System sieciowej kontroli dostępu do źródeł informacyjnych OneLog z doświadczeń administratora i użytkownika systemu
|
|
- Teodor Wolski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Aneta Drabek Oddział Informacji Naukowej Biblioteki Uniwersytetu Śląskiego Andrzej Koziara Oddział Obsługi Informatycznej Bibliotek Uniwersytetu Śląskiego System sieciowej kontroli dostępu do źródeł informacyjnych OneLog z doświadczeń administratora i użytkownika systemu Lata dziewięćdziesiąte dwudziestego wieku to czas gwałtownych zmian w zakresie technologii gromadzenia i udostępniania informacji naukowej. Wtedy to nastąpił dynamiczny rozwój mikroelektroniki i technik optycznych niezbędnych do produkcji komputerów i płyt CD. Dzięki temu opasłe tomy encyklopedyczne przekształciły się w małe krążki. Przemiana ta w pierwszych latach zaowocowała zmianami w myśleniu użytkowników informacji naukowej. To właśnie ich potrzeby stały się inspiracją dla twórców technologii informatycznych i informacyjnych do zaprojektowania systemów sieciowego dostępu do źródeł informacji pierwotnie dostarczanych na nośnikach optycznych. Na początku zaprojektowano system, w którym do sieci komputerowej poprzez specjalny serwer włączano duże wieże z czytnikami płyt CD. Jednakże, w momencie wykorzystania wielu źródeł jednocześnie, systemy tak przygotowane natychmiast zawodziły. Po prostu w systemach operacyjnych brakowało już liter do pokazania kolejnych krążków CD (każdy krążek musiał posiadać swoją literę, czyli można ich pokazać około 20). Dlatego też kolejnym etapem było przygotowanie specjalistycznego oprogramowania, które pokazywało tylko i wyłącznie krążki należące do wcześniej wybranej bazy. Po jego zastosowaniu, dało się zauważyć bardzo niepokojące zjawisko - znacznego zmniejszenia szybkości dostępu do danych w chwili, gdy z jednego z krążków korzystało kilku użytkowników. Sytuacja ta był spowodowana fizyczną budową samych napędów CD-ROM. Problemy te stanowiły poważną barierę w sieciowym użytkowaniu źródeł informacji. Systemy opisywane dotąd miały jeszcze jedną wadę: praktycznie umożliwiały pracę tylko i wyłącznie ze źródłami informacyjnymi zlokalizowanymi w zamkniętych sieciach lokalnych. Jak się okazało, bariera ta została szybko pokonana przez eksploatowany w konsorcjum Uniwersytetu Śląskiego, Akademii Ekonomicznej w Katowicach i Uniwersytetu Opolskiego system sieciowego rozpowszechniania baz danych InfoWare CD/HD. W chwili obecnej konsorcjum to składa się tylko z UŚ i AE Katowice. Od 2003 roku system ten jest obsługiwany przez oprogramowanie IRIS XP. Działanie jego oparte jest na modelu, w którym bazy pierwotnie dostarczane na nośnikach optycznych są przeładowywane na dyski twarde i selektywnie udostępniane zgonie z wyborem użytkownika. Podłączenie do tego sytemu następuje poprzez typową przeglądarkę internetową.
