Windows Server Omówiono proces instalacji oraz konfiguracji serwera JBoss aplikacji Java. System zarz dzania dokumentami DMS umo liwia dost p rozproszonego zespo u konsorcjantów do zasobów informatycznych posadowionych w serwerze JBoss. Webowy interfejs u ytkownika, zgodny ze specyfikacj Web 2.0, powoduje, e nie jest wymagane instalowanie lokalnego oprogramowania klienckiego. Podkre lono bezpiecze stwo transferu danych pomi dzy serwerem i u ytkownikami osi gni te przez zaimplementowanie protoko u ssl wspomaganego wygenerowanym dla potrzeb systemu certyfikatem bezpiecze stwa oraz restrykcje przy nadawaniu praw dost pu. Omówiono wybrane elementy funkcjonalno ci systemu tak z pozycji u ytkownika jak i administratora. THE PROTEUS PROJECT DOCUMENTS MANAGEMENT SYSTEM IMPLEMENTED OVER OpenKM The implementation of the Document Management System (DMS) dedicated for the supervising of the documents route, which are generated while realizing PROTEUS project, is presented. The base software for the system is the OpenKM Community installed under the Windows Server 2003 OS. The installation steps as well as the configuration process were discussed. Document Management System offers remote access to the IT resources, which are located in the JBoss server, dedicated for the scattered consortium team. The compliance of the web user interface with the Web2.0 specification causes there is no need to put in any local client software. It is emphasized, that the server-client data transfer security could be achieved thanks to ssl protocol implementation supported with the certificate which was created for the security reason and the restrictions while involving the users access. Some selected systems features intended for users as well as for the administrator use were discussed. 1. WST P System Zarz dzania Dokumentami (DMS Dokument Management System) w postaci cyfrowej pozwala na wydajne zarz dzanie du ymi zbiorami informacji, ich wprowadzanie, modyfikacje, przegl danie, przeszukiwanie, sterowanie hierarchicznym dost pem do zasobów DMS, a co najwa niejsze udost pnianie tak lokalnie, jak i w rodowisku rozproszonym u ytkowników, z zachowaniem bezpiecze stwa transferu danych. Efektem stosowania DMS jest uzyskanie du ej wydajno ci podczas przetwarzania danych, bezpiecze stwa ich przechowywania i transferu, atwego w u yciu, w polskiej wersji j zykowej, narz dzia niezb dnego podczas realizacji wspólnego zadania przez wielu wspó wykonawców zlokalizowanych w rozproszonych siedzibach. 217

