iseries Planowanie strategii składowania i odzyskiwania

Wielkość: px
Rozpocząć pokaz od strony:

Download "iseries Planowanie strategii składowania i odzyskiwania"

Transkrypt

1 iseries Planowanie strategii składowania i odzyskiwania

2

3 iseries Planowanie strategii składowania i odzyskiwania

4 Copyright International Business Machines Corporation 1998, Wszelkie prawa zastrzeżone.

5 Spis treści Część 1. Planowanie strategii składowania i odzyskiwania Rozdział 1. Cykl składowania i odzyskiwania Rozdział 2. Najczęstsze typy awarii Awaria dysku Awaria systemu Awaria zasilania Awaria programu lub błąd człowieka Całkowita utrata systemu Rozdział 3. Co składować i jak często Rozdział 4. Właściwy czas na składowanie Prosta strategia składowania Pośrednia strategia składowania Składowanie zmienionych obiektów Kronikowanie obiektów i składowanie dzienników Złożona strategia składowania Rozdział 5. Wybór opcji dostępności Pojęcia dotyczące dostępności Zarządzanie kronikami dla składowania i odzyskiwania Zarządzanie kronikami korzyści Zarządzanie kronikami koszty i ograniczenia Zabezpieczenie ścieżek dostępu Zabezpieczenie ścieżek dostępu zarządzane przez system Jawne kronikowanie ścieżek dostępu Zabezpieczenie ścieżek dostępu korzyści Zabezpieczenie ścieżek dostępu koszty i ograniczenia Systemy podwójne Systemy podwójne korzyści Systemy podwójne koszty i ograniczenia Porównanie opcji dostępności Kronikowanie, zabezpieczenie przez zapis lustrzany oraz sprzętowe zabezpieczenie przez kontrolę parzystości Opcje dostępności a typ awarii czasy odzyskiwania Opcje dostępności a typ awarii częstość Rozdział 6. Sprawdzenie strategii Rozdział 7. Plan odzyskiwania po awarii szablon Plan odzyskiwania po awarii Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Planowanie strategii składowania i odzyskiwania

7 Część 1. Planowanie strategii składowania i odzyskiwania Komputery w ogóle, szczególnie zaś serwery iseries 400 i AS/400, są raczej niezawodne. Mogą pracować miesiącami, a nawet latami, bez żadnych problemów, które mogłyby spowodować utratę danych. Jednak wraz ze zmniejszeniem częstotliwości występowania problemów wzrosło potencjalne zagrożenie spowodowane awarią. Firmy stają się coraz bardziej zależne od komputerów i przechowywanych w nich informacji. Informacje znajdujące się w komputerze mogą nie być dostępne nigdzie indziej. Składowanie danych w systemie jest czasochłonne i wymaga dyscypliny. Dlaczego należy to robić? Dlaczego należy poświęcić czas na planowanie i wykonywanie składowania? Zawsze mogą wystąpić problemy. Dlatego zapasowe kopie danych przechowywanych w systemie będą potrzebne. W każdym systemie trzeba w pewnym momencie odzyskać niektóre lub wszystkie informacje. Poniższe sekcje wyjaśnią i pomogą zrozumieć, kiedy trzeba wykonywać składowanie danych i dlaczego: Cykl składowania i odzyskiwania Najczęstsze typy awarii Gdy tylko zrozumiesz, dlaczego jest potrzebna strategia składowania i odzyskiwania, czas na rozpoczęcie planowania strategii. Wykonaj następujące czynności: 1. Co składować i jak często 2. Właściwy czas na składowanie 3. Wybór opcji dostępności 4. Sprawdzenie strategii Można również skorzystać z szablonu planowania odzyskiwania systemu po awarii użytecznego jako planowanie zasobów. Ta część zawiera informacje dotyczące planowania strategii i wyboru opcji podczas konfigurowania systemu pod kątem składowania, odzyskiwania i dostępności. Informacje o tym, jak wykonywać te czynności zawiera publikacja Składowanie i odtwarzanie. Copyright IBM Corp. 1998,

8 2 iseries: Planowanie strategii składowania i odzyskiwania

9 Rozdział 1. Cykl składowania i odzyskiwania Cykl składowania i odzyskiwania zaczyna się w chwili rozpoczęcia składowania, a kończy się w momencie zakończenia odzyskiwania systemu po wystąpieniu awarii. Należy o tym pamiętać podczas czytania niniejszych informacji i podejmowania decyzji. Strategia składowania i dostępności określa: czy można poprawnie wykonać wszystkie kroki w tym schemacie, jak długo potrwa wykonanie każdego kroku. W czasie czytania używaj schematu do opracowywania konkretnych przykładów. Co się dzieje, jeśli znanym punktem (1) jest niedziela wieczorem, a punktem awarii (2) jest czwartek po południu? Jak długo potrwa powrót do znanego punktu? Jak długo potrwa osiągnięcie punktu bieżącego (6)? Czy jest to w ogóle możliwe za pomocą wybranej metody składowania? Copyright IBM Corp. 1998,

10 4 iseries: Planowanie strategii składowania i odzyskiwania

11 Rozdział 2. Najczęstsze typy awarii W systemie mogą wystąpić następujące typy awarii: Awaria dysku Awaria systemu Awaria zasilania Awaria programu lub błąd człowieka Całkowita utrata systemu Pewne typy awarii są bardziej prawdopodobne, inne mniej. Należy przyjąć taką strategię składowania, która pomoże usunąć skutki każdego typu awarii. Awaria dysku Jeśli jednostka dyskowa w systemie ulega awarii, często dane przechowywane w tej jednostce zostają zniszczone. Awaria taka wymaga odtworzenia wszystkich danych przechowywanych w puli pamięci dyskowej (ASP) zawierającej uszkodzoną jednostkę dyskową. Jednopoziomowa architektura pamięci sprawia, że serwer iseries jest niezwykle efektywny i sprawdza się w różnych zastosowaniach. Powoduje jednak, że odzyskiwanie w przypadku awarii dysku jest trudniejsze. System umieszcza informacje na wszystkich jednostkach dyskowych w ASP, aby osiągnąć wysoką wydajność i ułatwić zarządzanie pamięcią. Jeśli jednostka w ASP zostanie utracona, nie można określić, które dane były w tej jednostce, ponieważ obiekty rozłożone są w całej ASP. Należy odtworzyć wszystkie dane w ASP. Narzędzia zabezpieczenia dysków zabezpieczenie przez zapis lustrzany i sprzętowe zabezpieczenie przez kontrolę parzystości służą do skrócenia czasu odzyskiwania, jeśli jednostka dyskowa ulegnie awarii lub, w niektórych przypadkach, eliminują potrzebę odzyskiwania danych. Awaria systemu Awaria systemu oznacza, że niektóre elementy sprzętu w systemie, inne niż podsystemy jednostek dyskowych, uległy awarii. Niektóre awarie systemu, takie jak problemy z procesorem, powodują, że system zatrzymuje się bez ostrzeżenia. Jest to nazywane nienormalnym zakończeniem. W takim przypadku mogą wystąpić następujące problemy: Zbiory mogą zostać zaktualizowane częściowo. Ścieżki dostępu dla zbiorów mogą być niekompletne. Obiekty, które są w użyciu, mogą być zniszczone. Zależności pomiędzy zbiorami mogą być częściowo uszkodzone. Kiedy restartujesz system (IPL) po naprawie uszkodzonego elementu, system analizuje możliwe uszkodzenia, odbudowuje lub odzyskuje ścieżki dostępu, próbuje zweryfikować powiązania między zbiorami i stara się zsynchronizować zbiory do granic transakcji. Pierwsze uruchomienie IPL po nienormalnym zakończeniu pracy systemu może trwać wiele godzin. Awaria zasilania Utrata zasilania również powoduje, że system kończy pracę w sposób nienormalny. Możesz doświadczyć tego samego rodzaju problemów, które pojawiają się w czasie awarii systemu. Wiele systemów jest wyposażonych w System Power Control Network. Element ten obsługuje funkcję o nazwie Pamięć główna z zasilaniem ciągłym. Jeśli system jest w niego wyposażony, dzięki zasilaniu bateryjnemu można poprawnie zakończyć pracę systemu i zarządzać zawartością pamięci do dwóch dni po zaniku zasilania. W wielu przypadkach może to znacznie skrócić czas niezbędny dla systemu do wykonania IPL po utracie zasilania. Copyright IBM Corp. 1998,