2 W ostatnich trzech latach wytwórcy źródeł informacji rozpoczęli odwrót od technologii dostarczania danych na krążkach na korzyść własnych systemów podłączanych do sieci Internet. Odpowiedzią na zmiany na rynku stał się omawiany w tym artykule system OneLog, Jest on w polskich bibliotekach naukowych czymś zupełnie nowym i wszedł w fazy testów na Uniwersytecie Śląskim i Politechnice Wrocławskiej. Nowym, nie tylko dlatego że dopiero zaledwie od kilku miesięcy trwają testy, ale nowym dlatego, iż do tej pory nie powstała aż tak silna potrzeba korzystania ze źródeł elektronicznych poza siecią uczelnianą. Jeszcze w zeszłym roku, a wtedy pierwszy raz zapoznaliśmy się z możliwościami OneLoga, nie bardzo czuliśmy potrzeby posiadania takiego systemu. W końcu po co nam coś, co daje dostęp do tego, do czego i tak dostęp mamy. W dodatku jeszcze trzeba za to płacić. Znikomy dostęp do sieci w domu, czy też słaby transfer danych, z pewnością nie wymuszał udostępniania baz czy innych źródeł z innych komputerów niż uczelniane. System OneLog pozwala na korzystanie w prosty sposób z zasobów uczelni wszędzie tam, gdzie jest komputer podłączony do Internetu. I jest to niewątpliwie najważniejsza zaleta tego systemu, która może zachęcić do korzystania nawet tych, którzy do tej pory nie korzystali z elektronicznych źródeł informacji bojąc się haseł, zabezpieczeń, firewall i, numerów IP i tych wszystkich skomplikowanych i trudnych terminów, jakich się zazwyczaj używa, aby przestrzec potencjalnych użytkowników przed próbą złamania umowy licencyjnej i zmusić do jej przestrzegania. OneLog bierze to wszystko na siebie. Użytkownik tego systemu dostaje osobisty identyfikator i hasło, które otwierają swoisty sezam informacji dostęp do tych wszystkich źródeł, z których do tej pory mógł korzystać w sieci uczelnianej. A zwłaszcza, że sieć ta z całą skrupulatnością broniła i zabezpieczała źródła przed osobami niepowołanymi. Powołany był ten, kto pracował na komputerze z odpowiednim IP. W przypadku baz online numery IP całej uczelni są zgłaszane do twórcy bazy i jedynie osoby pracujące na stanowiskach z odpowiednim IP mogły z tych baz korzystać. W przypadku użytkowania systemu OneLog identyfikator może być przydzielany przez administratorów tylko na jego potrzeby, lub być w sposób synchroniczny pobierany i autentyfikowany z zintegrowanego systemu bibliotecznego uczelni, lub już użytkowanych lokalnych baz użytkowników zgodnych z LDAP, Active Directory lub NDS. Dodatkowo aplikacja OneLog ClickConnect umożliwia automatyczną weryfikację użytkownika po jego zalogowaniu się do systemu Windows. Eliminuje to potrzebę ponownego podawania przez użytkownika informacji uwierzytelniającej, jeśli jest ona zgodna z tą wcześniej wprowadzoną, podczas logowania stacji roboczej. Coraz powszechniejszy (i tańszy) dostęp do Internetu, a także coraz szybszy transfer danych, sprawił że zaczęto się dopytywać o możliwość korzystania z baz z komputerów domowych. Zwłaszcza dostęp do tysięcy czasopism elektronicznych i naturalna potrzeba czytania i przeglądania artykułów w dogodnych i wygodnych warunkach sprawiły, iż problem udostępnienia tych źródeł poza siecią uniwersytecką stał się coraz bardziej istotny. System
3 OneLog nie tylko ułatwił pracę pracownikom naukowym i studentom, ale także bibliotekarzom, którym zależy na jak najszerszym upowszechnieniu wszystkich posiadanych źródeł także poza siecią i także wtedy, gdy biblioteka jest już zamknięta. W ten sposób staje się ona otwarta i gotowa do współpracy z każdym, kto tylko będzie chciał pracować. I nieważne, czy ten ktoś jest akurat w domu, w kawiarni internetowej, czy na stażu zagranicznym. Znajomy interfejs daje poczucie bezpieczeństwa i pewność, że jest zawsze gotowy do odsłonięcia tajemnic nauki. System OneLog korzystając z jednego interfejsu ma możliwość prostego i jednolitego udostępniania kilku rodzajów aplikacji. Są to: Bazy danych lokalizowane na macierzystych serwerach sieciowych wytwórców źródeł informacji; bazy udostępniane w systemie InfoWare CD/HD IRIS XP poprzez serwery aplikacyjne; indywidualnie definiowane aplikacje dostępne poprzez serwery aplikacyjne instytucji (np. specjalistyczne oprogramowanie statystyczne, oprogramowanie do obróbki danych pomiarowych czy elementy pakietu Office); źródła informacji i aplikacje definiowane indywidualnie przez użytkownika. Charakterystyczną cechą systemu OneLog jest to, że stanowi on bardzo zaawansowany system tzw. menadżera haseł. Baza haseł gromadzi zarówno hasła globalne (wprowadzane przez administratora) przeznaczone do autentyfikowania w zasobach informacyjnych dostępnych dla całej uczelni, jak i te indywidualnie wprowadzane przez każdego z użytkowników (np. hasła do poczty elektronicznej na kilku darmowych serwerach w kraju). Hasła te są oczywiście zabezpieczone przed nieuprawnionym użyciem poprzez zaszyfrowanie ich w bazie przynajmniej 128-bitowym kluczem autoryzacyjnym. Równocześnie hasła te przesyłane są w sieciach komputerowych pomiędzy serwerem a użytkownikiem także w postaci zaszyfrowanych pakietów, co uniemożliwia przejęcie ich i rozpoznanie w otwartych sieciach publicznych. Podstawową w naszych zastosowaniach jest ta funkcjonalność systemu OneLog, która udostępnia bazy danych chronione poprzez numery IP z komputerów spoza sieci uczelnianej. W związku z tym zainteresowanie nasze budzi sam mechanizm, który jest to tego wykorzystywany. Jest nim OneLog Web Router WWW (rewriteable proxy server) - zintegrowany z systemem OneLog router WWW działający jako serwer, który generuje ponownie strony. Jest to jedyny dopuszczalny przez licencje twórców baz danych sposób przekazywania informacji pomiędzy serwerami i stacjami roboczymi użytkowników. Dla osób zainteresowanych szczegółową budową sytemu zamieszczamy pozyskany z materiałów producenta schemat funkcjonalny systemu, który specjalistom umożliwia pełną identyfikację sposobu pracy systemu. Równocześnie zauważyć można, iż zastosowana architektura systemu jest otwarta i umożliwia cykliczne uzupełnianie jego możliwości. Wykonywane jest to przez specjalny dział skryptów producenta pracujący na potrzeby systemu w Londynie.
4 System OneLog jest systemem bardzo prostym w obsłudze. I to zarówno dla użytkownika, jak osoby administrującej tym systemem. Nie jest potrzebne specjalne wykształcenie techniczne (informatyczne), a przeszkolenie administratora zajmuje zaledwie kilka godzin. Pokrótce zostaną omówione podstawowe możliwości administratora, a także możliwości użytkownika systemu. PANEL UŻYTKOWNIKA 1. Logowanie. Jak już wspomniano wyżej każdy użytkownik, po wypełnieniu odpowiedniego formularza, otrzymuje osobisty identyfikator i hasło, dzięki którym może korzystać z wszystkich dostępnych na liście źródeł.
5 2. Lista źródeł. Po kliknięciu przycisku użytkownik widzi listę dostępnych źródeł. Cześć źródeł może być zgrupowana w katalogach (oznaczonych (oznaczone ) uporządkowane są alfabetycznie. ), pozostałe źródła Podczas pierwszego uruchomienia dostępu do zdefiniowanej pozycji menu następuje automatyczna instalacja klienta niezbędnego do jego obsługi. Instalacja ta odbywa się osobno w dwóch grupach: klient dla źródeł internetowych oraz klient ICA dla baz danych z systemu IRIS i innych programów zainstalowanych na serwerach aplikacyjnych Dla internetowych źródeł informacyjnych ma ona następujący przebieg: Żądanie instalacji klienta ukazujące się w górnej części menu, panel zatwierdzający chęć wykonania instalacji,
6 informacja o przebiegu instalacji, Po zakończeniu instalacji tego klienta, kliknięcie w którekolwiek źródło powoduje uruchomienie specjalnego okna informującego o uruchamianiu bazy danych,, a po chwili samej bazy, w której można dokonywać przeszukiwań.
7 W przypadku gdy uruchamiamy po raz pierwszy dostęp do serwera aplikacyjnego, w sposób automatyczny pojawia się żądanie zainstalowania klienta ICA w postaci: Po jego zainstalowaniu i ponownym uruchomieniu dostępu do zdefiniowanej pozycji menu następuje automatyczne uruchomienie aplikacji
8 Instalacje każdego z klientów następują tylko raz bez względu na liczbę zdefiniowanych w menu pozycji, bądź liczbę zdefiniowanych użytkowników danej stacji roboczej. Musimy tylko pamiętać, by pierwsze uruchomienie dostępu do systemu OneLog na stacji roboczej było wykonywane przez użytkownika, który ma prawa administratora (konieczność instalacji oprogramowania). 3. Wyszukiwanie źródeł. Wyszukiwanie źródeł wśród dostępnych linków ułatwia prosta wyszukiwarka, gdzie po wpisaniu dowolnego słowa i kliknięciu w przycisk <Search> otrzymujemy listę tytułów, które to słowo zawierają. 4. My OneLog. Wybranie przycisku umożliwia użytkownikowi przejście do stworzonej przez siebie listy źródeł (spośród dostępnych na głównej liście) oraz własnych ulubionych linków. Stworzenie takiej listy jest niezwykle proste. Wystarczy wybrane źródła zaznaczyć przez klikniecie w biały kwadracik znajdujący się przy każdym tytule
9 a następnie zatwierdzić swój wybór w. Równie proste jest dodawanie i edycja ulubionych linków, gdzie po kliknięciu w <add links> otwiera się formularz. Po jego wypełnieniu w menu My OneLog pojawia się odpowiedni link. Do edycji linków służy przycisk, a do usunięcia przycisk. Oczywiście usunięcie źródła powoduje tylko jego zniknięcie z listy wybranych. Pełna lista źródeł pozostaje nienaruszona. Te listę może zmienić tylko administrator. 5. Konfiguracja własna. Do konfiguracji własnych ustawień służy przycisk, którego wybranie pozwala na zmianę: - opcji ogólnych: ustawienia wielkości okna, ustawienia języka oraz ustawienia własnej listy (My OneLog) jako ekranu startowego widocznego tuż po zalogowaniu; - kolorów tła i czcionki; - ustawienia danych użytkownika: hasła, adresu , pytania kontrolnego. 6. Wylogowywanie. Wylogowanie z systemu następuje po naciśnięciu przycisku. PANEL ADMINISTRATORA 1. Logowanie. Administrator bazy loguje się w specjalnie przygotowanym panelu.
10 Po zalogowaniu administrator ma dostęp do wszystkich funkcji koniecznych w zarządzaniu systemem. W artykule tym zostaną omówione najważniejsze z nich. 2. Opcje kontrolne <Control options>. Umożliwiają one miedzy innymi ustawienie domyślnego czasu (mierzonego w tygodniach) na jaki użytkownik dostaje dostęp do systemu, określenie adresu strony, na jaką się użytkownik przenosi po wylogowaniu, czy też domyślne ustawienia wielkości okna, kolorów i języka. 3. Źródła <Categories & resources>. Ta opcja daje możliwość stworzenia listy źródeł dostępnych dla użytkowników. Mogą się na niej znaleźć bazy
11 online, bazy InfoWare IRIS, czasopisma elektroniczne oraz linki ogólne (źródła dostępne bezpłatnie). Tworzenie listy źródeł polega na kliknięciu w odpowiednią ikonę w lewym górnym rogu okna i wpisaniu (lub wybraniu) potrzebnych danych. Wybieranie tej ikonki daje możliwość wyboru spośród tzw. źródeł predefiniowanych. Jest to lista światowych baz danych przygotowana przez twórcę oprogramowania, firmę ITS. Wybieramy bazę, do której mamy dostęp, wpisujemy nazwę, pod jaka będzie widoczna w OneLogu, dalej określamy ilość licencji, ewentualne hasło oraz sposób udostępniania bazy (w sieci uczelnianej czy także poza nią). Po kliknięciu tej ikonki i wpisaniu IP serwera widzimy wykaz wszystkich baz udostępnianych w systemie InfoWare CD/HD IRIS XP. Zaznaczamy interesujące tytuły i zatwierdzamy. Ta ikonka daje możliwość dodania do listy źródeł czasopism elektronicznych. Dla wygody użytkowników możemy zdefiniować tzw. linki ogólne, czyli wszystkie źródła dostępne nieodpłatnie w Internecie. Opcja <categories & resources> umożliwia: - dodanie (lub usunięcie) dowolnego źródła (bazy danych, strony WWW, czasopisma elektronicznego),
12 - uszeregowanie źródeł w kategoriach, - udostępnienie danego źródła dla wybranej grupy użytkowników. 4. Grupy <groups>. Ta opcja umożliwia tworzenie grup użytkowników, co z kolei pozwala na udostępnianie źródeł wybranym grupom użytkowników (np. biologom tylko baz z zakresu biologii). 5. Zarządzanie listą użytkowników bieżących <administer current users>. - zakładanie konta, - usuwanie konta, - blokowanie konta, - odblokowanie kota, - zmiana daty dostępu, - zmiana hasła. Opcja ta daje następujące możliwości: Założenie konta jest bardzo proste i wymaga tylko wypełnienia formularza, w którym oprócz danych podstawowych (imię, nazwisko, nazwa konta, hasło) zaznacza się także przynależność do odpowiedniej grupy.
13 6. Statystyki <onelog usage statistics>. OneLog daje możliwość tworzenia wszechstronnych statystyk, które obrazują rzeczywiste wykorzystanie źródeł. Niewątpliwą zaletą takiego systemu tworzenia statystyk jest to, że niezależnie od źródła, z jakiego korzysta użytkownik, otrzymujemy porównywalne dane. Po wybraniu okresu za jaki chcemy wygenerować statystykę decydujemy o rodzaju interesującego nas raportu. Statystyki dają nam odpowiedź na następujące pytania: - jakie źródła wykorzystywane były w danym okresie?
14 - kto korzystał z baz, ile razy i kiedy?
15 - z jakich źródeł korzystała wybrana grupa użytkowników? - jak długo użytkownicy korzystali z wybranych źródeł?
16 Zarządzanie sercem serwera odbywa się poprzez moduł administratora systemowego. Zawiera on dwie grupy funkcjonalności: Zarządzanie licencjami i skryptami realizowanymi w łączności z głównym serwerem nadzorującym wszystkie serwery OneLog: Ustawianie adresu centralnego serwera zarządzającego systemami OneLog Selektywne ładowanie danych o skryptach i usprawnieniach systemowych Zarządzanie i monitorowanie funkcjonalności systemowych
17 Dane o właścicielu, ilości i dacie ważności licencji oraz kontakty administracyjne Wykaz użytkowanych skryptów Moduł kasowania kont, którym upłynął termin dostępu do systemu Wykaz aktualnych połączeń z serwerem System OneLog jest testowany Uniwersytecie Śląskim od ok. 2 miesięcy i da się zauważyć coraz większe zainteresowanie tą formą udostępniania źródeł elektronicznych. Wszyscy użytkownicy OneLog aktywnie z niego korzystają, co jest najlepszym dowodem na to, że jest on przydatny, potrzebny i chętnie wykorzystywany. Na zainteresowanie wpływa niewątpliwie prostota obsługi oraz wygoda. Mamy nadzieję, że system OneLog znacznie zwiększy wykorzystanie prenumerowanych przez Uniwersytet baz danych i innych źródeł elektronicznych, co z pewnością przełoży się na jakość prowadzonych badań naukowych.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoInstrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoPODRĘCZNIK CZYTELNIKA
PODRĘCZNIK CZYTELNIKA Logowanie Aby móc zalogować się do wypożyczalni systemu Academica, trzeba mieć numer własnej karty bibliotecznej, czyli być zarejestrowanym użytkownikiem Biblioteki Głównej Uniwersytetu
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoInstrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowo1. LOGOWANIE DO SYSTEMU
1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoOd elitarnych kuźni olimpijczyków do powszechnego systemu wspierania uczniów w wybitnie uzdolnionych. Gdańsk, maja 2012 r.
Od elitarnych kuźni olimpijczyków do powszechnego systemu wspierania uczniów w wybitnie uzdolnionych Gdańsk, 12-13 13 maja 2012 r. Strona główna g portalu Portal Zdolni z Pomorza dostępny jest pod adresem:
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoInstrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl
Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoDostęp do systemu CliniNET ver. 1.0
ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy
Bardziej szczegółowoMinimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoRepozytorium Cyfrowe BN
1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje
Bardziej szczegółowoPolityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoInstrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Proces rejestracji i logowania
INSTRUKCJA OBSŁUGI Proces rejestracji i logowania 1 Spis treści Omówienie funkcjonalności w panelu Beneficjenta...3 Strona główna...4 Proces rejestracji i logowania...5 Ponowne wysłanie linku aktywacyjnego...6
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoProgram PortaScan wersja 1.0.3. Instrukcja obsługi
Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowoInstrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl
Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl Materiały poufne, przeznaczone wyłącznie dla UASA. Plagiat.pl 2010 Strona 1 I. Logowanie Aby zalogować się jako Uczelniany
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoPolityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies
Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies 2 Spis treści Polityka Prywatności... 4 Polityka dotycząca plików cookies... 7
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowo1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoAPLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5
Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.
Bardziej szczegółowoSYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
Bardziej szczegółowoZachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.
Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoInstrukcja rejestracji Netia Fon
Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.
Bardziej szczegółowoPoradnik użytkownika pomoc techniczna
Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoZdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej
Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja
Bardziej szczegółowoProcedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoINSTRUKCJA ADMINISTRATORA KLIENTA
INSTRUKCJA ADMINISTRATORA KLIENTA Logowanie do aplikacji... 2 Moje konto... 2 Pracownicy... 2 Grupy (podzakładka Pracownicy)... 5 Oferta dla Ciebie... 7 Kupione książki... 9 Oferta strony głównej (podzakładka
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoNagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Bardziej szczegółowoERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010
ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa
Bardziej szczegółowoInstrukcja. Zlecenia spedycyjne WWW
Instrukcja Zlecenia spedycyjne WWW Wstęp System umożliwia dodawanie zleceń spedycyjnych przez stronę WWW, klientom firmy Ponetex. Po zalogowaniu się do systemu przez stronę WWW, klient może dodawać, usuwać,
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Bardziej szczegółowoInstrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK
Instrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK Spis treści 1 WPROWADZENIE... 3 1.1. Cel dokumentu... 3 2 OPIS FUNKCJI PORTALU PZGIK... 3 2.1 Uruchomienie portalu... 3 2.2 Zamawianie
Bardziej szczegółowoPolityka prywatności stron www OUW zawierająca politykę ochrony plików cookies
Polityka prywatności stron www OUW zawierająca politykę ochrony plików cookies Spis treści Polityka Prywatności... 3 Polityka dotycząca plików cookies... 6 Czym są pliki "cookies"?... 6 Do czego używamy
Bardziej szczegółowoInstalacja systemu zarządzania treścią (CMS): Joomla
Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoPolityka prywatności stron BIP Kuratorium Oświaty w Opolu
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Kuratorium Oświaty w Opolu. Dokładamy wszelkich starań,
Bardziej szczegółowo