2 2. SYSTEM DMS PIAP W OPARCIU O OPENKM 3.0 COMMUNITY System DMS PIAP zosta wdro ony dla potrzeb obs ugi unijnego projektu PROTEUS, przy którym wspó pracuje ze sob wiele instytucji (konsorcjantów) realizuj cych ró norakie zadania sk adaj ce si na jedno wspólne rozwi zanie finalne. Do wspomagania tego przedsi wzi cia, w zakresie koordynacji obiegu dokumentacji pomi dzy tymi instytucjami, zastosowano System Zarz dzania Dokumentami z wykorzystaniem pakietu oprogramowania. OpenKM 3.0 Community. O wyborze tego produktu zadecydowa y wcze niej wymienione cechy u ytkowe Czym jest OpenKM? OpenKM jest systemem zarz dzania dokumentami, wyposa onym w webowy interfejs u ytkownika, nie wymagaj cy instalowania lokalnego oprogramowania klienckiego. Oznacza to, e system ten umo liwia wspó prac tak grup pracowniczych zlokalizowanych w tej samej siedzibie, jak i zespo u rozproszonego komunikuj cego si przy pomocy sieci Internetowej. Ta funkcjonalno decyduje o technologicznej atrakcyjno ci tego rozwi zania. Dodatkowo system ten umo liwia wybór wersji j zykowej oraz udost pnia zdalne administrowanie systemem. W OpenKM znajduj zastosowanie takie technologie open source, jak J2EE, JBoss, Ajax web (GWT) oraz Jackrabbit (lucene). Technologia J2EE (Java Platform, Enterprise Edition) definiuje standard tworzenia aplikacji w j zyku programowania Java oparty o wielowarstwow architektur komponentow. Komponenty s zwykle osadzane na serwerze aplikacyjnym obs uguj cym Java Enterprise. JBoss pe ni funkcj serwera aplikacji w Javie na licencji LGPL, na bazie technologii Enterprise JavaBeans (EJB). Serwer ten zosta napisany w ca o ci w j zyku Java, dzi ki czemu JBoss jest dost pny dla niemal wszystkich platform. JBoss implementuje pe en zestaw us ug J2EE. Istot technologii Enterprise JavaBeans jest tworzenie komponentów (ziarna) EJB, które s osadzane na serwerze aplikacji JBoss, sk d s udost pniane lokalnie lub zdalnie przez protokó RMI (zdalne wywo ywanie metod obiektów) poprzez IIOP (Internet Inter-ORB Protocol). Trzy g ówne ziarna EJB to: Sesyjne EJB u ywane do umieszczania w nich logiki aplikacji - czyli kodu, który przetwarza dane, Encyjne EJB reprezentuj ce w sposób obiektowy dane (np. dostarczaj obiektowego spojrzenia na relacyjn baz danych). Ziarna sterowane komunikatami wykorzystywane w przetwarzaniu asynchronicznym i w zaawansowanych modelach wspó pracy oprogramowania. Np. model abonentdostawca: bean rejestruje si jako dostawca pewnej us ugi, klienci mog zarejestrowa si jako abonenci. W pakiecie instalacyjnym, który mo na pobra ze strony producenta OpenKM dost pne jest oprogramowanie wraz z serwerem JBoss zapewniaj cym wspó prac z aplikacj. Domy lnie OpenKM wspó pracuje z baz danych HyperSQL (freeware). Opcj t mo na zmieni w drodze bezpo redniej modyfikacji plików konfiguracyjnych. Do programowania w j zyku Java - podczas implementacji systemu wykorzystywane jest darmowe oprogramowanie firmy Sun Microsystems Java Development Kit (JDK) tu, w wersji dla Microsoft Windows. 218

3 2.2. Implementacja sytemu System OpenKM zosta zaimplementowany w serwerze wyposa onym w system operacyjny Windows Server Wymaga o to zainstalowania systemu, jego skonfigurowania oraz wygenerowanie i zaimplementowanie certyfikatu bezpiecze stwa Instalacja systemu w serwerze Windows 2003 Pobranie (ze strony i instalacja Java Developer Kit (JDK) 6.0 Pobranie (ze strony i instalacja systemu OpenKm ver 3.0 community - plik OpenKM-3.0-RC1_JBoss GA.zip zawieraj cy serwer aplikacji JBoss Domy lnym adresem systemu OpenKM jest Konfiguracja systemu w serwerze Windows 2003 Konfiguracja systemu obejmuje: zdefiniowanie bezpiecznego po czenia https na bazie certyfikatu ssl z wykorzystaniem portu Uwzgl dniaj cy te wymogi plik konfiguracyjny serwer.xml zamieszczono w za czniku A. skonfigurowanie us ugi z wykorzystaniem stosowanego w PIAP serwera pocztowego ni.piap.pl. Uwzgl dniaj cy to zdefiniowanie plik konfiguracyjny mail-service.xml zamieszczono w za czniku B skonfigurowanie parametrów pracy Systemu Zarz dzania Dokumentami. Plik konfiguracyjny OpenKM.cfg zamieszczono w za czniku C Generowanie certyfikatu Do wygenerowania certyfikatu zastosowano narz dzie keytool dostarczane z pakietem JDK6. W tym celu z konsoli, w katalogu uruchomieniowym C:\Program Files\Java\jdk\bin\ ) nale y poda polecenie : keytool genkey v -alias serverx dname "CN=serverX,OU=IT,O=JPC,C=GB" - keypass password -keystore serverx.jks -storepass password -keyalg "RSA" - sigalg "MD5withRSA" -keysize validity 3650 Wygenerowane Certyfikaty Java znajduj si w katalogu uruchomieniowym narz dzia keytool. Docelowo, w systemie Windows 2003, certyfikaty powinny by przechowywane w pliku: C:\Program Files\Java\jre6\lib\security\cacerts W celu zaimportowania certyfikatu ssl do zbioru certyfikatów Java w Serwerze Windows 2003 nale y uruchomi polecenie: keytool import -alias serverx -file serverx.cer -keystore "C:\Program Files\Java\jre6\lib\security\cacerts" Po tej operacji klienci maj mo liwo korzystania z serwera Windows 2003 przy u yciu bezpiecznego po czenia z wykorzystaniem protoko u https. Konfiguracja bezpiecznego po czenia odno nie samej aplikacji OpenKM zosta a przedstawiona w punkcie Architektura systemu DMS PIAP Jak wcze niej przedstawiano, architektura systemu DMS obejmuje serwer JBoss posadowiony na serwerze sprz towym Windows Server 2003 oraz do czonych do niego u ytkowników lokalnych oraz odleg ych z wykorzystaniem bezpiecznego po czenia internetowego. Do korzystania z systemu wymagane jest zainstalowanie na komputerze stanowiskowym przegl darki internetowej oraz klienta Java. 219

4 Serwer JBoss jest udost pniany klientowi przez Serwer WWW, na którym posadowiona jest witryna internetowa pe ni ca rol ramki. Ramka ta dostosowuje si w sposób dynamiczny do rozdzielczo ci ekranu klienta. Ramka wy wietla szyfrowan zawarto witryny Serwera JBoss. Rys. 1. Architektura systemu DMS PIAP Bezpieczny dost p wspó u ytkowników Bezpieczny dost p do danych zapewnia protokó https. Zapewnia on szyfrowanie podczas transferu danych serwer-klient Bezpieczny dost p wspó u ytkowników do wspólnych zasobów to tak e odpowiednio przypisane prawa dost pu do poszczególnych katalogów i dokumentów. Z dost pu do posadowionych w serwerze dokumentów mog korzysta wy cznie u ytkownicy uprawnieni Bezpiecze stwo danych Jednym z elementów bezpiecze stwa danych jest ich systematyczne archiwizowanie (backup). Z istoty funkcjonowania serwera JBoss wynika, e zarówno repozytorium jak i wersje plików s zapisywane w jednym pliku *.dat. Z tego powodu jako metod archiwizacji przyj to backup pe ny. Backup zachodzi w dwóch fazach: faza pierwsza, to archiwizacja w serwerze Windows 2003, na którym jest zaimplementowany JBoss, faza druga, to przetwarzanie kopii bezpiecze stwa w serwerze backupowym PIAP. Przed wykonaniem backupu nale y zatrzyma server JBoss, uruchamiaj c przewidziany do tego celu skrypt shutdown.bat. Po zatrzymaniu serwera tworzona jest kopia bezpiecze stwa ca ego katalogu g ównego, w którym znajduje si zarówno serwer (pliki konfiguracyjne, baza danych HyperSQL) jak i repozytorium (pliki w formacie *.dat). Po utworzeniu kopii nale y uruchomi serwer przy u yciu przewidzianego do tego celu skryptu run.bat. W przypadku udost pniania serwera z opcj do korzystania przez u ytkowników zewn trznych skrypt ten uruchamia si z parametrem b

5 Kopia bezpiecze stwa DMS jest posadawiana w okre lonej lokalizacji serwera Windows 2003, udost pnionej lokalnemu serwerowi backupowemu PIAP, gdzie zachodzi dalsze przetwarzanie, zgodnie z przyj t polityk bezpiecze stwa i wg harmonogramu zaprojektowanego w tym serwerze. Przyj ta jest tu zasada, e procesem archiwizacji w fazie drugiej zarz dza wy cznie serwer backupowy Korzystanie z systemu DMSPIAP Korzystanie z pozycji u ytkownika systemu Jak wynika z funkcjonalno ci systemu, umo liwia ona wspó korzystanie zespo ów u ytkowników rozproszonych, o odleg ym dost pie do serwera DMS, z wykorzystaniem narz dzi internetowych. Do zainicjowania pracy w rodowisku DMS wymagana jest jedynie przegl darka internetowa. W celu jak najpe niejszego wykorzystania systemu DMS, zaleca si stosowanie przegl darki Mozilla Firefox. Po uruchomieniu przegl darki i podaniu adresu IP lokalizacji serwera systemu DMS uzyskuje si dost p do jego zasobów (repozytorium). Sposób prezentacji zasobów, to podzbiór katalogów wchodz cych w sk ad systemu, przypisany do wykorzystywania przez okre lonego u ytkownika. Takie podzbiory s definiowane uprawnieniami dost pu ka dego z u ytkowników systemu. Rys. 2. Widok repozytorium systemu DMS PIAP Zasoby systemu, do których okre lony u ytkownik nie ma uprawnie s dla niego niewidoczne, zasoby z prawem do odczytu oznaczone s kolorem czerwonym, a zasoby z pe nymi prawami s zaznaczone kolorem ó tym. Katalog Moje Dokumenty zawiera katalog domowy u ytkownika. W systemie DMS definiuje si zarówno u ytkowników jak i grupy, do których przypisuje si u ytkowników pe ni cych te same role w sytemie. 221

6 Wybrane funkcje systemu podczas dodawania dokumentu do okre lonego katalogu u ytkownik ma mo liwo poinformowania o tym wskazanych u ytkowników systemu. U ytkownicy ci otrzymaj wiadomo na swój adres . blokada dokumentu: pobranemu z zasobów systemu dokumentowi mo na przypisa status zablokowany na czas przetwarzania go, ograniczaj c prawo dost pu do niego innym u ytkownikom do prawa tylko do odczytu. Karta W a ciwo ci umo liwia odczyt statusu, w tym informacji o tym, kto aktualnie edytuje ten dokument. historia: wprowadzenie zmodyfikowanego pliku do systemu powoduje nadanie mu nowego indeksu (numer wersji); poprzednie numery wersji mo na odczyta na karcie Historia. Mo na równie otworzy dokument w poprzedniej wersji lub przywróci dokument zmodyfikowany do wersji poprzedniej wersji z zachowaniem wcze niej przypisanego numeru wersji. subskrypcja monitorowania dokumentu: po wybraniu takiego dania, zmiany statusu dokumentu mog by raportowane u ytkownikowi systemu drog ow. notatki: ka dy plik poddany przetwarzaniu mo e by opatrzony notatk. Notatka nie podlega modyfikacji przez kolejnych u ytkowników. Ka da wersja dokumentu mo e posiada jedn notatk. kopiowanie odno ników do dokumentów: ta opcja dost pna jedynie w odpowiednio skonfigurowanej przegl darce Mozilla Firefox umo liwia kopiowanie lokalizacji URL dokumentu z poziomu DMS. wyszukiwanie: w systemie OpenKM istnieje mo liwo pe notekstowego wyszukiwania danych w wielu powszechnie stosowanych formatach, w tym dokumentach PDF, TXT, MS Office, OpenOffice, a tak e w znacznikach ID3 dla formatu MP3, czy w znacznikach EXIF (EXtended Interchange Format) dla formatu JPEG Korzystanie z pozycji administratora Administrator ma dost p do pe nego repozytorium niezale nie od uprawnie nadawanych przez u ytkowników w ramach przypisanych im uprawnie. Administrator swoje zadania wykonuje na karcie Administracja Rys. 3. Widok statystyk systemu DMS PIAP 222

7 Wybrane funkcje Administratora systemu Przegl danie statystyk: Administrator ma dost p do statystyk DMS takich jak rozmiar repozytorium, liczba dokumentów oraz liczba folderów Zarz dzanie sesjami u ytkowników: Administrator monitoruje bie ce sesje u ytkowników w systemie. Ma on przy tym prawo do przerwania sesji u ytkownika (zabicie sesji), co jest istotne zw aszcza przy usuwaniu zawieszonych na okres karencji sesji (zombie) pozosta ych po niezamierzonym przez u ytkownika zerwaniu komunikacji klientserwer. Nadawanie uprawnie do katalogów i dokumentów: Administrator nadaje uprawnienia do katalogów lub dokumentów u ytkownikom i grupom, zgodnie z polityk w a ciciela DMS (Kierownika projektu PROTEUS). Opcje uprawnie to: odczyt i/lub zapis. U ytkownik posiadaj cy prawo odczytu i zapisu do okre lonego podzestawu repozytorium, mo e nadawa prawa innym u ytkownikom i grupom w nadzorowanym przez siebie obr bie. Nadawanie uprawnie do poszczególnych katalogów lub plików przeprowadza si w repozytorium, poprzez wybranie okre lonego zasobu i przypisanie mu wybranych uprawnie. Zarz dzanie u ytkownikami i grupami u ytkowników: zgodnie z polityk w a ciciela DMS, Administrator wprowadza lub usuwa u ytkowników. Dodaj c u ytkownika okre la si jego UID ( Unikalny Identyfikator w formacie ci gu znakowego), wprowadza si adres stosowany przez tego u ytkownika, jego has o do systemu, okre la si status aktywno ci (aktywny-nieaktywny) oraz przypisuje mu si rol (grup ). Ka dy u ytkownik musi mie przypisan co najmniej rol User Role, która uprawnia do u ywania systemu. Liczba ról nie jest ograniczona. U ytkownicy pe ni cy te same role czeni s w grupy. U atwia to zarz dzanie uprawnieniami u ytkowników, realizowanymi w tej opcji zbiorczo. W systemie DMS nazwy grup s to same z nazwami ról. Przegl danie zdarze : ta opcja umo liwia monitorowanie operacji wykonywanych w systemie przez dowolnego u ytkownika lub przez system. Wyszukiwanie: poza mo liwo ciami wyszukiwania dost pnymi dla u ytkownika, administrator dysponuje rozszerzonymi opcjami takimi jak wyszukiwanie zablokowanych dokumentów oraz pisanie zapyta SQL do bazy. 3. PODSUMOWANIE Systemy DMS s w Polsce wykorzystywane w ma ym stopniu wiadczy o tym liczba dost pnych publikacji na ten temat. Spowodowane jest to niewiedz potencjalnych odbiorców. Taki system mo na zastosowa w ka dej firmie, która ma z du ymi ilo ciami dokumentów tworzonych przez ró ne osoby. Warto zainteresowa si tego typu rozwi zaniami, aby podnie wydajno pracy w swojej firmie. 223

8 4. ZA CZNIK A Konfiguracja pliku C:\WWW\dmspiap\ server\default\deploy\jboss-web.deployer\serwer.xml <Server> <Listener classname="org.apache.catalina.core.aprlifecyclelistener" SSLEngine="on" /> <Listener classname="org.apache.catalina.core.jasperlistener" /> <Service name="jboss.web"> <Connector port="8088" address="${jboss.bind.address}" maxthreads="250" maxhttpheadersize="8192" emptysessionpath="true" protocol="http/1.1" enablelookups="false" redirectport="7443" acceptcount="100" connectiontimeout="20000" disableuploadtimeout="true" /> <Connector port="7443" protocol="http/1.1" SSLEnabled="true" maxthreads="150" scheme="https" secure="true" clientauth="false" strategy="ms" address="${jboss.bind.address}" keystorefile="${jboss.server.home.dir}/conf/pryszawa" keystorepass="password" truststorefile="${jboss.server.home.dir}/conf/pryszawa" truststorepass="password" sslprotocol="tls"/> <Engine name="jboss.web" defaulthost="localhost"> <Realm classname="org.jboss.web.tomcat.security.jbosssecuritymgrrealm" certificateprincipal="org.jboss.security.auth.certs.subjectdnmapping" allrolesmode="authonly"/> <Host name="localhost" autodeploy="false" deployonstartup="false" deployxml="false" configclass="org.jboss.web.tomcat.security.config.jbosscontextconfig" > <Valve classname="org.apache.catalina.authenticator.singlesignon" /> <Valve classname="org.jboss.web.tomcat.service.jca.cachedconnectionvalve" cachedconnectionmanagerobjectname="jboss.jca:service=cachedconnectionmanager" transactionmanagerobjectname="jboss:service=transactionmanager" /> </Host> </Engine> </Service> </Server> 224

9 5. ZA CZNIK B Konfiguracja pliku C:\WWW\dmspiap\ server\default\deploy\mail-service.xml <?xml version="1.0" encoding="utf-8"?> <!-- $Id: mail-service.xml :48:15Z $ --> <server> <!-- Mail Connection Factory --> <mbean code="org.jboss.mail.mailservice" name="jboss:service=openkm"> <attribute name="jndiname">java:/mail/openkm</attribute> <attribute name="user">user</attribute> <attribute name="password">password</attribute> <attribute name="configuration"> <!-- A test configuration --> <configuration> <!-- Change to your mail server prototocol --> <property name="mail.store.protocol" value="pop3"/> <property name="mail.transport.protocol" value="smtp"/> <!-- Change to the user who will receive mail --> <property name="mail.user" value="user"/> <!-- Change to the mail server --> <property name="mail.pop3.host" value="ni.piap.pl"/> <!-- Change to the SMTP gateway server --> <property name="mail.smtp.host" value="ni.piap.pl"/> <!-- The mail server port --> <property name="mail.smtp.port" value="25"/> <property name="mail.smtp.starttls.enable" value="true"/> <property name="mail.smtp.auth" value="true"/> <!-- Change to the address mail will be from --> <property name="mail.from" <!-- Enable debugging output from the javamail classes --> <property name="mail.debug" value="false"/> </configuration> </attribute> <depends>jboss:service=naming</depends> </mbean> </server> 225

10 6. ZA CZNIK C Konfiguracja pliku C:\WWW\dmspiap\OpenKM.cfg # Default configuration values # Default configuration values # repository.config=repository.xml # repository.home=repository # system.user=system # default.user.role=userrol # default.admin.role=adminrol # principal.adapter=es.git.openkm.core.principal.databaseprincipaladapter max.file.size=100 # max.search.results=25 # system.demo=off # system.ocr=/usr/local/bin/tesseract application.url=https://dmspiap.piap.pl:7443/openkm/es.git.openkm.frontend.main/index.jsp # default.lang= subscription.message.subject=dms PIAP - subskrypcja {2} subscription.message.body=<b>dokument: </b>{2}<br/><b>link: </b>{0}<br/><b>uzytkownik: </b>{3}<br/><b>zdarzenie: </b>{4}<br/><b>komentarz:</b>{5} notify.message.subject=dms PIAP - Powiadomienie notify.message.body=<b>uzytkownik: </b>{3}<br/><b>nazwa Dokumentu: </b>{2}<br/><b>link: </b>{0}<br/><b>sciezka: </b>{1}<br/><b>wiadomosc: </b>{4}<br/>, gdzie: Cyfry od 0 do 5 s to zmienne, które wykorzystujemy do spersonalizowania otrzymywanych od systemu wiadomo ci {5} - comment SUBSCRIPTION SUBJECT {0} - event type NOTIFY SUBJECT {1} - document path {0} - document path {2} - document name {2} - document name SUBSCRIPTION BODY {0} - document url {1} - document path {2} - document name {3} - user id {4} - event type NOTIFY BODY {0} - document url {1} - document path {2} - document name {3} - user id {4} - message 226

11 7. LITERATURA 1. Praca Zbiorowa, 2005 r., JBoss 4.0 Podr cznik Administratora, Helion 2. Praca zbiorowa, 2005 r., J2EE. Vademecum profesjonalisty, Helion 3. Bill Burke, Richard Monson-Haefel, 2007 r., Enterprise JavaBeans 3.0, Helion 4. M. Yuan, 2007 r., JBoss Seam, Prentice Hall 227

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Wyślij sterownik. Podręcznik administratora

Wyślij sterownik. Podręcznik administratora Wyślij sterownik Podręcznik administratora Styczeń 2013 www.lexmark.com Przegląd 2 Przegląd Aplikacja Wyślij sterownik umożliwia łatwe uzyskanie sterownika dla wybranego modelu drukarki. Aplikacja wysyła

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office) Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Doxis4 SmartOffice Plus

Doxis4 SmartOffice Plus Cyfrowa organizacja i automatyzacja pracy biura Doxis4 SmartOffice Plus Kluczowe informacje Doxis4 SmartOffice Plus umożliwia dostęp do zawartości pakietu Doxis4 iecm (programu do zarządzania treścią w

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70 Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń

Bardziej szczegółowo

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju Warszawa, dnia 28.08.2009 r. 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk Naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE;

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy)

Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy) Wrocławski Instytut Zastosowań Informacji Przestrzennej i Sztucznej Inteligencji Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy) Szkolenia

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

Udostępnianie usług Office 365

Udostępnianie usług Office 365 Orin Thomas Egzamin 70-347 Udostępnianie usług Office 365 Przekład: Leszek Biolik APN Promise, Warszawa 2016 Spis treści Wstęp................................................................vii Przygotowanie

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

INTEGRATOR Instrukcja instalacji, konfiguracji.

INTEGRATOR Instrukcja instalacji, konfiguracji. INTEGRATOR Instrukcja instalacji, konfiguracji. Po otrzymaniu pliku z Integratorem klikamy go dwa razy i rozpoczynamy instalację. Akceptujemy warunki umowy licencyjnej i wybieramy miejsce, gdzie chcemy

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA

REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA REGULAMIN INTERNETOWEJ OBSŁUGI KLIENTA Niniejszy Regulamin określa zasady korzystania z usługi Internetowej Obsługi Klienta (ebok). Rejestrując się, Klient potwierdza, że zapoznał się z treścią regulaminu

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris

Bardziej szczegółowo

Testowanie i wdrażanie oprogramowania Emulator systemu bankowego

Testowanie i wdrażanie oprogramowania Emulator systemu bankowego Kamil Bednarz, Rafał Bukała, Rafał Liwerski, Maciej Maciejko, Marcin Pacułt, Krzysztof Pado 20 czerwca 2011 Plan prezentacji 1 Cel projektu 2 3 Narzędzia i technologie wykorzystane w projekcie 4 Cel projektu

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ

MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ BIURO ADMINISTRACYJNE ul. Nowogrodzka 1/3/5, 00-513 Warszawa, tel. +48 22 661 14 10, fax +48 22 661 14 71 www.mpips.gov.pl; e-mail: elzbieta.ponder@mpips.gov.pl

Bardziej szczegółowo

Logowanie do systemu Faktura elektroniczna

Logowanie do systemu Faktura elektroniczna Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław 450000-ILGW-253-12/12 Według rozdzielnika Dotyczy: Przetargu nieograniczonego na Zaprojektowanie, wykonanie/dostosowanie

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

Centrum Informatyki ZETO S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

W wyświetlonym okienku New Web Server Application wybierz opcję Web App Debugger Executable, a w polu Class Name wpisz: P1.

W wyświetlonym okienku New Web Server Application wybierz opcję Web App Debugger Executable, a w polu Class Name wpisz: P1. Przedmiot: Programowanie usług internetowych - Delphi Przygotował: K. Strzałkowski Rok V. Semestr IX. Wydział ZiMK Ćwiczenie 4 Technologia WebBroker 1. Proste usługi udostępniane za pomocą akcji komponentu

Bardziej szczegółowo

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

1. Wywo anie okna logowania skrótem klawiszowym

1. Wywo anie okna logowania skrótem klawiszowym Istotn cz ci systemu wizualizacyjnego jest system zarz dzania u ytkownikami oraz ich uprawnieniami. Wa ne jest by odpowiedni u ytkownicy posiadali dost p tylko do tych danych czy funkcji systemu, do których

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 124 3-05-2010 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja logowania danych z oprogramowania wizualizacyjnego SIMATIC WinCC do serwera Wonderware Historian Do przygotowania komunikacji

Bardziej szczegółowo