12 Awaria programu lub błąd człowieka Czasami programy nie są odpowiednio przetestowane przed wprowadzeniem ich do sprzedaży. Mogą też wystąpić sytuacje nie przewidziane przez twórców oprogramowania. Błąd programu może spowodować zapisanie niepoprawnych informacji w niektórych zbiorach danych. Użytkownicy systemu także mogą popełnić błąd. Operator może dwa razy uruchomić program wykonujący zamknięcie miesiąca. Osoba wprowadzająca dane może wprowadzić dwa razy ten sam zestaw zamówień. Administrator systemu może pomyłkowo usunąć zbiór. Kiedy wystąpią tego typu błędy, będziesz musiał poprawić lub odtworzyć dane, które zostały uszkodzone. Całkowita utrata systemu Pożar, powódź lub inna klęska żywiołowa mogą zniszczyć system. Aby odbudować cały system, trzeba mieć komplet taśm składowania i dokumentacji przechowywany w bezpiecznym i dostępnym miejscu poza miejscem zainstalowania systemu. 6 iseries: Planowanie strategii składowania i odzyskiwania

13 Rozdział 3. Co składować i jak często Należy składować cały system tak często, jak jest to tylko możliwe. Jeśli regularnie czegoś nie składujemy, możemy nie odtworzyć utraconych danych lub nie poradzić sobie z wystąpieniem niektórych typów awarii dysków. Składowanie właściwych części serwera iseries decyduje o tym, czy można przywrócić punkt 4 (ostatnie składowanie) cyklu składowania i odzyskiwania. Codziennie należy składować te części systemu, które zmieniają się często. Co tydzień należy składować te części systemu, które zmieniają się rzadko. Części systemu, które zmieniają się często Poniższa tabela zawiera części systemu, które zmieniają się często, i dlatego powinny być składowane codziennie: Tabela 1. Składowanie codzienne: części systemu, które zmieniają się często Dostarczony przez Opis elementu IBM Kiedy występują zmiany Informacje o ochronie (profile użytkowników, prywatne uprawnienia, listy uprawnień) Niektóre Przy dodawaniu nowych obiektów i użytkowników lub przy zmianie uprawnień 1 Obiekty konfiguracyjne w QSYS Nie Przy dodawaniu albo zmianie opisów urządzeń albo przy używaniu funkcji Menedżer serwisu sprzętu (Hardware Serice Manager) do aktualizowania informacji konfiguracyjnych 1 Biblioteki dostarczone przez IBM Tak Regularnie zawierające dane użytkowników (QGPL, QUSRSYS) Biblioteki użytkowników, które zawierają Nie Regularnie dane użytkowników i programy Foldery i dokumenty Niektóre Regularnie, jeśli używa się tych obiektów Dystrybucje Nie Regularnie, jeśli używa się funkcji dystrybucji Katalogi Niektóre Regularnie, jeśli używa się tych obiektów 1 Obiekty te mogą ulec zmianie także podczas aktualizacji programów licencjonowanych. Części systemu, które zmieniają się rzadko Poniższa tabela zawiera części systemu, które zmieniają się rzadko, i dlatego można składować je co tydzień. Tabela 2. Składowanie cotygodniowe: części systemu, które zmieniają się rzadko Dostarczony przez Opis elementu IBM Kiedy występują zmiany Licencjonowany Kod Wewnętrzny Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Obiekty systemu operacyjnego w bibliotece QSYS Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Operating System/400 biblioteki opcjonalne (QHLPSYS, QUSRTOOL) Tak Poprawki PTF lub nowe wydanie systemu operacyjnego Biblioteki programów licencjonowanych Tak Aktualizowanie programów licencjonowanych (QRPG, QCBL, Qxxxx) Foldery programów licencjonowanych Tak Aktualizowanie programów licencjonowanych (Qxxxxxxx) Katalogi programów licencjonowanych (/QIBM, /QOpenSys/QIBM) Tak Aktualizowanie programów licencjonowanych Copyright IBM Corp. 1998,

14 8 iseries: Planowanie strategii składowania i odzyskiwania

15 Rozdział 4. Właściwy czas na składowanie Patrząc realistycznie, to, kiedy jest wykonywane składowanie, jak jest wykonywane, a także które dane są składowane, zależy od tego, ile czasu jest przeznaczone na składowanie. Okno składowania jest to pewien okres czasu, kiedy system może być niedostępny dla użytkowników z powodu wykonywanych operacji składowania. Aby uprościć odzyskiwanie, należy wykonywać składowanie w momencie, kiedy system jest w znanym punkcie i dane się nie zmieniają. Przy wyborze strategii należy wziąć pod uwagę z jednej strony to, co użytkownicy są skłonni zaakceptować jako dopuszczalne okno składowania, a z drugiej strony wartość danych mogących ulec utracie oraz ilość czasu potrzebnego na odtworzenie. Jeśli system jest tak istotny dla firmy, że nie istnieje sensowne okno składowania, prawdopodobnie nie można pozwolić sobie na niezaplanowany przestój. Trzeba poważnie przeanalizować wszystkie opcje dostępności serwera iseries, w tym możliwość dublowania systemu. W oparciu o wielkość okna składowania wybierz jedną z poniższych strategii składowania. Następnie podejmij ponownie decyzję w oparciu o to, jakie możliwości odzyskiwania daje wybrana strategia. Prosta strategia składowania Dysponujesz długim oknem składowania, co oznacza codziennie od 8 do 12 godzin bez aktywności systemu (także bez zadań wsadowych). Pośrednia strategia składowania Dysponujesz średniej wielkości oknem składowania, co oznacza krótszy okres nieaktywności systemu, od 4 do 6 godzin na dobę. Złożona strategia składowania Okno składowania jest krótkie, co oznacza bardzo krótki czas, lub całkowity brak czasu, kiedy system nie jest używany ani interaktywnie, ani wsadowo. Prosta strategia składowania Najprostszą strategią składowania jest składowanie wszystkich danych każdej nocy (lub w godzinach wolnych od pracy). Do wykonania tego można użyć opcji 21 (Cały system) z menu Składowanie (Sae). Można zaplanować uruchomienie opcji 21 bez operatora (bezobsługowo) o określonej godzinie. Tej metody można także użyć do składowania całego systemu po modernizacji do nowego wydania lub zastosowaniu poprawek PTF. Może się okazać, że nie ma wystarczająco dużo czasu lub odpowiedniej pojemności jednostek taśm, aby uruchomić opcję 21 bez operatora. Nadal można korzystać z prostej strategii: Codziennie Raz w tygodniu Składuj wszystko, co zmienia się często. Składuj dane, które nie zmieniają się często. Opcja 23 (Wszystkie dane użytkowników) w menu Składowanie (Sae) składuje dane, które regularnie się zmieniają. Można zaplanować uruchomienie opcji 23 bezobsługowo. Aby uruchomić ją bezobsługowo, musisz dysponować wystarczającą pojemnością nośnika składowania. Jeśli system jest przez długi czas nieaktywny podczas weekendu, strategia składowania może być następująca: Piątek w nocy Poniedziałek w nocy Wtorek w nocy Opcja 21 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Copyright IBM Corp. 1998,

16 Środa w nocy Czwartek w nocy Piątek w nocy Opcja 23 menu Składowanie (Sae) Opcja 23 menu Składowanie (Sae) Opcja 21 menu Składowanie (Sae) Pośrednia strategia składowania Możesz stwierdzić, że nie ma wystarczająco długiego okna składowania, aby użyć prostej strategii składowania. Być może w nocy uruchamiane są w systemie duże zadania wsadowe. Mogą też istnieć duże zbiory, których składowanie zajmuje dużo czasu. Jeśli tak jest, może zaistnieć potrzeba opracowania pośredniej strategii składowania, co oznacza, że złożoność składowania i odzyskiwania będzie pośrednia. W czasie opracowywania pośredniej strategii składowania obowiązuje następująca zasada: im częściej się coś zmienia, tym częściej należy to składować. Należy oszacować częstość zmian obiektów dokładniej niż dla prostej strategii składowania. W ramach pośredniej strategii składowania dostępny jest szereg technik. Można użyć jednej z nich lub ich kombinacji. Składowanie zmienionych obiektów Kronikowanie obiektów i składowanie dzienników Składowanie zmienionych obiektów Można użyć szeregu komend do składowania tylko tych informacji, które zmieniły się od czasu ostatniej operacji składowania lub od konkretnej daty i godziny. Można użyć komendy Składowanie zmienionych obiektów (Sae Changed Objects - SAVCHGOBJ) do składowania tylko tych obiektów, które zmieniły się od czasu ostatniego składowania biblioteki lub grupy bibliotek. Może to być szczególnie użyteczne w sytuacji, gdy programy i zbiory danych są w tej samej bibliotece. Zwykle zbiory danych zmieniają się często, a programy rzadko. Do składowania obiektów, które się zmieniły, możesz użyć komendy SAVCHGOBJ. Do składowania tylko tych dokumentów i folderów, które się zmieniły, można użyć komendy Składowanie obiektu biblioteki dokumentów (Sae Document Library Object - SAVDLO). Można użyć komendy SAVDLO dla wszystkich ASP użytkowników lub dla konkretnej ASP użytkowników. Można użyć komendy Składowanie (Sae - SAV) do składowania obiektów w katalogach, które zmieniły się od konkretnej godziny. Możesz także wybrać składowanie zmienionych obiektów, jeśli obciążenie zadaniami wsadowymi jest większe podczas niektórych nocy. Na przykład: Dzień Obciążenie wsadowe Operacja składowania Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Poniedziałek w nocy Duże Składowanie tylko zmian 1 Wtorek w nocy Małe Opcja 23 menu Składowanie (Sae) Środa w nocy Duże Składowanie tylko zmian 1 Czwartek w nocy Duże Składowanie tylko zmian 1 Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) 1 Użyj kombinacji komend SAVCHGOBJ, SAVDLO i SAV. Kronikowanie obiektów i składowanie dzienników Jeśli operacje składowania zbiorów baz danych zajmują zbyt wiele czasu, ponieważ zbiory są duże, składowanie zmienionych obiektów może nie być wystarczające. Jeśli jest podzbiór zawierający iseries: Planowanie strategii składowania i odzyskiwania

17 rekordów i zmienia się jeden rekord, komenda SAVCHGOBJ składuje cały podzbiór. W tej sytuacji regularne kronikowanie zbiorów baz danych i składowanie dzienników może być lepszym rozwiązaniem, pomimo że odzyskiwanie jest w tym przypadku bardziej złożone. Podobna zasada dotyczy obiektów IFS i obszarów danych. Jeśli operacje składowania obiektów IFS i obszarów danych trwają zbyt długo, można zwiększyć efektywność składowania wykorzystując kronikowanie obiektów. Lepszym rozwiązaniem może być składowanie dzienników. Podczas kronikowania obiektów system zapisuje kopię każdego zmienionego rekordu do dziennika. Podczas składowania dziennika składowane są tylko zmienione fragmenty obiektu, a nie cały obiekt. Jeśli kronikuje się obiekty, a obciążenie zadaniami wsadowymi się zmienia, strategia składowania może wyglądać następująco: Dzień Obciążenie wsadowe Operacja składowania Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Poniedziałek w nocy Duże Składowanie dzienników Wtorek w nocy Małe Opcja 23 menu Składowanie (Sae) Środa w nocy Duże Składowanie dzienników Czwartek w nocy Duże Składowanie dzienników Piątek w nocy Małe Opcja 21 menu Składowanie (Sae) Uwagi: 1. Aby w pełni wykorzystać zabezpieczenie, jakie daje kronikowanie w dzienniku, należy regularnie odłączać i składować dzienniki. Częstość ich składowania zależy od liczby kronikowanych zmian. Niezbędne może być składowanie dzienników kilkakrotnie w ciągu dnia. Sposób składowania dzienników zależy od tego, czy są one w oddzielnej bibliotece. Można użyć komendy Składowanie biblioteki (Sae Library - SAVLIB) lub komendy Składowanie obiektu (Sae Object - SAVOBJ). 2. Nowe obiekty należy zeskładować przed zastosowaniem do nich pozycji dziennika. Jeśli aplikacje regularnie dodają nowe obiekty, należy wziąć pod uwagę użycie komendy SAVCHGOBJ albo samej, albo w połączeniu z kronikowaniem. Złożona strategia składowania Bardzo krótkie okno składowania wymaga złożonej strategii składowania i odzyskiwania. Używa się tych samych narzędzi i technik, co opisane w pośredniej metodzie składowania, ale bardziej szczegółowo. Na przykład niezbędne może być składowanie konkretnych zbiorów kluczowych w konkretnych porach dnia lub tygodnia. Warto także rozważyć używanie takiego narzędzia, jak Backup Recoery and Media Serices for iseries (BRMS). Przy złożonej strategii składowania często niezbędne jest składowanie aktywnego systemu. Parametr składowania aktywnego systemu (SAVACT) jest obsługiwany przez następujące komendy: Składowanie biblioteki (Sae Library - SAVLIB) Składowanie obiektu (Sae Object - SAVOBJ) Składowanie zmienionych obiektów (Sae Changed Objects - SAVCHGOBJ) Składowanie obiektu biblioteki dokumentów (Sae Document Library Object - SAVDLO) Składowanie (Sae - SAV) Jeśli używa się składowania aktywnego systemu (sae-while-actie), można znacznie zredukować czas, przez który zbiory są niedostępne. Gdy system ustali punkt kontrolny dla wszystkich składowanych obiektów, mogą one zostać udostępnione do użytku. Obsługa składowania obiektów w użyciu może być używana w połączeniu z kronikowaniem oraz kontrolą transakcji w celu uproszczenia procedury odzyskiwania. Jeśli zdecydowałeś się użyć składowania obiektów w użyciu, upewnij się, że zrozumiałeś ten proces i sprawdź, jak ustawione są w systemie punkty kontrolne. Rozdział 4. Właściwy czas na składowanie 11

18 Czas potrzebny na składowanie, gdy zbiory są niedostępne, można skrócić wykonując składowanie na kilka urządzeń jednocześnie lub wykonując składowanie równoczesne. Można na przykład składować biblioteki na jedno urządzenie, foldery na inne, a katalogi na jeszcze inne. Można także składować różne zestawy bibliotek czy obiektów na różne urządzenia. W systemie V4R4 lub późniejszych można używać kilku urządzeń jednocześnie wykonując składowanie równoległe. Do wykonywania składowania równoległego potrzebny jest produkt Backup Recoery and Media Serices lub aplikacja, która umożliwia utworzenie obiektów definicji nośników. Dalsze informacje dotyczące składowania podczas aktywności systemu, składowania równoczesnego oraz składowania równoległego zawiera Składowanie systemu. 12 iseries: Planowanie strategii składowania i odzyskiwania

19 Rozdział 5. Wybór opcji dostępności Opcje dostępności nie zastępują dobrej metody składowania, lecz są jej składnikiem. Opcje dostępności mogą istotnie zredukować czas potrzebny na odzyskanie po awarii. W niektórych przypadkach opcje dostępności mogą uchronić przed koniecznością wykonania odzyskiwania. Aby właściwie ocenić koszty użycia opcji dostępności, należy dokładnie znać: wartość systemu, koszt planowanych i nie planowanych przestojów, własne wymagania dotyczące dostępności. W przypadku braku doświadczenia w dziedzinie dostępności należy zapoznać się z podstawowymi pojęciami dotyczącymi dostępności. Oto opcje wpływające na wydajność systemu, których użycie może uzupełnić strategię składowania: Zarządzanie kronikami pozwala odzyskać te zmiany w obiektach, które miały miejsce od ostatniego pełnego składowania. Zabezpieczenie ścieżek dostępu umożliwia odtworzenie kolejności, w jakiej są przetwarzane rekordy w zbiorze bazy danych. Pule pamięci dyskowej zmniejszają ilość danych, które trzeba odtworzyć w przypadku awarii dysku do danych zawartych w tej ASP, w której nastąpiła awaria. Sprzętowe zabezpieczenie przez kontrolę parzystości umożliwia rekonstrukcję utraconych danych; system nadal pracuje podczas tej rekonstrukcji. Zabezpieczenie przez zapis lustrzany umożliwia zachowanie dostępności systemu, ponieważ istnieją dwie kopie danych na dwóch oddzielnych jednostkach dyskowych. Dublowanie systemu pozwala przechowywać część lub całość danych w dwóch systemach; drugi system (dublujący) może przejąć wykonywanie i obsługę kluczowych aplikacji w przypadku awarii systemu podstawowego (dublowanego). Po dokładnym zapoznaniu się z tymi opcjami pomocne będzie porównanie opcji dostępności, aby ułatwić zdecydowanie, które z nich najlepiej odpowiadają specyfice firmy. Pojęcia dotyczące dostępności Poniższe terminy są często używane przy omawianiu zagadnień związanych z dostępnością systemu. Przestój Okres, kiedy system nie jest dostępny dla użytkowników. Podczas zaplanowanego przestoju, system staje się celowo niedostępny dla użytkowników. Okres ten można wykorzystać do wykonania zadań wsadowych, zeskładowania systemu albo do zainstalowania poprawek PTF. Nie zaplanowany przestój zwykle jest spowodowany różnego rodzaju awariami. Wysoka dostępność System nie ma nie planowanych przestojów. Nieprzerwane działanie System nie ma planowanych przestojów. Nieprzerwana dostępność System nie ma planowanych ani nie planowanych przestojów. Zarządzanie kronikami dla składowania i odzyskiwania Zarządzanie kronikami można wykorzystać do odtworzenia zmian w obiektach, które zostały wprowadzone od ostatniego pełnego składowania. Copyright IBM Corp. 1998,

20 Kronika służy do określenia, które obiekty mają być zabezpieczone poprzez zarządzanie kronikami. Jest to często określane jako kronikowanie obiektu. Dziennik zawiera pozycje (zwane pozycjami kroniki), dodawane przez system, kiedy mają miejsce wydarzenia, które są kronikowane: zmiany w zbiorach baz danych, zmiany w innych kronikowanych obiektach lub sytuacje związane z ochroną. Lista obiektów, które mają być kronikowane, znajduje się w publikacji Składowanie i odtwarzanie. Funkcja kronik zdalnych umożliwia skonfigurowanie kronik i dzienników w zdalnym serwerze iseries. Są one powiązane z kronikami i dziennikami w systemie źródłowym. Funkcja kronik zdalnych pozwala na powielanie pozycji kroniki z systemu lokalnego do zdalnego. Głównym celem zarządzania kronikami jest pomoc w odzyskiwaniu. Informacji przechowywanych w dziennikach można używać także do innych celów, mogą to być: Zapisy kontrolne działań na zbiorach baz danych i innych obiektach w systemie. Pomoc w testowaniu programów użytkowych. Pozycje kronik mogą także służyć do odszukiwania zmian wykonywanych przez konkretny program. Dalsze informacje dotyczące użycia kronik zawierają poniższe sekcje: Zarządzanie kronikami korzyści Zarządzanie kronikami koszty i ograniczenia Informacje o tym, jak w firmie zorganizować zarządzanie kronikowaniem specyficznych typów obiektów, zawiera publikacja Składowanie i odtwarzanie. Zarządzanie kronikami korzyści Oto korzyści wynikające z zastosowania zarządzania kronikami: może zredukować częstość składowania i ilość składowanych danych, zwiększa możliwość i szybkość odzyskiwania z punktu znanego do punktu awarii, umożliwia synchronizację kronikowanych obiektów, jeśli system nienormalnie zakończył pracę. Zarządzanie kronikami koszty i ograniczenia Oto wady, jakie ma zarządzanie kronikami: Zwiększa wymagania dotyczące pamięci dyskowej. Może wpłynąć na wydajność w wyniku zwiększenia obciążenia dysków i procesora. Wymaga znajomości odzyskiwanych obiektów i aplikacji. Zabezpieczenie ścieżek dostępu Ścieżka dostępu opisuje porządek, w jakim są przetwarzane rekordy w bazie danych. Zbiór może mieć wiele ścieżek dostępu, jeśli różne programy potrzebują różnego uporządkowania rekordów. Jeśli pracę systemu zakończono w chwili, gdy ścieżki dostępu były w użyciu, przed ponownym użyciem zbiorów może zaistnieć potrzeba ich odbudowy. Jest to proces czasochłonny. Wykonanie IPL w dużym, obciążonym serwerze iseries, który nienormalnie zakończył pracę może zająć wiele godzin. Zapis zmian w ścieżkach dostępu można uzyskać dzięki zarządzaniu kronikami. W bardzo dużym stopniu skraca to czas potrzebny na przeprowadzenie IPL w systemie, który nie zakończył swej pracy normalnie. Dostępne są dwie metody zabezpieczenia ścieżek dostępu: Zabezpieczenie ścieżek dostępu zarządzane przez system (SMAPP) Jawne kronikowanie ścieżek dostępu Dalsze informacje dotyczące zabezpieczenia ścieżek dostępu zawierają poniższe sekcje: Zabezpieczenie ścieżek dostępu korzyści Zabezpieczenie ścieżek dostępu koszty i ograniczenia 14 iseries: Planowanie strategii składowania i odzyskiwania

21 Informacje o tym, jak w firmie zorganizować zabezpieczenie ścieżek dostępu, zawiera publikacja Składowanie i odtwarzanie. Zabezpieczenie ścieżek dostępu zarządzane przez system Można zezwolić, aby system sam określił, które ścieżki dostępu zabezpieczyć. Należy podać docelowe czasy odzyskania ścieżek dostępu dla całego systemu lub dla pul pamięci dyskowej (ASP). Domyślny czas odzyskiwania ścieżek dostępu dla całego systemu wynosi 90 minut. Można użyć komendy Edycja odzyskania ścieżek dostępu (Edit Recoery for Access Paths - EDTRCYAP), aby zobaczyć lub zmienić docelowe czasy odzyskania ścieżek dostępu i aby zobaczyć, ile miejsca system wykorzystuje na zabezpieczenie ścieżek dostępu zarządzane przez system (system-managed access-path protection - SMAPP). SMAPP stanowi prostą metodę zredukowania czasu odzyskiwania po nienormalnym zakończeniu pracy przez system. SMAPP zarządza środowiskiem wymaganym przez użytkowników. Aby korzystać z SMAPP, nie trzeba używać żadnego typu zarządzania kronikami. Jawne kronikowanie ścieżek dostępu W przypadku stosowania funkcji SMAPP system decyduje o tym, które ścieżki są zabezpieczane, na podstawie ogólnego czasu odbudowy ścieżek dostępu. Można dodatkowo zapewnić zabezpieczenie niektórych ścieżek dostępu, szczególnie istotnych dla funkcjonowania firmy. Do jawnego zabezpieczenia ścieżek dostępu w systemie można użyć zarządzania kronikami. Można jednocześnie używać kombinacji SMAPP oraz jawnego kronikowania ścieżek dostępu. System szacuje zabezpieczone i niezabezpieczone ścieżki dostępu, aby określić sposób spełnienia docelowych wymagań dotyczących ich odzyskiwania. Zabezpieczenie ścieżek dostępu korzyści Pozwala uniknąć odbudowy ścieżek dostępu po nienormalnym zatrzymaniu systemu. Jeśli SMAPP jest aktywny, zarządza żądanym środowiskiem i dokonuje poprawek przy zmianach systemu. Działa, nawet jeśli pamięć główna nie może zostać skopiowana do jednostki pamięci nr 1 systemowej ASP podczas nienormalnego zakończenia pracy systemu. Ogólnie szybsze i bardziej niezawodne niż wprowadzanie ścieżek dostępu do pamięci dyskowej dla zbiorów (parametr FRCACCPTH). Zabezpieczenie ścieżek dostępu koszty i ograniczenia zwiększa wymagania dotyczące pamięci dyskowej (można zmniejszyć wymagania dotyczące pamięci podając wartość *RMVINTENT), może wpłynąć na wydajność w wyniku zwiększenia obciążenia dysków i procesora, wymaga znajomości zbiorów i aplikacji do odzyskania. Normalnie powoduje istotny wzrost wymagań pamięci dla kronikowanych zbiorów. Wzrost SMAPP jest mniejszy niż wtedy, gdy ścieżki dostępu są jawnie kronikowane. Systemy podwójne Instalacje, dla których wymagany jest wysoki poziom dostępności, używają systemów podwójnych. Niektóre lub wszystkie dane są przechowywane w dwóch systemach. Jeśli pierwszy system zawiedzie, drugi system może przejąć obsługę kluczowych programów. Rozdział 5. Wybór opcji dostępności 15

22 Najczęstszą metodą zabezpieczenia danych w drugim systemie (dublującym) jest użycie kronik. Pozycje kroniki z pierwszego systemu przesyłane są do drugiego systemu. Program napisany przez użytkownika odbiera pozycje kroniki w drugim systemie i używa ich do aktualizacji kronikowanych obiektów. W tej metodzie pozycje kroniki są przesyłane na poziomie aplikacji za pomocą komendy Odbiór pozycji kroniki (Receie Journal Entry - RCVJRNE). Metodę tę można ulepszyć używając funkcji kroniki zdalnej. Umożliwiają one przesyłanie pozycji kroniki do zduplikowanego dziennika przez system główny do systemu drugorzędnego w warstwie Licencjonowanego Kodu Wewnętrznego. Trzecią metodą jest regularne kopiowanie dzienników na taśmę. Następnie są one odtwarzane w drugim systemie. Program napisany przez użytkownika używa pozycji kroniki do aktualizacji obiektów w drugim systemie. Niezależni dostawcy oferują kilka pakietów oprogramowania dla serwera iseries, które obsługują systemy podwójne. Dalsze informacje opisujące systemy podwójne zawierają poniższe sekcje: Systemy podwójne korzyści Systemy podwójne koszty i ograniczenia Informacje o tym, jak w firmie wykorzystać systemy podwójne, zawiera publikacja Składowanie i odtwarzanie. Systemy podwójne korzyści Oto korzyści wynikające z zastosowania systemów podwójnych: jeśli wystąpi awaria pierwszego systemu, system zapasowy działa nadal, jeśli systemy są w różnych miejscach, może to zapobiec konieczności bardzo długiego odzyskiwania po zniszczeniu danych w jednym z miejsc. Systemy podwójne koszty i ograniczenia Oto wady, jakie ma zastosowanie systemów podwójnych: dodatkowe koszty sprzętu, dodatkowe koszty oprogramowania, koszty komunikacji, jeśli systemy znajdują się w różnych miejscach. Porównanie opcji dostępności Po zapoznaniu się z możliwymi opcjami dostępności trzeba wybrać te spośród nich, które najlepiej odpowiadają specyfice firmy. Poniższe sekcje pomogą porównać te opcje i zdecydować, co jest potrzebne, aby zabezpieczyć się przed najczęstszymi typami awarii: Użycie kronik, zabezpieczenia przez zapis lustrzany oraz sprzętowego zabezpieczenia przez kontrolę parzystości sekcja ta zawiera porównanie najistotniejszych cech tych opcji, ich wpływ na wydajność, stopień skomplikowania konfiguracji i zarządzania, a także czy wymagają dodatkowego sprzętu. Opcje dostępności a typ awarii czasy odzyskiwania sekcja ta opisuje wpływ, jaki mają poszczególne opcje dostępności na czas odzyskiwania po każdym z typów awarii. Opcje dostępności a typ awarii częstość sekcja ta opisuje wpływ opcji dostępności na to, jak często pewne typy awarii powodują konieczność odzyskiwania. 16 iseries: Planowanie strategii składowania i odzyskiwania

23 Kronikowanie, zabezpieczenie przez zapis lustrzany oraz sprzętowe zabezpieczenie przez kontrolę parzystości Porównanie istotnych atrybutów kronikowania, zabezpieczenia przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Tabela 3. Porównanie istotnych atrybutów kronikowania, zabezpieczenia przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Atrybut Utrata danych po awarii pojedynczego dysku Czas odzyskiwania po awarii pojedynczej jednostki dyskowej Wpływ na wydajność Złożoność planowania sprzęt Złożoność planowania oprogramowanie Kronikowanie Minimalna utrata danych, jeśli dostępne są dobre kopie zapasowe. Potencjalnie wiele godzin. Po naprawieniu albo wymianie jednostki dyskowej należy odtworzyć obiekty i zastosować kronikowane zmiany. Waha się od minimalnego do znaczącego. Minimalna. Może być wymagana dodatkowa przestrzeń dyskowa z uwagi na wymagania dzienników. Może być niezbędne skonfigurowanie dla nich puli pamięci dyskowej użytkowników. Znacząca. Do określenia, które obiekty należy kronikować i jak przypisać je do kronik wymagana jest szczegółowa znajomość aplikacji. Zabezpieczenie przez zapis lustrzany Dane nie są tracone. Od zera do kilku godzin. W niektórych przypadkach systemu nie trzeba zatrzymywać. Po przywróceniu zabezpieczenia przez zapis lustrzany system odtwarza dane na lustrzanym odpowiedniku w trakcie normalnej pracy. Minimalny. W niektórych wypadkach wydajność wzrasta. W celu określenia konfiguracji sprzętowej niezbędne jest dokładne zaplanowanie konfiguracji sprzętowej, która oferuje najlepsze zabezpieczenie. Należy przeanalizować zastosowanie zabezpieczenia mieszanego przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Minimalna. Wymagana jest pewna znajomość aplikacji, aby określić, czy potrzebne są pule pamięci dyskowej użytkowników i do poprawnego umieszczania w nich obiektów. Sprzętowe zabezpieczenie przez kontrolę parzystości Dane nie są tracone. Od zera do kilku godzin. W niektórych przypadkach systemu nie trzeba zatrzymywać. Wydajność spada aż do chwili wymiany uszkodzonej jednostki i odtworzenia danych z informacji o parzystości. Minimalny, poza wydajnością operacji odtwarzania, które są wyraźnie wolniejsze. Dla określenia czasu odtwarzania niezbędne jest przeprowadzenie dokładnego planowania. Mogą być potrzebne dodatkowe dyski. Należy przeanalizować zastosowanie zabezpieczenia mieszanego przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. Minimalna. Wymagana jest pewna znajomość aplikacji, aby określić, czy potrzebne są pule pamięci dyskowej użytkowników i do poprawnego umieszczania w nich obiektów. Rozdział 5. Wybór opcji dostępności 17

24 Tabela 3. Porównanie istotnych atrybutów kronikowania, zabezpieczenia przez zapis lustrzany i sprzętowego zabezpieczenia przez kontrolę parzystości. (kontynuacja) Atrybut Złożoność konfiguracji oraz wymagany czas Złożoność obsługi i zarządzania Dodatkowe wymagania sprzętowe Kronikowanie Minimalny. Średnia. Dzienniki muszą być regularnie odłączane i składowane. Nowe aplikacje należy przeanalizować pod kątem kronikowania. Może być wymagana dodatkowa przestrzeń dyskowa z uwagi na wymagania dzienników. Może być niezbędne skonfigurowanie dla nich pula pamięci dyskowej użytkowników. Zabezpieczenie przez zapis lustrzany Minimalny. Muszą zostać zainstalowane nowe jednostki dyskowe i inny sprzęt. Jednostki dyskowe muszą zostać dodane do ASP. Uruchomienie zabezpieczenia przez zapis lustrzany jest prostą operacją, która może potrwać maksymalnie kilka godzin dla największych systemów. Minimalna. Dwa razy więcej jednostek pamięci. Inny nadmiarowy sprzęt, taki jak kontrolery i urządzenia IOP, w zależności od wymagań dotyczących dostępności. Sprzętowe zabezpieczenie przez kontrolę parzystości Minimalny. Muszą zostać zainstalowane nowe jednostki dyskowe i inny sprzęt. Należy uruchomić macierz ze sprzętowym zabezpieczeniem przez kontrolę parzystości, co zajmie około godziny. Jednostki dyskowe muszą zostać dodane do ASP. Minimalna. Jeden lub dwa dyski na każdy zestaw parzystości. Zależy to od liczby jednostek dyskowych w każdym zestawie. Opcje dostępności a typ awarii czasy odzyskiwania Sekcja ta informuje, które opcje dostępności mogą istotnie zmniejszyć czas potrzebny na odzyskanie po awarii. Liczba plusów (+) w kolumnie określa wpływ danej opcji w porównaniu do innych opcji. Opcja z większą ilością plusów ma większy wpływ. Tabela 4. Porównanie: Opcje dostępności a typ awarii czasy odzyskiwania Opcja składowania lub dostępności: Wpływ na czas odzyskiwania dla podanych typów awarii: Jednostki dyskowe Awaria systemu Utrata zasilania Awaria programu Utrata systemu Operacje składowania Kronikowanie obiektów Zabezpieczenie ścieżek dostępu Źródło zasilania awaryjnego +++ ASP użytkowników ++ Sprzętowe zabezpieczenie przez +++ kontrolę parzystości Zabezpieczenie przez zapis +++ lustrzany Systemy podwójne iseries: Planowanie strategii składowania i odzyskiwania

25 Opcje dostępności a typ awarii częstość Sekcja ta opisuje wpływ opcji dostępności na to, jak często pewne typy awarii powodują konieczność odzyskiwania. Liczba plusów (+) w kolumnie określa wpływ danej opcji w porównaniu do innych opcji. Na przykład, zabezpieczenie przez zapis lustrzany bardziej efektywnie zapobiega konieczności odtworzenia po awarii jednostki dyskowej niż sprzętowe zabezpieczenie przez kontrolę parzystości i systemy podwójne. Jednak sprzętowe zabezpieczenie przez kontrolę parzystości oraz systemy podwójne, choć nie są tak efektywne jak zabezpieczenie przez zapis lustrzany, są bardziej efektywne niż inne opcje. Tabela 5. Porównanie: Opcje dostępności a typ awarii częstość Opcja składowania lub dostępności: Operacje składowania Kronikowanie obiektów Zabezpieczenie ścieżek dostępu Wpływ na częstotliwość występowania awarii wymagających odzyskiwania dla podanych typów awarii: Jednostka dyskowa Awaria systemu Utrata zasilania Awaria programu Źródło zasilania awaryjnego + ASP użytkowników Sprzętowe zabezpieczenie przez + kontrolę parzystości Zabezpieczenie przez zapis ++ lustrzany Systemy podwójne Utrata systemu Rozdział 5. Wybór opcji dostępności 19

26 20 iseries: Planowanie strategii składowania i odzyskiwania

27 Rozdział 6. Sprawdzenie strategii Jeśli sytuacja wymaga pośredniej lub złożonej strategii składowania, potrzebne jest także dokładne sprawdzenie strategii: Czy składujesz od czasu do czasu wszystko? Co trzeba zrobić, aby w cyklu składowania i odzyskiwania przywrócić punkt znany (4)? Czy używasz opcji takich, jak kronikowanie lub składowanie zmienionych obiektów, aby móc przejść do punktu awarii (5)? Czy wiadomo, jak odtwarzać, korzystając z tych opcji? Czy dodano nowe aplikacje? Czy składowane są nowe biblioteki, foldery i katalogi? Czy składujesz biblioteki standardowe IBM, które zawierają dane użytkowników (QGPL i QUSRSYS)? Czy odzyskiwanie zostało przetestowane? Najlepszym sposobem testowania strategii składowania jest przetestowanie odzyskiwania. Chociaż możesz przetestować odzyskiwanie w systemie, to może to być ryzykowne. Jeśli nie zeskładowałeś wszystkiego poprawnie, możesz w trakcie próby odtwarzania utracić pewne dane. Wiele firm oferuje usługę testowania odzyskiwania. IBM Business Recoery Serices przy testowaniu odzyskiwania. służy pomocą Copyright IBM Corp. 1998,

28 22 iseries: Planowanie strategii składowania i odzyskiwania

29 Rozdział 7. Plan odzyskiwania po awarii szablon Celem planu odzyskiwania systemu po awarii jest zapewnienie właściwej reakcji w przypadku awarii lub innego nagłego wypadku wpływającego na systemy informacyjne i zmniejszenie wpływu awarii na działanie firmy. Rozdział ten zawiera kilka wskazówek i procedur, które będą potrzebne do usuwania skutków awarii. Po przygotowaniu informacji opisanych w tym rozdziale zachowaj dokument w bezpiecznym i dostępnym miejscu poza budynkiem, w którym znajduje się system. Oto szablon, który posłuży do przygotowania planu odzyskiwania po awarii. Szablon ten służy do przeglądania. Aby go wydrukować, należy pobrać i wydrukować plik PDF, który zawiera ten rozdział. Plan odzyskiwania po awarii Część 1. Główne cele planu Główne cele tego planu są następujące: Zminimalizowanie przerw w normalnym działaniu. Ograniczenie skutków awarii. Zminimalizowanie strat ekonomicznych spowodowanych awarią. Wcześniejsze ustalenie środków zastępczych w celu przejęcia działań. Przeszkolenie personelu w zakresie działań awaryjnych. Zapewnienie szybkiego i sprawnego udostępnienia systemu. Część 2. Personel Personel przetwarzania danych Nazwisko Stanowisko Adres Telefon Uwaga: Umieść tutaj schemat organizacyjny firmy. Część 3. Profil aplikacji Copyright IBM Corp. 1998,

30 Użyj komendy Wyświetlenie zasobów programowych (Display Software Resources - DSPSFWRSC), aby uzupełnić tę tabelę. Profil aplikacji Nazwa aplikacji Krytyczna? Tak/Nie Środek trwały? Tak/Nie Producent Komentarz Legenda: 1. Wykonywana codziennie. 2. Wykonywana co tydzień w. 3. Wykonywana co miesiąc w. Część 4. Profil wyposażenia Aby wypełnić tę tabelę, użyj komendy Praca z produktami sprzętowymi (Work with Hardware Products - WRKHDWPRD). Lista powinna zawierać następujące pozycje: Jednostki procesorów Jednostki dyskowe Modele Kontrolery stacji roboczych Komputery osobiste Zapasowe stacje robocze Telefony Klimatyzacja lub ogrzewanie Drukarka systemowa Jednostki taśm i dyskietek Kontrolery Procesory I/O Sprzęt transmisji danych Zapasowe monitory Stelaże Nawilżacze lub pochłaniacze wilgoci Profil wyposażenia Producent Opis Model Numer seryjny Własny/ dzierżawiony Cena 24 iseries: Planowanie strategii składowania i odzyskiwania

31 Profil wyposażenia Producent Opis Model Numer seryjny Własny/ dzierżawiony Cena Uwaga: Listę tę należy weryfikować co miesiąc(e). Inne wyposażenie Opis Ilość Komentarz Uwaga: Lista powinna zawierać następujące pozycje: Taśmy Oprogramowanie komputerów PC (np. DOS) Zawartość kartonów archiwalnych lub ich dokumentacja Zawartość sejfu z taśmami Dyskietki Pakiety emulatorów Pakiety kompilatorów (np. COBOL lub RPG) Materiały do drukarek (np. papier lub formularze) Część 5. Procedury składowania informacji System 5733-AS4 Codziennie dzienniki są zmieniane o i o. Codziennie, składowanie zmienionych obiektów w poniższych bibliotekach i katalogach jest wykonywane o : Procedura ta składuje także kroniki i dzienniki. W dniu o godzinie jest wykonywane składowanie całego systemu. Wszystkie nośniki składowania są umieszczane na zewnątrz w sejfie w (miejsce). Komputery osobiste Zalecane jest składowanie danych z wszystkich komputerów osobistych. Pliki z komputerów osobistych mają być kopiowane do systemu 5733-AS4 dnia o godzinie, bezpośrednio przed wykonaniem składowania całego systemu. Są one wtedy składowane za pomocą normalnej procedury składowania systemu. Zapewnia to większe bezpieczeństwo składowania systemów powiązanych z komputerami osobistymi, gdzie lokalna awaria mogłaby spowodować uszkodzenie ważnych danych lub systemów zainstalowanych na komputerach osobistych. Rozdział 7. Plan odzyskiwania po awarii szablon 25

32 Część 6. Procedury odzyskiwania po awarii Po awarii w dowolnym planie odzyskiwania powinny być uwzględnione trzy elementy. Procedury reakcji w nagłym przypadku Służą stworzeniu dokumentacji odpowiedniej reakcji na nagły wypadek pożaru, klęski żywiołowej lub innej katastrofy, mające na celu ratowanie życia ludzi i ograniczenie rozmiarów zniszczeń. Procedury składowania W celu zapewnienia możliwości ponownego podjęcia podstawowych operacji przetwarzania danych po katastrofie. Procedury odzyskiwania W celu szybkiego odzyskania systemu przetwarzania danych po katastrofie. Lista kontrolna czynności w wypadku awarii 1. Uruchomienie planu a. Zawiadom dyrekcję. b. Zorganizuj grupę i ustal plan usuwania skutków awarii. c. Określ zakres awarii. d. Przygotuj plan odzyskania aplikacji dostosowany do rozmiarów awarii (por. Część 7. Plan odzyskiwania system zastępczy) e. Kontroluj postępy. f. Skontaktuj się z systemem zapasowym i opracuj harmonogramy. g. Skontaktuj się z resztą potrzebnego personelu zarówno użytkownikami, jak i przetwarzającymi dane. h. Skontaktuj się z dostawcami zarówno sprzętu, jak i oprogramowania. i. Powiadom użytkowników o przerwie w działaniu systemu. 2. Lista porządkowa a. Spisz grupy i ich zadania. b. Uzyskaj gotówkę przeznaczoną na nagłe wypadki i zorganizuj transport do i z miejsca, w którym znajduje się system zapasowy, jeśli jest to konieczne. c. Zorganizuj kwatery mieszkalne, jeśli jest to konieczne. d. Zorganizuj odpowiednie wyżywienie. e. Spisz cały personel i numery telefonów. f. Ustal plan udziału użytkowników. g. Zorganizuj dostarczanie i odbieranie poczty. h. Zorganizuj awaryjne zaopatrzenie biura. i. Wynajmij lub zakup niezbędny sprzęt. j. Określ, jakie aplikacje mają być uruchamiane i w jakiej kolejności. k. Określ liczbę stacji roboczych. l. Sprawdź wszystkie wymagania sprzętowe dla każdej aplikacji. m. Sprawdź wszystkie formularze potrzebne dla każdej aplikacji. n. Przed wyjściem sprawdź, czy wszystkie dane zostały przeniesione do systemu zapasowego, oraz zostaw listę sprzętu w normalnym pomieszczeniu systemu. o. Zorganizuj pomoc dostawców sprzętu i oprogramowania potrzebną w razie problemów związanych z awarią. p. Zaplanuj transport dodatkowych rzeczy potrzebnych przy systemie zapasowym. q. Zaopatrz się we wskazówki (przypisania) do systemu zapasowego. r. Sprawdź, czy są dostępne dodatkowe taśmy magnetyczne, jeśli jest to konieczne. 26 iseries: Planowanie strategii składowania i odzyskiwania

33 s. Zabierz kopię systemu i dokumentacji oraz podręczniki zawierające opisy procedur. t. Upewnij się, czy cały personel zna swoje zadania. u. Powiadom zakłady ubezpieczeniowe. Procedury początkowe odzyskiwania po katastrofie 1. Zawiadom (odpowiednie służby pomocy w odzyskiwaniu) o potrzebie skorzystania z pomocy i o wybranym planie odzyskiwania. Uwaga: Gwarantowany czas dostawy biegnie od momentu zawiadomienia o wybranym planie odzyskiwania. a. Numery telefonów do powiadamiania o wystąpieniu katastrofy: lub Telefony te są czynne od godziny do godziny od poniedziałku do piątku. 2. Numer telefonu do powiadomienia o katastrofie: Ten numer telefonu przeznaczony jest do informowania o wystąpieniu katastrofy po godzinach pracy, w weekendy i w dni wolne. Używaj tego numeru telefonu wyłącznie do powiadomienia o rzeczywistej katastrofie. 3. Podaj adres dostawy sprzętu (jeśli ma zastosowanie), dane kontaktowe i alternatywne dane kontaktowe dla celów koordynacji, a także numery telefonów czynne całą dobę. 4. Skontaktuj się z obsługą zasilania i telefonów i zaplanuj wszystkie potrzebne kontakty z serwisem. 5. Zawiadom natychmiast, jeśli jest potrzebna zmiana odnośnego planu. Część 7. Plan odzyskiwania system zastępczy 1. Zawiadom o rodzaju katastrofy i potrzebie wyboru planu z systemem zastępczym. 2. Potwierdź na piśmie informacje przekazane telefonicznie w ciągu 48 godzin od zawiadomienia telefonicznego 3. Potwierdź gotowość wszystkich nośników składowania do załadowania do maszyny zapasowej. 4. Przygotuj zamówienie zakupu, aby pokryć zapotrzebowanie na sprzęt dla systemu zapasowego. 5. Zawiadom o planowanym użyciu stanowiska ruchomego i o jego położeniu (po stronie ). (Patrz: Plan konfiguracji stanowiska ruchomego zawarty w tej części.) 6. W zależności od potrzeb komunikacyjnych zawiadom operatora sieci komunikacyjnej ( ) o możliwych zmianach linii awaryjnych. 7. Zacznij konfigurowanie linii zasilających i komunikacyjnych od. a. Zasilanie i linie komunikacyjne zostały przygotowane wcześniej, aby można było je dołączyć, kiedy zostanie dostarczone stanowisko ruchome. b. W przyłączu linii telefonicznych budynku ( ) rozłącz istniejące połączenia do kontrolerów administracyjnych ( ). Linie te są kierowane do stanowiska ruchomego. Zostaną podłączone do modemów na stanowisku ruchomym. Linie obecnie prowadzące od do zostaną podłączone do stanowiska ruchomego przez modemy. c. W przypadku katastrofy może być wymagany do przekierowania linii z kompleksu w bezpieczniejsze miejsce. 8. Po dostarczeniu stanowiska ruchomego włącz zasilanie i dokonaj niezbędnych kontroli. 9. Włącz linie komunikacyjne i dokonaj niezbędnych kontroli. 10. Rozpocznij odtwarzanie całego systemu z kopii zapasowych (patrz Część 9. Odtwarzanie całego systemu). 11. Rozpocznij normalne działanie, gdy tylko jest to możliwe: a. Codzienne czynności Rozdział 7. Plan odzyskiwania po awarii szablon 27

34 b. Codzienne składowania c. Cotygodniowe składowania 12. Zaplanuj wykonanie kopii zapasowej systemu w celu odtworzenia go na komputerze bazowym, gdy zostanie on udostępniony. (Użyj zwykłych procedur wykonywania kopii zapasowej systemu). 13. Zabezpiecz stanowisko ruchome i rozprowadź odpowiednio klucze. 14. Przechowuj protokół utrzymania sprzętu na stanowisku ruchomym. Plan konfiguracji stanowiska ruchomego Dołącz tutaj plan konfiguracji stanowiska ruchomego. Plan na wypadek awarii komunikacji Dołącz awaryjny plan komunikacji, włącznie z planami okablowania. Serwis elektryczny Dołącz tutaj diagram serwisu elektrycznego. Część 8. Plan odzyskiwania stanowisko krytyczne Obsługa odzyskiwania po awarii (katastrofie) obejmuje alternatywne stanowisko krytyczne. Stanowisko to zawiera system zapasowy do użytku tymczasowego w czasie przywracania działania systemu własnego. 1. Zawiadom o rodzaju katastrofy i potrzebie użycia stanowiska krytycznego. 2. Zażądaj lotniczej dostawy modemów do w celu przywrócenia połączeń. (Aby zapewnić połączenia komunikacyjne ze stanowiskiem krytycznym, skontaktuj się z.) 3. Potwierdź na piśmie informacje przekazane telefonicznie w ciągu 48 godzin od zawiadomienia telefonicznego. 4. Rozpocznij przygotowanie niezbędnych planów podróży dla grupy operacyjnej. 5. Sprawdź gotowość taśm do wysłania, aby odtworzyć je w systemie zapasowym. 6. Przygotuj zamówienie zakupu w celu pokrycia zapotrzebowania na system zapasowy. 7. Przejrzyj ponownie listę kontrolną wszystkich niezbędnych materiałów przed odjazdem do stanowiska krytycznego. 8. Upewnij się, że grupa odzyskiwania po awarii w miejscu awarii posiada niezbędne informacje, aby rozpocząć przywracanie pracy. (Patrz Część 12. Odbudowa stanowiska po katastrofie). 9. Dopilnuj opłacenia kosztów podróży (gotówką, z góry). 10. Po przyjeździe do stanowiska krytycznego skontaktuj się z miejscową obsługą, aby ustalić procedury komunikacyjne. 11. Przejrzyj ponownie przywiezione do stanowiska krytycznego materiały i sprawdź, czy są kompletne. 12. Zacznij ładowanie systemu z taśm składowania. 13. Rozpocznij normalne działanie, gdy tylko jest to możliwe: a. Codzienne czynności b. Codzienne składowania c. Cotygodniowe składowania 28 iseries: Planowanie strategii składowania i odzyskiwania

ERserver. iseries. Planowanie strategii składowania i odzyskiwania

ERserver. iseries. Planowanie strategii składowania i odzyskiwania ERserer iseries Planowanie strategii składowania i odzyskiwania ERserer iseries Planowanie strategii składowania i odzyskiwania Copyright International Business Machines Corporation 1998, 2002. Wszelkie

Bardziej szczegółowo

Zarządzanie systemami Planowanie strategii składowania i odtwarzania

Zarządzanie systemami Planowanie strategii składowania i odtwarzania Systemy IBM - iseries Zarządzanie systemami Planowanie strategii składowania i odtwarzania Wersja 5 Wydanie 4 Systemy IBM - iseries Zarządzanie systemami Planowanie strategii składowania i odtwarzania

Bardziej szczegółowo

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2

ERserver. Dodawanie lub wymiana sprzętu dla serwera z partycjami. iseries. Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 ERserer iseries Dodawanie lub wymiana sprzętu dla serwera z partycjami Wersja 5 Wydanie 2 Copyright International

Bardziej szczegółowo

IBM i Wersja 7.2. Zarządzanie systemami Planowanie strategii składowania i odtwarzania

IBM i Wersja 7.2. Zarządzanie systemami Planowanie strategii składowania i odtwarzania IBM i Wersja 7.2 Zarządzanie systemami Planowanie strategii składowania i odtwarzania IBM i Wersja 7.2 Zarządzanie systemami Planowanie strategii składowania i odtwarzania Uwaga Przed skorzystaniem z

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM

IBM i Wersja 7.3. Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM IBM i Wersja 7.3 Dostępność Plan zapewnienia dostępności IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

iseries Konfigurowanie zabezpieczenia dysków

iseries Konfigurowanie zabezpieczenia dysków iseries Konfigurowanie zabezpieczenia dysków iseries Konfigurowanie zabezpieczenia dysków Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone. Spis treści Część

Bardziej szczegółowo

ERserver. iseries. Zabezpieczenie dysków

ERserver. iseries. Zabezpieczenie dysków ERserer iseries Zabezpieczenie dysków ERserer iseries Zabezpieczenie dysków Copyright International Business Machines Corporation 1996, 2002. Wszelkie prawa zastrzeżone. Spis treści Część 1. Zabezpieczenie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Aktualizacja modemu LTE Speed 1000

Aktualizacja modemu LTE Speed 1000 Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

SIWZ nr OP /10 Załącznik nr 3 do SIWZ Wzór umowy. 1. Przedmiot umowy

SIWZ nr OP /10 Załącznik nr 3 do SIWZ Wzór umowy. 1. Przedmiot umowy 1. Przedmiot umowy 1. W ramach umowy Wykonawca zobowiązuje się: 1) doprowadzić do uzyskania przez Zamawiającego licencji na oprogramowanie komputerowe (system poczty elektronicznej i systemy operacyjne),

Bardziej szczegółowo

SHADOWPROTECT SPX. Business Continuity Starts Here

SHADOWPROTECT SPX. Business Continuity Starts Here SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

1. Wykonawca będzie realizował przedmiot umowy wymieniony w 1 przez okres:

1. Wykonawca będzie realizował przedmiot umowy wymieniony w 1 przez okres: 1. 1. Wykonawca zobowiązuje się do wykonywania usług serwisowych, konserwacji i wsparcia technicznego dla czterech macierzy dyskowych HP StorageWorks P9500 oraz dwóch serwerów HP DL160 G6 zwanych dalej

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

ECDL ZARZĄDZANIE PROJEKTAMI

ECDL ZARZĄDZANIE PROJEKTAMI ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090 Panel sterowania Dostępność aplikacji zależy od ustawień drukarki. Szczegółowy opis aplikacji i funkcji można znaleźć w przewodniku użytkownika. 5 9 8 7 6 0 5 6 7 8 9 0 Strona główna umożliwia powrót do

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Podstawy pracy w systemie Doradca.

Podstawy pracy w systemie Doradca. Podstawy pracy w systemie Doradca. Wstęp. Program Doradca jest aplikacją systemu Windows typu klient- serwer. Oznacza to że baza z dokumentami, użytkownikami, klientami i innymi zasobami znajduje się na

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji

Bardziej szczegółowo

ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0

ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Zarządzanie projektami. Sylabus opisuje zakres wiedzy

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu

Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Niniejszy Zakres Prac (zwany dalej Zakresem Prac ) obowiązuje w relacjach między Klientem i IBM jako osobą prawną określoną poniżej

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO

PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

s FAQ: /PL Data: 29/08/2014

s FAQ: /PL Data: 29/08/2014 Migracja S7-1200 z FW 3.0 do FW 4.0 Proces wycofywania z produkcji Sterowników S7-1200 z wersją firmware FW V3 rozpocznie się 1 października 2014. Po tym terminie wszystkie wersje CPU będą jeszcze dostępne

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

APLIKACJA SHAREPOINT

APLIKACJA SHAREPOINT APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo