System sieciowej kontroli dostępu do źródeł informacyjnych OneLog z doświadczeń administratora i użytkownika systemu

Wielkość: px
Rozpocząć pokaz od strony:

Download "System sieciowej kontroli dostępu do źródeł informacyjnych OneLog z doświadczeń administratora i użytkownika systemu"

Transkrypt

1 Aneta Drabek Oddział Informacji Naukowej Biblioteki Uniwersytetu Śląskiego Andrzej Koziara Oddział Obsługi Informatycznej Bibliotek Uniwersytetu Śląskiego System sieciowej kontroli dostępu do źródeł informacyjnych OneLog z doświadczeń administratora i użytkownika systemu Lata dziewięćdziesiąte dwudziestego wieku to czas gwałtownych zmian w zakresie technologii gromadzenia i udostępniania informacji naukowej. Wtedy to nastąpił dynamiczny rozwój mikroelektroniki i technik optycznych niezbędnych do produkcji komputerów i płyt CD. Dzięki temu opasłe tomy encyklopedyczne przekształciły się w małe krążki. Przemiana ta w pierwszych latach zaowocowała zmianami w myśleniu użytkowników informacji naukowej. To właśnie ich potrzeby stały się inspiracją dla twórców technologii informatycznych i informacyjnych do zaprojektowania systemów sieciowego dostępu do źródeł informacji pierwotnie dostarczanych na nośnikach optycznych. Na początku zaprojektowano system, w którym do sieci komputerowej poprzez specjalny serwer włączano duże wieże z czytnikami płyt CD. Jednakże, w momencie wykorzystania wielu źródeł jednocześnie, systemy tak przygotowane natychmiast zawodziły. Po prostu w systemach operacyjnych brakowało już liter do pokazania kolejnych krążków CD (każdy krążek musiał posiadać swoją literę, czyli można ich pokazać około 20). Dlatego też kolejnym etapem było przygotowanie specjalistycznego oprogramowania, które pokazywało tylko i wyłącznie krążki należące do wcześniej wybranej bazy. Po jego zastosowaniu, dało się zauważyć bardzo niepokojące zjawisko - znacznego zmniejszenia szybkości dostępu do danych w chwili, gdy z jednego z krążków korzystało kilku użytkowników. Sytuacja ta był spowodowana fizyczną budową samych napędów CD-ROM. Problemy te stanowiły poważną barierę w sieciowym użytkowaniu źródeł informacji. Systemy opisywane dotąd miały jeszcze jedną wadę: praktycznie umożliwiały pracę tylko i wyłącznie ze źródłami informacyjnymi zlokalizowanymi w zamkniętych sieciach lokalnych. Jak się okazało, bariera ta została szybko pokonana przez eksploatowany w konsorcjum Uniwersytetu Śląskiego, Akademii Ekonomicznej w Katowicach i Uniwersytetu Opolskiego system sieciowego rozpowszechniania baz danych InfoWare CD/HD. W chwili obecnej konsorcjum to składa się tylko z UŚ i AE Katowice. Od 2003 roku system ten jest obsługiwany przez oprogramowanie IRIS XP. Działanie jego oparte jest na modelu, w którym bazy pierwotnie dostarczane na nośnikach optycznych są przeładowywane na dyski twarde i selektywnie udostępniane zgonie z wyborem użytkownika. Podłączenie do tego sytemu następuje poprzez typową przeglądarkę internetową.

2 W ostatnich trzech latach wytwórcy źródeł informacji rozpoczęli odwrót od technologii dostarczania danych na krążkach na korzyść własnych systemów podłączanych do sieci Internet. Odpowiedzią na zmiany na rynku stał się omawiany w tym artykule system OneLog, Jest on w polskich bibliotekach naukowych czymś zupełnie nowym i wszedł w fazy testów na Uniwersytecie Śląskim i Politechnice Wrocławskiej. Nowym, nie tylko dlatego że dopiero zaledwie od kilku miesięcy trwają testy, ale nowym dlatego, iż do tej pory nie powstała aż tak silna potrzeba korzystania ze źródeł elektronicznych poza siecią uczelnianą. Jeszcze w zeszłym roku, a wtedy pierwszy raz zapoznaliśmy się z możliwościami OneLoga, nie bardzo czuliśmy potrzeby posiadania takiego systemu. W końcu po co nam coś, co daje dostęp do tego, do czego i tak dostęp mamy. W dodatku jeszcze trzeba za to płacić. Znikomy dostęp do sieci w domu, czy też słaby transfer danych, z pewnością nie wymuszał udostępniania baz czy innych źródeł z innych komputerów niż uczelniane. System OneLog pozwala na korzystanie w prosty sposób z zasobów uczelni wszędzie tam, gdzie jest komputer podłączony do Internetu. I jest to niewątpliwie najważniejsza zaleta tego systemu, która może zachęcić do korzystania nawet tych, którzy do tej pory nie korzystali z elektronicznych źródeł informacji bojąc się haseł, zabezpieczeń, firewall i, numerów IP i tych wszystkich skomplikowanych i trudnych terminów, jakich się zazwyczaj używa, aby przestrzec potencjalnych użytkowników przed próbą złamania umowy licencyjnej i zmusić do jej przestrzegania. OneLog bierze to wszystko na siebie. Użytkownik tego systemu dostaje osobisty identyfikator i hasło, które otwierają swoisty sezam informacji dostęp do tych wszystkich źródeł, z których do tej pory mógł korzystać w sieci uczelnianej. A zwłaszcza, że sieć ta z całą skrupulatnością broniła i zabezpieczała źródła przed osobami niepowołanymi. Powołany był ten, kto pracował na komputerze z odpowiednim IP. W przypadku baz online numery IP całej uczelni są zgłaszane do twórcy bazy i jedynie osoby pracujące na stanowiskach z odpowiednim IP mogły z tych baz korzystać. W przypadku użytkowania systemu OneLog identyfikator może być przydzielany przez administratorów tylko na jego potrzeby, lub być w sposób synchroniczny pobierany i autentyfikowany z zintegrowanego systemu bibliotecznego uczelni, lub już użytkowanych lokalnych baz użytkowników zgodnych z LDAP, Active Directory lub NDS. Dodatkowo aplikacja OneLog ClickConnect umożliwia automatyczną weryfikację użytkownika po jego zalogowaniu się do systemu Windows. Eliminuje to potrzebę ponownego podawania przez użytkownika informacji uwierzytelniającej, jeśli jest ona zgodna z tą wcześniej wprowadzoną, podczas logowania stacji roboczej. Coraz powszechniejszy (i tańszy) dostęp do Internetu, a także coraz szybszy transfer danych, sprawił że zaczęto się dopytywać o możliwość korzystania z baz z komputerów domowych. Zwłaszcza dostęp do tysięcy czasopism elektronicznych i naturalna potrzeba czytania i przeglądania artykułów w dogodnych i wygodnych warunkach sprawiły, iż problem udostępnienia tych źródeł poza siecią uniwersytecką stał się coraz bardziej istotny. System

3 OneLog nie tylko ułatwił pracę pracownikom naukowym i studentom, ale także bibliotekarzom, którym zależy na jak najszerszym upowszechnieniu wszystkich posiadanych źródeł także poza siecią i także wtedy, gdy biblioteka jest już zamknięta. W ten sposób staje się ona otwarta i gotowa do współpracy z każdym, kto tylko będzie chciał pracować. I nieważne, czy ten ktoś jest akurat w domu, w kawiarni internetowej, czy na stażu zagranicznym. Znajomy interfejs daje poczucie bezpieczeństwa i pewność, że jest zawsze gotowy do odsłonięcia tajemnic nauki. System OneLog korzystając z jednego interfejsu ma możliwość prostego i jednolitego udostępniania kilku rodzajów aplikacji. Są to: Bazy danych lokalizowane na macierzystych serwerach sieciowych wytwórców źródeł informacji; bazy udostępniane w systemie InfoWare CD/HD IRIS XP poprzez serwery aplikacyjne; indywidualnie definiowane aplikacje dostępne poprzez serwery aplikacyjne instytucji (np. specjalistyczne oprogramowanie statystyczne, oprogramowanie do obróbki danych pomiarowych czy elementy pakietu Office); źródła informacji i aplikacje definiowane indywidualnie przez użytkownika. Charakterystyczną cechą systemu OneLog jest to, że stanowi on bardzo zaawansowany system tzw. menadżera haseł. Baza haseł gromadzi zarówno hasła globalne (wprowadzane przez administratora) przeznaczone do autentyfikowania w zasobach informacyjnych dostępnych dla całej uczelni, jak i te indywidualnie wprowadzane przez każdego z użytkowników (np. hasła do poczty elektronicznej na kilku darmowych serwerach w kraju). Hasła te są oczywiście zabezpieczone przed nieuprawnionym użyciem poprzez zaszyfrowanie ich w bazie przynajmniej 128-bitowym kluczem autoryzacyjnym. Równocześnie hasła te przesyłane są w sieciach komputerowych pomiędzy serwerem a użytkownikiem także w postaci zaszyfrowanych pakietów, co uniemożliwia przejęcie ich i rozpoznanie w otwartych sieciach publicznych. Podstawową w naszych zastosowaniach jest ta funkcjonalność systemu OneLog, która udostępnia bazy danych chronione poprzez numery IP z komputerów spoza sieci uczelnianej. W związku z tym zainteresowanie nasze budzi sam mechanizm, który jest to tego wykorzystywany. Jest nim OneLog Web Router WWW (rewriteable proxy server) - zintegrowany z systemem OneLog router WWW działający jako serwer, który generuje ponownie strony. Jest to jedyny dopuszczalny przez licencje twórców baz danych sposób przekazywania informacji pomiędzy serwerami i stacjami roboczymi użytkowników. Dla osób zainteresowanych szczegółową budową sytemu zamieszczamy pozyskany z materiałów producenta schemat funkcjonalny systemu, który specjalistom umożliwia pełną identyfikację sposobu pracy systemu. Równocześnie zauważyć można, iż zastosowana architektura systemu jest otwarta i umożliwia cykliczne uzupełnianie jego możliwości. Wykonywane jest to przez specjalny dział skryptów producenta pracujący na potrzeby systemu w Londynie.

4 System OneLog jest systemem bardzo prostym w obsłudze. I to zarówno dla użytkownika, jak osoby administrującej tym systemem. Nie jest potrzebne specjalne wykształcenie techniczne (informatyczne), a przeszkolenie administratora zajmuje zaledwie kilka godzin. Pokrótce zostaną omówione podstawowe możliwości administratora, a także możliwości użytkownika systemu. PANEL UŻYTKOWNIKA 1. Logowanie. Jak już wspomniano wyżej każdy użytkownik, po wypełnieniu odpowiedniego formularza, otrzymuje osobisty identyfikator i hasło, dzięki którym może korzystać z wszystkich dostępnych na liście źródeł.

5 2. Lista źródeł. Po kliknięciu przycisku użytkownik widzi listę dostępnych źródeł. Cześć źródeł może być zgrupowana w katalogach (oznaczonych (oznaczone ) uporządkowane są alfabetycznie. ), pozostałe źródła Podczas pierwszego uruchomienia dostępu do zdefiniowanej pozycji menu następuje automatyczna instalacja klienta niezbędnego do jego obsługi. Instalacja ta odbywa się osobno w dwóch grupach: klient dla źródeł internetowych oraz klient ICA dla baz danych z systemu IRIS i innych programów zainstalowanych na serwerach aplikacyjnych Dla internetowych źródeł informacyjnych ma ona następujący przebieg: Żądanie instalacji klienta ukazujące się w górnej części menu, panel zatwierdzający chęć wykonania instalacji,

6 informacja o przebiegu instalacji, Po zakończeniu instalacji tego klienta, kliknięcie w którekolwiek źródło powoduje uruchomienie specjalnego okna informującego o uruchamianiu bazy danych,, a po chwili samej bazy, w której można dokonywać przeszukiwań.

7 W przypadku gdy uruchamiamy po raz pierwszy dostęp do serwera aplikacyjnego, w sposób automatyczny pojawia się żądanie zainstalowania klienta ICA w postaci: Po jego zainstalowaniu i ponownym uruchomieniu dostępu do zdefiniowanej pozycji menu następuje automatyczne uruchomienie aplikacji

8 Instalacje każdego z klientów następują tylko raz bez względu na liczbę zdefiniowanych w menu pozycji, bądź liczbę zdefiniowanych użytkowników danej stacji roboczej. Musimy tylko pamiętać, by pierwsze uruchomienie dostępu do systemu OneLog na stacji roboczej było wykonywane przez użytkownika, który ma prawa administratora (konieczność instalacji oprogramowania). 3. Wyszukiwanie źródeł. Wyszukiwanie źródeł wśród dostępnych linków ułatwia prosta wyszukiwarka, gdzie po wpisaniu dowolnego słowa i kliknięciu w przycisk <Search> otrzymujemy listę tytułów, które to słowo zawierają. 4. My OneLog. Wybranie przycisku umożliwia użytkownikowi przejście do stworzonej przez siebie listy źródeł (spośród dostępnych na głównej liście) oraz własnych ulubionych linków. Stworzenie takiej listy jest niezwykle proste. Wystarczy wybrane źródła zaznaczyć przez klikniecie w biały kwadracik znajdujący się przy każdym tytule

9 a następnie zatwierdzić swój wybór w. Równie proste jest dodawanie i edycja ulubionych linków, gdzie po kliknięciu w <add links> otwiera się formularz. Po jego wypełnieniu w menu My OneLog pojawia się odpowiedni link. Do edycji linków służy przycisk, a do usunięcia przycisk. Oczywiście usunięcie źródła powoduje tylko jego zniknięcie z listy wybranych. Pełna lista źródeł pozostaje nienaruszona. Te listę może zmienić tylko administrator. 5. Konfiguracja własna. Do konfiguracji własnych ustawień służy przycisk, którego wybranie pozwala na zmianę: - opcji ogólnych: ustawienia wielkości okna, ustawienia języka oraz ustawienia własnej listy (My OneLog) jako ekranu startowego widocznego tuż po zalogowaniu; - kolorów tła i czcionki; - ustawienia danych użytkownika: hasła, adresu , pytania kontrolnego. 6. Wylogowywanie. Wylogowanie z systemu następuje po naciśnięciu przycisku. PANEL ADMINISTRATORA 1. Logowanie. Administrator bazy loguje się w specjalnie przygotowanym panelu.

10 Po zalogowaniu administrator ma dostęp do wszystkich funkcji koniecznych w zarządzaniu systemem. W artykule tym zostaną omówione najważniejsze z nich. 2. Opcje kontrolne <Control options>. Umożliwiają one miedzy innymi ustawienie domyślnego czasu (mierzonego w tygodniach) na jaki użytkownik dostaje dostęp do systemu, określenie adresu strony, na jaką się użytkownik przenosi po wylogowaniu, czy też domyślne ustawienia wielkości okna, kolorów i języka. 3. Źródła <Categories & resources>. Ta opcja daje możliwość stworzenia listy źródeł dostępnych dla użytkowników. Mogą się na niej znaleźć bazy

11 online, bazy InfoWare IRIS, czasopisma elektroniczne oraz linki ogólne (źródła dostępne bezpłatnie). Tworzenie listy źródeł polega na kliknięciu w odpowiednią ikonę w lewym górnym rogu okna i wpisaniu (lub wybraniu) potrzebnych danych. Wybieranie tej ikonki daje możliwość wyboru spośród tzw. źródeł predefiniowanych. Jest to lista światowych baz danych przygotowana przez twórcę oprogramowania, firmę ITS. Wybieramy bazę, do której mamy dostęp, wpisujemy nazwę, pod jaka będzie widoczna w OneLogu, dalej określamy ilość licencji, ewentualne hasło oraz sposób udostępniania bazy (w sieci uczelnianej czy także poza nią). Po kliknięciu tej ikonki i wpisaniu IP serwera widzimy wykaz wszystkich baz udostępnianych w systemie InfoWare CD/HD IRIS XP. Zaznaczamy interesujące tytuły i zatwierdzamy. Ta ikonka daje możliwość dodania do listy źródeł czasopism elektronicznych. Dla wygody użytkowników możemy zdefiniować tzw. linki ogólne, czyli wszystkie źródła dostępne nieodpłatnie w Internecie. Opcja <categories & resources> umożliwia: - dodanie (lub usunięcie) dowolnego źródła (bazy danych, strony WWW, czasopisma elektronicznego),

12 - uszeregowanie źródeł w kategoriach, - udostępnienie danego źródła dla wybranej grupy użytkowników. 4. Grupy <groups>. Ta opcja umożliwia tworzenie grup użytkowników, co z kolei pozwala na udostępnianie źródeł wybranym grupom użytkowników (np. biologom tylko baz z zakresu biologii). 5. Zarządzanie listą użytkowników bieżących <administer current users>. - zakładanie konta, - usuwanie konta, - blokowanie konta, - odblokowanie kota, - zmiana daty dostępu, - zmiana hasła. Opcja ta daje następujące możliwości: Założenie konta jest bardzo proste i wymaga tylko wypełnienia formularza, w którym oprócz danych podstawowych (imię, nazwisko, nazwa konta, hasło) zaznacza się także przynależność do odpowiedniej grupy.

13 6. Statystyki <onelog usage statistics>. OneLog daje możliwość tworzenia wszechstronnych statystyk, które obrazują rzeczywiste wykorzystanie źródeł. Niewątpliwą zaletą takiego systemu tworzenia statystyk jest to, że niezależnie od źródła, z jakiego korzysta użytkownik, otrzymujemy porównywalne dane. Po wybraniu okresu za jaki chcemy wygenerować statystykę decydujemy o rodzaju interesującego nas raportu. Statystyki dają nam odpowiedź na następujące pytania: - jakie źródła wykorzystywane były w danym okresie?

14 - kto korzystał z baz, ile razy i kiedy?

15 - z jakich źródeł korzystała wybrana grupa użytkowników? - jak długo użytkownicy korzystali z wybranych źródeł?

16 Zarządzanie sercem serwera odbywa się poprzez moduł administratora systemowego. Zawiera on dwie grupy funkcjonalności: Zarządzanie licencjami i skryptami realizowanymi w łączności z głównym serwerem nadzorującym wszystkie serwery OneLog: Ustawianie adresu centralnego serwera zarządzającego systemami OneLog Selektywne ładowanie danych o skryptach i usprawnieniach systemowych Zarządzanie i monitorowanie funkcjonalności systemowych

17 Dane o właścicielu, ilości i dacie ważności licencji oraz kontakty administracyjne Wykaz użytkowanych skryptów Moduł kasowania kont, którym upłynął termin dostępu do systemu Wykaz aktualnych połączeń z serwerem System OneLog jest testowany Uniwersytecie Śląskim od ok. 2 miesięcy i da się zauważyć coraz większe zainteresowanie tą formą udostępniania źródeł elektronicznych. Wszyscy użytkownicy OneLog aktywnie z niego korzystają, co jest najlepszym dowodem na to, że jest on przydatny, potrzebny i chętnie wykorzystywany. Na zainteresowanie wpływa niewątpliwie prostota obsługi oraz wygoda. Mamy nadzieję, że system OneLog znacznie zwiększy wykorzystanie prenumerowanych przez Uniwersytet baz danych i innych źródeł elektronicznych, co z pewnością przełoży się na jakość prowadzonych badań naukowych.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

PODRĘCZNIK CZYTELNIKA

PODRĘCZNIK CZYTELNIKA PODRĘCZNIK CZYTELNIKA Logowanie Aby móc zalogować się do wypożyczalni systemu Academica, trzeba mieć numer własnej karty bibliotecznej, czyli być zarejestrowanym użytkownikiem Biblioteki Głównej Uniwersytetu

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

1. LOGOWANIE DO SYSTEMU

1. LOGOWANIE DO SYSTEMU 1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Od elitarnych kuźni olimpijczyków do powszechnego systemu wspierania uczniów w wybitnie uzdolnionych. Gdańsk, maja 2012 r.

Od elitarnych kuźni olimpijczyków do powszechnego systemu wspierania uczniów w wybitnie uzdolnionych. Gdańsk, maja 2012 r. Od elitarnych kuźni olimpijczyków do powszechnego systemu wspierania uczniów w wybitnie uzdolnionych Gdańsk, 12-13 13 maja 2012 r. Strona główna g portalu Portal Zdolni z Pomorza dostępny jest pod adresem:

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Repozytorium Cyfrowe BN

Repozytorium Cyfrowe BN 1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Proces rejestracji i logowania

INSTRUKCJA OBSŁUGI Proces rejestracji i logowania INSTRUKCJA OBSŁUGI Proces rejestracji i logowania 1 Spis treści Omówienie funkcjonalności w panelu Beneficjenta...3 Strona główna...4 Proces rejestracji i logowania...5 Ponowne wysłanie linku aktywacyjnego...6

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Program PortaScan wersja 1.0.3. Instrukcja obsługi

Program PortaScan wersja 1.0.3. Instrukcja obsługi Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl

Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl Instrukcja dla Uczelnianego Administratora Systemu Antyplagiatowego Plagiat.pl Materiały poufne, przeznaczone wyłącznie dla UASA. Plagiat.pl 2010 Strona 1 I. Logowanie Aby zalogować się jako Uczelniany

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies

Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies 2 Spis treści Polityka Prywatności... 4 Polityka dotycząca plików cookies... 7

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

APLIKACJA SHAREPOINT

APLIKACJA SHAREPOINT APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5 Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.

Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www. Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja rejestracji Netia Fon

Instrukcja rejestracji Netia Fon Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja

Bardziej szczegółowo

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

INSTRUKCJA ADMINISTRATORA KLIENTA

INSTRUKCJA ADMINISTRATORA KLIENTA INSTRUKCJA ADMINISTRATORA KLIENTA Logowanie do aplikacji... 2 Moje konto... 2 Pracownicy... 2 Grupy (podzakładka Pracownicy)... 5 Oferta dla Ciebie... 7 Kupione książki... 9 Oferta strony głównej (podzakładka

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010

ERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010 ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa

Bardziej szczegółowo

Instrukcja. Zlecenia spedycyjne WWW

Instrukcja. Zlecenia spedycyjne WWW Instrukcja Zlecenia spedycyjne WWW Wstęp System umożliwia dodawanie zleceń spedycyjnych przez stronę WWW, klientom firmy Ponetex. Po zalogowaniu się do systemu przez stronę WWW, klient może dodawać, usuwać,

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca

Bardziej szczegółowo

Instrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK

Instrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK Instrukcja zamawiania usług systemu ASG-EUPOS za pomocą Portalu PZGiK Spis treści 1 WPROWADZENIE... 3 1.1. Cel dokumentu... 3 2 OPIS FUNKCJI PORTALU PZGIK... 3 2.1 Uruchomienie portalu... 3 2.2 Zamawianie

Bardziej szczegółowo

Polityka prywatności stron www OUW zawierająca politykę ochrony plików cookies

Polityka prywatności stron www OUW zawierająca politykę ochrony plików cookies Polityka prywatności stron www OUW zawierająca politykę ochrony plików cookies Spis treści Polityka Prywatności... 3 Polityka dotycząca plików cookies... 6 Czym są pliki "cookies"?... 6 Do czego używamy

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Polityka prywatności stron BIP Kuratorium Oświaty w Opolu

Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Kuratorium Oświaty w Opolu. Dokładamy wszelkich starań,

Bardziej szczegółowo