Projekt. Internetowe bazy danych i hurtownie danych. System obsługujący rejestracje klientów do kancelarii prawniczej
|
|
- Katarzyna Tomaszewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Przemysław Piechota Artur Filbier Wrocław Internetowe bazy danych i hurtownie danych Projekt System obsługujący rejestracje klientów do kancelarii prawniczej Spis treści: 1 Ogólny koncept systemu 1.1 Diagram ERD 1.2 Model funkcjonalny DFD 2 Architektura systemu 2.1 Serwer bazy danych 2.2 Serwer HTTP 2.3 Technologia Apex 2.4 System operacyjny 2.5 Platforma sprzętowa 3 Analiza bezpieczeństwa systemu
2 1 Ogólny koncept systemu Zaprojektowany system jest aplikacją webową obsługującą rejestracje klientów do kancelarii prawniczej. Mimo to staraliśmy się podejść ogólnie do problemu rejestracji, dlatego można go wykorzystać również w innych placówkach, które chcą oferować swoim klientom możliwość internetowej rezerwacji terminów swoich usług. System podzielony został na dwa moduły: panel klienta oraz panel administratora. Zarówno do pierwszego jak i do drugiego można się połączyć za pomocą przeglądarki internetowej przy wykorzystaniu protokołu HTTP. Moduł klienta umożliwia rejestrację klienta na wizytę w określonym terminie do określonego pracownika. Program umozliwia podgląd i anulowanie zamówionych wizyt. Moduł administratora umożliwia szerokopojętą administrację systemem, w tym: zarządzanie, tworzenie i usuwanie kont, pracowników i harmonogramów. 1.1 Diagram ERD
3 Opis tabel: Accounts: Informacje o kontach zawartych w systemie. Zbierane są podstawowe dane osobowe: , hasło, imię i nazwisko, data urodzenia, telefon, adres, miasto. Konta pracownicze są odróżniane od kont klientów na podstawie kolumnu ROLE. Jest to klucz obcy odwołujący się do istniejących ról w systemie, w tym też specjalizacji pracowników. Roles: Tabela zawiera nazwy ról zawartych w systemie. Możliwe role to między innymi "klient", a także role oznaczające specjalizacje zawodowe. Do klucza głownego ROLE_ID odwołuje się klucz obcy ROLE z tabeli Accounts. Schedules: Wierszami tej tabeli są harmonogramy pracowników i ich zakresy. Każdy z pracowników może posiadać kilka harmonogramów, lecz ich zakresy nie mogą się pokrywać. Podczas insertu nowego wiersza do tabeli, za pomocą ograniczenia (constraint) CHECK, baza danych sprawdza czy data zakończenia harmonogramu DATE2 jest późniejsza od daty rozpoczęcia, a także czy daty nie są wcześniejsze od aktualnego czasu. Nie ma sensu przecież tworzyć harmonogramu w przeszłości. To aby zakresy harmonogramów jednego pracownika nie nachodziły na siebie jest pilnowane na poziomie aplikacji za pomocą odpowiednich walidacji wprowadzanych danych. Kolumna HOST symbolizuje pracownika, dla którego został stworzony harmonogram o identyfikatorze ID. HOST jest kluczem obcym i odwołuje się do istniejącego konta pracownika w tabeli Accounts. Na obrazku nie jest to oznaczon. Kolumna STATUS określa stan harmonogramu, który może być włączony (0) lub wyłączony/usunięty (1).
4 Schedule_days Każdy harmonogram zawarty w tabeli Schedules ma przypisane zakresy pracy w poszczególne dni tygodnia, znajdujące się w tabeli Schedule_days. Można ustalić tylko jeden zakres pracy dla określonego dnia w danym harmonogramie. Aby tego dopilnować, nałożylismy ograniczenie (constraint) UNIQUE na kolumny SCHEDULE_ID oraz DAY. Kolumny DAY_START i DAY_END określają godzinę rozpoczęcia i zakończenia pracy przez pracownika w danym dniu w danym harmonogramie. Na kolumnę DAY_END zostało nałożone ograniczenie (constraint) CHECK pilnujące aby ta godzina była późniejsza od DAY_START. Zatem podsumowując do tej pory, mamy pracowników, którzy mają przypisane harmonogramy pracy. Każdy pracownik może mieć zero lub kilka harmonogramów, ale które na siebie nie nachodzą. Każdy harmonogram może mieć przypisane zero lub maksymalnie 5 unikalnych dni roboczych z ustalonymi zakresami pracy. Timetable Jest to najważniesza tabela w całym schemacie. Na podstawie danych zawartych w Schedules i Schedule_days zostaje wygenerowany grafik, którego elementami są terminy wizyt. Wizyta posiada konkretny termin (data i godzina w kolumnie WHEN o typie DATE) mieszczący się w zakresie pracy w danym dniu danego harmonogramu (SCHEDULE_ID klucz obcy) danego pracownika (HOST). Do jednej wizyty może być przypisany zero lub jeden klient (GUEST klucz obcy do ACCOUNT_ID w tabeli Accounts). W tabeli Timetable są wygenerowane wizyty dla wszystkich włączonych harmonogramów. Klient po zalogowaniu do systemu może się zarejestrować na określoną wizytę do dowolnego pracownika. Do wyboru ma oczywiście tylko wizyty wolne. Kolumna STATUS określa czy wizyta jest włączona czy została usunięta. Kolumna CHECKPOINT jest wykorzystywana przez system do pilnowania spójności wiztyt w obrębie jednego harmonogramu. Im wyższy
5 CHECKPOINT tym świeższa zmiana dokonana na harmonogramie. Pomocne jest to podczas działania niektórych procedur, które modyfikują harmonogram. Można dzięki temu na przykład wyłączyć wizyty, które po dokonanej modyfikacji harmonogramu, nie mieszczą się w zakresie harmonogramu lub zakresie dnia pracy. 1.2 Diagram DFD Diagram ogólny: 2 Architektura systemu Punktem wyjścia dla zaprojektowania naszego systemu był wybór bazy danych. Uznaliśmy, że jest to najważniejszy element ze względu na to, że przechowywane są w niej informacje, bez których żaden system nie mógłby istnieć. Pozostałe komponenty dobieraliśmy tak, aby zapewnić jej bezpieczne i optymalne funkcjonowanie. Postanowiliśmy wybrać markę Oracle z trzech powodów. Po pierwsze jest to uznany producent systemów bazodanowych, który tworzy produkty najwyższej jakości. Po drugie Oracle udostępniło darmową dystrybucję swojej sprawdzonej bazy danych o nazwie 10g XE. Silnik
6 tej bazy jest w całości oparty na swoim komercyjnym odpowiedniku. Niemniej jednak Oracle nałożyło na nią pewne ograniczenia. Działa ona na jednym procesorze, wykorzystuje maksymalnie do 1 Gb RAMu, a przestrzeń dyskowa nie może przekraczać 4 Gb. Mimo to wymagania naszej aplikacji mieszczą się w tych limitach. Po trzecie jej komercyjna wersja 10gR1 jest obecna na rynku od 2004 roku i od tamtego czasu zostało wydanych wiele patchy poprawiających jej bezpieczeństwo, w które domyślnie wyposażona jest wersja XE. Na początku zastanawialiśmy się nad wyborem Sun MySQLa, ale w związku z przejęciem firmy Sun przez Oracle doszliśmy do wniosku, że jest to produkt o niepewnej przyszłości. Oracle najprawdopodobniej będzie degradowało znaczenie MySQla na rzecz XE. Kolejnym krokiem był dobór systemu operacyjnego. Zdecydowana wiekszość baz Oracle działa na systemach unixowych (HP-UX, AIX, Oracle Solaris) w tym 60% na Solarisie. My również postanowiliśmy pójść w tym kierunku. Przy całym uznaniu dla Windowsa, nie interesowały nas płatne systemy Microsoftu. Wybór padł na Solarisa. System ten jest najlepiej supportowany przez Oracle, ponieważ od niedawna jest to również produkt tej firmy. Niestety odkąd Sun został kupiony, Solaris przestał być systemem open-source i konieczne byłoby wykupienie licencji po 30 dniach użytkowania. Na szczęście rownolegle rozwijany jest system OpenSolaris, będący darmowym odpowiednikiem Solarisa. Dystrybucje Solarisa od niedawna wspierają bardzo ciekawy system plików ZFS, a także wbudowaną technologie wirtualizacji systemu o nazwie Zones. Oba te komponenty przyczynią się zarówno do ułatwionej administracji, optymalizacji, czy też bezpieczeństwa. Wybór technologii do napisania aplikacji był podyktowany bazodanowym charakterem docelowego produktu. Nasza aplikacja w sposób intensywny korzysta z zasobów bazy danych, dlatego chcieliśmy się przede wszystkim skupić na dopracowaniu warstwy biznesowej, bez kładzenia nacisku na warstwę prezentacyjną. W związku z tym zależało nam na środowisku, które ułatwiałoby życie programisty przy tworzeniu interfejsów webowych. Takim
7 środowiskiem jest technologia Oracle Application Express (Apex). Apex wprowadza ujednoliconą metodologię pracy nad programem. Instaluje się bezpośrednio w bazie danych za pomocą skryptów sql. Gotowe środowisko składa się z danych w tabelach oraz kodu napisanego w PL/SQL, a korzysta się z niego za pomocą przeglądarki internetowej, która łączy się z bazą za pomocą protokołu HTTP na odpowiednio skonfigurowanym porcie. Serwer HTTP wykorzystywany w naszym systemie to wbudowany w bazę danych serwer XML DB HTTP. Wybraliśmy to rozwiązanie ze względu na jego dobrą współpracę z technologią Apex. 2.1 Serwer bazy danych Wykorzystywana baza to Oracle 10g XE. Posiada ona jedną instancję o nazwie XE, której parametry wykorzystania pamięci RAM są ustawione na automatyczne. W ten sposób baza danych sama dostosowuje wykorzystanie pamięci zgodnie z aktualnym przeciążeniem bazy. Połączenie z bazą jest możliwe za pomocą protokołu HTTP dzięki odpowiednio skonfigurowanemu Listenerowi. W pliku listener.ora obecne są informacje o hoście, protokole i porcie na którym listener ma nasłuchiwać połączeń. Wbudowany w bazę serwer http jest automatycznie rejestrowany do listenera bazy danych, dzieki czemu listener może przekazywać połączenia do serwera http. Przeciążenie bazy w ciągu dnia szacowane jest na połączeń. Nie jest to dużo. Baza jest skonfigurowana na tworzenie procesów typu shared-server. Powoduje to, współdzielenie pamięci przez wiele sesji użytkowników, przez co możliwe jest zwiekszenie ilości możliwych sesji jdnocześnie połączonych do bazy danych. W innym wypadku każda sesja zajmowałaby pamięć, co prowadziłoby do jej wyczerpania. Parametry bazy zostały tak skonfigurowane aby możliwe było obsłużenie do 70 sesji w puli. Zastosowany tu został mechanizm Connection Pooling. Gdy jedna z sesji jest nieaktywna, to jej połączenie z bazą danych jest wykorzystane przez nową sesję. Gdy stara sesja znowu chce stać się aktywna to
8 czeka na zwolnienie połączenia. Pozwala to na zwiększenie ilości jednoczesnych sesji ponad ilość sesji w puli. 2.2 Serwer HTTP Oracle 10g XE pozwala na użycie takich serwerów HTTP jak Apache, Oracle Application Server, oraz wbudowany w bazę XE serwer XML DB HTTP. Wybraliśmy trzecią opcję ze względu na uproszczoną architekturę systemu. Dzięki temu uzyskujemy model dwuwarstwowy zamiast trójwarstwowego, bez konieczności dodatkowej instalacji serwera http. Serwer XML DB HTTP posiada bramkę PL/SQL, która umożliwia komunikację z bazą danych, wyposaża ją w serwer webowy z niezbędną infrastrukturą do tworzenia dynamicznych aplikacji. Jej działanie jest bardzo podobne do modułu mod_plsql zawartego w serwerze Apache. Istotą tego mechanizmu jest mapowanie zapytań URL przesłanych protokołem HTTP przez klientów webowych na odpowiednie procedury PL/SQL. Oto jak przedstawia się przetwarzanie zapytań klientów za pomocą bramki PL/SQL: - Serwer XML DB HTTP otrzymuje zapytanie z przegladarki klienta, - Serwer XML DB HTTP przekazuje zapytanie do wbudowanej bramki PL/SQL, - Bramka korzysta z informacji zawartych w zapytaniu HTTP oraz własnych plikach konfiguracyjnych w celu określenia, którego
9 bazodanowego konta użyć do połączenia z bazą danych, - Bramka przygotowuje parametry i wywołuje procedury PL/SQL zawarte w aplikacji, - Procedura PL/SQL generuje kod strony HTML korzystając z danych zawartych w bazie danych, - Odpowiedź skierowana jest spowrotem do bramki PL/SQL, - Serwer XML DB HTTP przekazuje odpowiedź do przeglądarki klienta. 2.3 Technologia Apex Apex jest technologią wytwarzania aplikacji webowych opartych na bazie danych Oracle i języku PL/SQL. Zasada jego działania jest taka sama niezależnie od tego czy pracujemy w środowisku developerskim, czy używamy stworzonej aplikacji. Przeglądarka wysyła zapytanie URL, które jest tłumaczone na odpowiednią apexową procedurę napisaną w pl/sql. Po przetworzeniu przez bazę tego zapytania, wynik jest wysyłany spowrotem do przegladarki w postaci
10 HTML. Ten cykl powtarza się za każdym razem, gdy następuje żądanie bądź submitowanie strony. Stan sesji jest zarządzany w tabelach apexa. Żądania nie tworzą odrębnego dedykowanego połączenia z bazą danych. Zamiast tego tworzona jest kolejna sesja, co powoduje, że maleje zużycie CPU. 2.4 System operacyjny Opensolaris został skonfigurowany aby działał na zonach. Są to kontenery wirtualizacyjne pozwalające na wydzielenie aplikacji, tak jakby funkcjonowała na odrębnym hoście. Pozwala to zachować bezpieczeństwo danych aplikacji, do którrych nie będą miały dostępu aplikacje z innych zon. Zona działa na systemie plików ZFS. Jest to nowy system o usprawnionej konfiguracji. Dzieki jego zastosowaniu możliwa jest między innymi kompresja przechowywanych danych. W przypadku bazy Oracle jest to bardzo pomocne gdyż kiedy baza przydziela plikom miejsce na dysku, zabiera cały przydzielony im obszar, nawet gdy pliki zajmują tylko fragment przydzielonego miejsca. ZFS powoduje, że zajęty jest rzeczywisty wykorzystywany obszar. Dzięki Zonie możliwa jest łatwa migracja zony z aplikacją na inny system Solaris. 2.5 Platforma sprzętowa Wykorzystany sprzęt podyktowany jest wymaganiom bazy, w obrębie których mieszczą się wymagania aplikacji. Wystarczy jeden procesor Intel Pentium IV 2,4 Ghz, 1 Gb RAMu oraz do 4 Gb wolnego miejsca na dysku twardym. 3 Analiza bezpieczeństwa systemu Bezpieczeństwo na poziomie bazy danych: Postępowanie według zasady "least privilege", wg której użytkownik bazy ma przypisane tylko potrzebne przywileje. Zablokowanie lub usunięcie
11 nieużywanych kont. Używanie różnych haseł do kont administracyjnych SYS i SYSTEM. Baza danych została uruchomiona w stanie Archivelog, który powoduje archiwizowanie plików Redo Logs odpowiedzialnych za rejestrowanie zmian w bazie danych. Dzięki temu możliwe jest odtworzenie stanu bazy po korupcji instancji. Archiwizowane pliki kierowane są do obszaru Flash Recovery Area umieszczonym na odrębnym dysku. W tym samym obszarze są umieszczone kopie pliku konfiguracyjnego Control File, a także backupy zarządzane programem RMAN. RMAN skonfigurowany został na tworzenie backupów co 3 dni. W przypadku awarii możliwe jest odtworzenie danych w najgorszym wypadku do trzech dni wstecz. Przeciwdziałanie atakom XSS: Ataki XSS (Cross-site scripting) najczęściej utożsamia się z umieszczeniem przez intruza kodu JavaScript w aplikacji, który następnie jest uruchamiany w momencie pojawienia się w systemie nowego użytkownika. Nasz system przeciwdziała takim zagrożeniom przez filtrowanie danych z formularzy. Filtrowanie to polega na akceptowaniu łańcuchów znaków pozbawionych znaków specjalnych, które mogą tworzyć szkodliwy kod. Możliwe jest to dzięki odpowiednim wyrażeniom regularnym. Przykład: ^([1-zA-Z]{1,50} [a-za-z]{1,50})$ To wyrażenie regularne nałożone jest w formularzu na pole "Imię i nazwisko" jako walidacja na poziomie aplikacji. Przepuszcza tylko litery alfabetu. Przeciwdziałanie atakom SQL Injection: Ataki te są niebezpieczne gdy użytkownicy zewnętrzni mogą wprowadzać dane wykorzystywane w zapytaniach DML, które modyfikują dane. Przeciwdziałamy temu na poziomie aplikacji poprzez walidacje wprowadzanych danych. Sprawdzamy długość łańcuchów, format danych oraz obecnosć znaków
12 niedozwolonych. Przykladem może być strona Zapisu do systemu, w której klient tworzy nowe konto. SSL: Można zaszyfrować dane przesyłane przez przeglądarkę do serwera HTTP. Dzięki temu można utajnić hasła i loginy podczas logowania. Niestety nie udało nam sie tego dokonać ze względu na problemy z dostawcą usługi SaaS, na której obecnie działa nasza aplikacja.
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoOracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoInstrukcja instalacji i obsługi. ver. 1.00.04
Instrukcja instalacji i obsługi ver. 1.00.04 ver. 1.00.xx Agent 003 PBX Server Libra, PBX Server Libra STD, IP PBX Server Proxima oraz programy komputerowe PLATAN LibraWeb, PLATAN LibraPC, Agent 003, PLATAN
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoInstrukcja migracji danych z bazy Derby do bazy Oracle
Instrukcja migracji danych z bazy Derby do bazy Oracle wersja 5.14.0.2 Wrocław.2015r. Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoibok Internetowe Biuro Obsługi Klienta
ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowowww.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy
www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy Wersja: 4_23/07/2012 1 Spis treści 1. Wymagania... 3 2. Konfiguracja serwera... 3 3. Parametry konfiguracyjne
Bardziej szczegółowoProjektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoInstrukcjainstalacji KS-CRM
System Zarządzania Relacjami z Klientami Instrukcjainstalacji KS-CRM Katowice 2010 2213PI01.00 Nazwa dokumentu: Instrukcja instalacji systemu KS-CRM Wersja dokumentu: 2011.00.0.0 Data aktualizacji: 25.06.2010
Bardziej szczegółowoProgram Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów
Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoData wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoDokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET
Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Lublin 16.01.2012 1 Spis treści REJESTRACJA KONTA W SYSTEMIE... 3 PIERWSZA KONFIGURACJA... 4 PIERWSZA KONFIGURACJA - PLACÓWKI...
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoDBE DataBase Engineering
Loader PI dla mmedica Instrukcja instalacji interfejsu Przychodni Internetowej (Loader PI) w wersji DEMO dla programu mmedica. DBE DataBase Engineering Firma z którą pracują najlepsi Wrocław 2009 PL-PI-INS001-122009
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoPlan. Stan sesji (1/2) Stan sesji (2/2) Stan sesji Tworzenie przycisku Integracja prostego formularza z raportem Tworzenie formularza z raportem
5 Integracja stron aplikacji, tworzenie zintegrowanych formularzy i raportów Plan Stan sesji Tworzenie przycisku Integracja prostego formularza z raportem Tworzenie formularza z raportem 2 Stan sesji (1/2)
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoSystem automatycznego wysyłania SMSów SaldoSMS
KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz
Bardziej szczegółowoDOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja użytkownika. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja użytkownika TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.1 2014.12.01 2 Spis treści 1. Konta użytkowników...
Bardziej szczegółowo6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Bardziej szczegółowoAdministracja bazami danych
Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoSpecyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoPanel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Bardziej szczegółowoDefiniowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
Bardziej szczegółowoSSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoInstrukcja obsługi programu
Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka
Bardziej szczegółowoDokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
Bardziej szczegółowoWymagania sprzętowe i systemowe
System obsługi sprawozdawczości 5.31.2.0 Wrocław 06.2019 Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna część niniejszego dokumentu,
Bardziej szczegółowoKurier DPD dla Subiekt GT
Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoInstrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoRejestrator czasu pracy z foto-rejestracją
Rejestrator czasu pracy z foto-rejestracją Opis struktury danych Zakład Inżynierii Elektronicznej Andrzej Mączyński Zaroślak 2/8 80-811 Gdańsk, Polska tel.: +48 58 303 71 95 kom.: +48 691 399 973 www:
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoDokument bezpieczeństwa Huzar Software
Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: 3.08.2009 r Wrocław, sierpień 2009 1 Spis treści Wstęp... 3 1. Bezpieczeństwo środowiska/otoczenia... 4 1.1. Kontrola haseł... 4 1.2.
Bardziej szczegółowoSystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12
SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką
Bardziej szczegółowoInstrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja
Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoPANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START
Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel. +48 12 688 26 00 e-mail: bok@dotpay.pl PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Wersja 1.29.6.1 SPIS TREŚCI Strona 2 / 15 WSTĘP...
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoTytuł kursu: Oracle 11g XE Administracja (kompleksowe)
Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoProgramowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki
Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowo