Projekt. Internetowe bazy danych i hurtownie danych. System obsługujący rejestracje klientów do kancelarii prawniczej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projekt. Internetowe bazy danych i hurtownie danych. System obsługujący rejestracje klientów do kancelarii prawniczej"

Transkrypt

1 Przemysław Piechota Artur Filbier Wrocław Internetowe bazy danych i hurtownie danych Projekt System obsługujący rejestracje klientów do kancelarii prawniczej Spis treści: 1 Ogólny koncept systemu 1.1 Diagram ERD 1.2 Model funkcjonalny DFD 2 Architektura systemu 2.1 Serwer bazy danych 2.2 Serwer HTTP 2.3 Technologia Apex 2.4 System operacyjny 2.5 Platforma sprzętowa 3 Analiza bezpieczeństwa systemu

2 1 Ogólny koncept systemu Zaprojektowany system jest aplikacją webową obsługującą rejestracje klientów do kancelarii prawniczej. Mimo to staraliśmy się podejść ogólnie do problemu rejestracji, dlatego można go wykorzystać również w innych placówkach, które chcą oferować swoim klientom możliwość internetowej rezerwacji terminów swoich usług. System podzielony został na dwa moduły: panel klienta oraz panel administratora. Zarówno do pierwszego jak i do drugiego można się połączyć za pomocą przeglądarki internetowej przy wykorzystaniu protokołu HTTP. Moduł klienta umożliwia rejestrację klienta na wizytę w określonym terminie do określonego pracownika. Program umozliwia podgląd i anulowanie zamówionych wizyt. Moduł administratora umożliwia szerokopojętą administrację systemem, w tym: zarządzanie, tworzenie i usuwanie kont, pracowników i harmonogramów. 1.1 Diagram ERD

3 Opis tabel: Accounts: Informacje o kontach zawartych w systemie. Zbierane są podstawowe dane osobowe: , hasło, imię i nazwisko, data urodzenia, telefon, adres, miasto. Konta pracownicze są odróżniane od kont klientów na podstawie kolumnu ROLE. Jest to klucz obcy odwołujący się do istniejących ról w systemie, w tym też specjalizacji pracowników. Roles: Tabela zawiera nazwy ról zawartych w systemie. Możliwe role to między innymi "klient", a także role oznaczające specjalizacje zawodowe. Do klucza głownego ROLE_ID odwołuje się klucz obcy ROLE z tabeli Accounts. Schedules: Wierszami tej tabeli są harmonogramy pracowników i ich zakresy. Każdy z pracowników może posiadać kilka harmonogramów, lecz ich zakresy nie mogą się pokrywać. Podczas insertu nowego wiersza do tabeli, za pomocą ograniczenia (constraint) CHECK, baza danych sprawdza czy data zakończenia harmonogramu DATE2 jest późniejsza od daty rozpoczęcia, a także czy daty nie są wcześniejsze od aktualnego czasu. Nie ma sensu przecież tworzyć harmonogramu w przeszłości. To aby zakresy harmonogramów jednego pracownika nie nachodziły na siebie jest pilnowane na poziomie aplikacji za pomocą odpowiednich walidacji wprowadzanych danych. Kolumna HOST symbolizuje pracownika, dla którego został stworzony harmonogram o identyfikatorze ID. HOST jest kluczem obcym i odwołuje się do istniejącego konta pracownika w tabeli Accounts. Na obrazku nie jest to oznaczon. Kolumna STATUS określa stan harmonogramu, który może być włączony (0) lub wyłączony/usunięty (1).

4 Schedule_days Każdy harmonogram zawarty w tabeli Schedules ma przypisane zakresy pracy w poszczególne dni tygodnia, znajdujące się w tabeli Schedule_days. Można ustalić tylko jeden zakres pracy dla określonego dnia w danym harmonogramie. Aby tego dopilnować, nałożylismy ograniczenie (constraint) UNIQUE na kolumny SCHEDULE_ID oraz DAY. Kolumny DAY_START i DAY_END określają godzinę rozpoczęcia i zakończenia pracy przez pracownika w danym dniu w danym harmonogramie. Na kolumnę DAY_END zostało nałożone ograniczenie (constraint) CHECK pilnujące aby ta godzina była późniejsza od DAY_START. Zatem podsumowując do tej pory, mamy pracowników, którzy mają przypisane harmonogramy pracy. Każdy pracownik może mieć zero lub kilka harmonogramów, ale które na siebie nie nachodzą. Każdy harmonogram może mieć przypisane zero lub maksymalnie 5 unikalnych dni roboczych z ustalonymi zakresami pracy. Timetable Jest to najważniesza tabela w całym schemacie. Na podstawie danych zawartych w Schedules i Schedule_days zostaje wygenerowany grafik, którego elementami są terminy wizyt. Wizyta posiada konkretny termin (data i godzina w kolumnie WHEN o typie DATE) mieszczący się w zakresie pracy w danym dniu danego harmonogramu (SCHEDULE_ID klucz obcy) danego pracownika (HOST). Do jednej wizyty może być przypisany zero lub jeden klient (GUEST klucz obcy do ACCOUNT_ID w tabeli Accounts). W tabeli Timetable są wygenerowane wizyty dla wszystkich włączonych harmonogramów. Klient po zalogowaniu do systemu może się zarejestrować na określoną wizytę do dowolnego pracownika. Do wyboru ma oczywiście tylko wizyty wolne. Kolumna STATUS określa czy wizyta jest włączona czy została usunięta. Kolumna CHECKPOINT jest wykorzystywana przez system do pilnowania spójności wiztyt w obrębie jednego harmonogramu. Im wyższy

5 CHECKPOINT tym świeższa zmiana dokonana na harmonogramie. Pomocne jest to podczas działania niektórych procedur, które modyfikują harmonogram. Można dzięki temu na przykład wyłączyć wizyty, które po dokonanej modyfikacji harmonogramu, nie mieszczą się w zakresie harmonogramu lub zakresie dnia pracy. 1.2 Diagram DFD Diagram ogólny: 2 Architektura systemu Punktem wyjścia dla zaprojektowania naszego systemu był wybór bazy danych. Uznaliśmy, że jest to najważniejszy element ze względu na to, że przechowywane są w niej informacje, bez których żaden system nie mógłby istnieć. Pozostałe komponenty dobieraliśmy tak, aby zapewnić jej bezpieczne i optymalne funkcjonowanie. Postanowiliśmy wybrać markę Oracle z trzech powodów. Po pierwsze jest to uznany producent systemów bazodanowych, który tworzy produkty najwyższej jakości. Po drugie Oracle udostępniło darmową dystrybucję swojej sprawdzonej bazy danych o nazwie 10g XE. Silnik

6 tej bazy jest w całości oparty na swoim komercyjnym odpowiedniku. Niemniej jednak Oracle nałożyło na nią pewne ograniczenia. Działa ona na jednym procesorze, wykorzystuje maksymalnie do 1 Gb RAMu, a przestrzeń dyskowa nie może przekraczać 4 Gb. Mimo to wymagania naszej aplikacji mieszczą się w tych limitach. Po trzecie jej komercyjna wersja 10gR1 jest obecna na rynku od 2004 roku i od tamtego czasu zostało wydanych wiele patchy poprawiających jej bezpieczeństwo, w które domyślnie wyposażona jest wersja XE. Na początku zastanawialiśmy się nad wyborem Sun MySQLa, ale w związku z przejęciem firmy Sun przez Oracle doszliśmy do wniosku, że jest to produkt o niepewnej przyszłości. Oracle najprawdopodobniej będzie degradowało znaczenie MySQla na rzecz XE. Kolejnym krokiem był dobór systemu operacyjnego. Zdecydowana wiekszość baz Oracle działa na systemach unixowych (HP-UX, AIX, Oracle Solaris) w tym 60% na Solarisie. My również postanowiliśmy pójść w tym kierunku. Przy całym uznaniu dla Windowsa, nie interesowały nas płatne systemy Microsoftu. Wybór padł na Solarisa. System ten jest najlepiej supportowany przez Oracle, ponieważ od niedawna jest to również produkt tej firmy. Niestety odkąd Sun został kupiony, Solaris przestał być systemem open-source i konieczne byłoby wykupienie licencji po 30 dniach użytkowania. Na szczęście rownolegle rozwijany jest system OpenSolaris, będący darmowym odpowiednikiem Solarisa. Dystrybucje Solarisa od niedawna wspierają bardzo ciekawy system plików ZFS, a także wbudowaną technologie wirtualizacji systemu o nazwie Zones. Oba te komponenty przyczynią się zarówno do ułatwionej administracji, optymalizacji, czy też bezpieczeństwa. Wybór technologii do napisania aplikacji był podyktowany bazodanowym charakterem docelowego produktu. Nasza aplikacja w sposób intensywny korzysta z zasobów bazy danych, dlatego chcieliśmy się przede wszystkim skupić na dopracowaniu warstwy biznesowej, bez kładzenia nacisku na warstwę prezentacyjną. W związku z tym zależało nam na środowisku, które ułatwiałoby życie programisty przy tworzeniu interfejsów webowych. Takim

7 środowiskiem jest technologia Oracle Application Express (Apex). Apex wprowadza ujednoliconą metodologię pracy nad programem. Instaluje się bezpośrednio w bazie danych za pomocą skryptów sql. Gotowe środowisko składa się z danych w tabelach oraz kodu napisanego w PL/SQL, a korzysta się z niego za pomocą przeglądarki internetowej, która łączy się z bazą za pomocą protokołu HTTP na odpowiednio skonfigurowanym porcie. Serwer HTTP wykorzystywany w naszym systemie to wbudowany w bazę danych serwer XML DB HTTP. Wybraliśmy to rozwiązanie ze względu na jego dobrą współpracę z technologią Apex. 2.1 Serwer bazy danych Wykorzystywana baza to Oracle 10g XE. Posiada ona jedną instancję o nazwie XE, której parametry wykorzystania pamięci RAM są ustawione na automatyczne. W ten sposób baza danych sama dostosowuje wykorzystanie pamięci zgodnie z aktualnym przeciążeniem bazy. Połączenie z bazą jest możliwe za pomocą protokołu HTTP dzięki odpowiednio skonfigurowanemu Listenerowi. W pliku listener.ora obecne są informacje o hoście, protokole i porcie na którym listener ma nasłuchiwać połączeń. Wbudowany w bazę serwer http jest automatycznie rejestrowany do listenera bazy danych, dzieki czemu listener może przekazywać połączenia do serwera http. Przeciążenie bazy w ciągu dnia szacowane jest na połączeń. Nie jest to dużo. Baza jest skonfigurowana na tworzenie procesów typu shared-server. Powoduje to, współdzielenie pamięci przez wiele sesji użytkowników, przez co możliwe jest zwiekszenie ilości możliwych sesji jdnocześnie połączonych do bazy danych. W innym wypadku każda sesja zajmowałaby pamięć, co prowadziłoby do jej wyczerpania. Parametry bazy zostały tak skonfigurowane aby możliwe było obsłużenie do 70 sesji w puli. Zastosowany tu został mechanizm Connection Pooling. Gdy jedna z sesji jest nieaktywna, to jej połączenie z bazą danych jest wykorzystane przez nową sesję. Gdy stara sesja znowu chce stać się aktywna to

8 czeka na zwolnienie połączenia. Pozwala to na zwiększenie ilości jednoczesnych sesji ponad ilość sesji w puli. 2.2 Serwer HTTP Oracle 10g XE pozwala na użycie takich serwerów HTTP jak Apache, Oracle Application Server, oraz wbudowany w bazę XE serwer XML DB HTTP. Wybraliśmy trzecią opcję ze względu na uproszczoną architekturę systemu. Dzięki temu uzyskujemy model dwuwarstwowy zamiast trójwarstwowego, bez konieczności dodatkowej instalacji serwera http. Serwer XML DB HTTP posiada bramkę PL/SQL, która umożliwia komunikację z bazą danych, wyposaża ją w serwer webowy z niezbędną infrastrukturą do tworzenia dynamicznych aplikacji. Jej działanie jest bardzo podobne do modułu mod_plsql zawartego w serwerze Apache. Istotą tego mechanizmu jest mapowanie zapytań URL przesłanych protokołem HTTP przez klientów webowych na odpowiednie procedury PL/SQL. Oto jak przedstawia się przetwarzanie zapytań klientów za pomocą bramki PL/SQL: - Serwer XML DB HTTP otrzymuje zapytanie z przegladarki klienta, - Serwer XML DB HTTP przekazuje zapytanie do wbudowanej bramki PL/SQL, - Bramka korzysta z informacji zawartych w zapytaniu HTTP oraz własnych plikach konfiguracyjnych w celu określenia, którego

9 bazodanowego konta użyć do połączenia z bazą danych, - Bramka przygotowuje parametry i wywołuje procedury PL/SQL zawarte w aplikacji, - Procedura PL/SQL generuje kod strony HTML korzystając z danych zawartych w bazie danych, - Odpowiedź skierowana jest spowrotem do bramki PL/SQL, - Serwer XML DB HTTP przekazuje odpowiedź do przeglądarki klienta. 2.3 Technologia Apex Apex jest technologią wytwarzania aplikacji webowych opartych na bazie danych Oracle i języku PL/SQL. Zasada jego działania jest taka sama niezależnie od tego czy pracujemy w środowisku developerskim, czy używamy stworzonej aplikacji. Przeglądarka wysyła zapytanie URL, które jest tłumaczone na odpowiednią apexową procedurę napisaną w pl/sql. Po przetworzeniu przez bazę tego zapytania, wynik jest wysyłany spowrotem do przegladarki w postaci

10 HTML. Ten cykl powtarza się za każdym razem, gdy następuje żądanie bądź submitowanie strony. Stan sesji jest zarządzany w tabelach apexa. Żądania nie tworzą odrębnego dedykowanego połączenia z bazą danych. Zamiast tego tworzona jest kolejna sesja, co powoduje, że maleje zużycie CPU. 2.4 System operacyjny Opensolaris został skonfigurowany aby działał na zonach. Są to kontenery wirtualizacyjne pozwalające na wydzielenie aplikacji, tak jakby funkcjonowała na odrębnym hoście. Pozwala to zachować bezpieczeństwo danych aplikacji, do którrych nie będą miały dostępu aplikacje z innych zon. Zona działa na systemie plików ZFS. Jest to nowy system o usprawnionej konfiguracji. Dzieki jego zastosowaniu możliwa jest między innymi kompresja przechowywanych danych. W przypadku bazy Oracle jest to bardzo pomocne gdyż kiedy baza przydziela plikom miejsce na dysku, zabiera cały przydzielony im obszar, nawet gdy pliki zajmują tylko fragment przydzielonego miejsca. ZFS powoduje, że zajęty jest rzeczywisty wykorzystywany obszar. Dzięki Zonie możliwa jest łatwa migracja zony z aplikacją na inny system Solaris. 2.5 Platforma sprzętowa Wykorzystany sprzęt podyktowany jest wymaganiom bazy, w obrębie których mieszczą się wymagania aplikacji. Wystarczy jeden procesor Intel Pentium IV 2,4 Ghz, 1 Gb RAMu oraz do 4 Gb wolnego miejsca na dysku twardym. 3 Analiza bezpieczeństwa systemu Bezpieczeństwo na poziomie bazy danych: Postępowanie według zasady "least privilege", wg której użytkownik bazy ma przypisane tylko potrzebne przywileje. Zablokowanie lub usunięcie

11 nieużywanych kont. Używanie różnych haseł do kont administracyjnych SYS i SYSTEM. Baza danych została uruchomiona w stanie Archivelog, który powoduje archiwizowanie plików Redo Logs odpowiedzialnych za rejestrowanie zmian w bazie danych. Dzięki temu możliwe jest odtworzenie stanu bazy po korupcji instancji. Archiwizowane pliki kierowane są do obszaru Flash Recovery Area umieszczonym na odrębnym dysku. W tym samym obszarze są umieszczone kopie pliku konfiguracyjnego Control File, a także backupy zarządzane programem RMAN. RMAN skonfigurowany został na tworzenie backupów co 3 dni. W przypadku awarii możliwe jest odtworzenie danych w najgorszym wypadku do trzech dni wstecz. Przeciwdziałanie atakom XSS: Ataki XSS (Cross-site scripting) najczęściej utożsamia się z umieszczeniem przez intruza kodu JavaScript w aplikacji, który następnie jest uruchamiany w momencie pojawienia się w systemie nowego użytkownika. Nasz system przeciwdziała takim zagrożeniom przez filtrowanie danych z formularzy. Filtrowanie to polega na akceptowaniu łańcuchów znaków pozbawionych znaków specjalnych, które mogą tworzyć szkodliwy kod. Możliwe jest to dzięki odpowiednim wyrażeniom regularnym. Przykład: ^([1-zA-Z]{1,50} [a-za-z]{1,50})$ To wyrażenie regularne nałożone jest w formularzu na pole "Imię i nazwisko" jako walidacja na poziomie aplikacji. Przepuszcza tylko litery alfabetu. Przeciwdziałanie atakom SQL Injection: Ataki te są niebezpieczne gdy użytkownicy zewnętrzni mogą wprowadzać dane wykorzystywane w zapytaniach DML, które modyfikują dane. Przeciwdziałamy temu na poziomie aplikacji poprzez walidacje wprowadzanych danych. Sprawdzamy długość łańcuchów, format danych oraz obecnosć znaków

12 niedozwolonych. Przykladem może być strona Zapisu do systemu, w której klient tworzy nowe konto. SSL: Można zaszyfrować dane przesyłane przez przeglądarkę do serwera HTTP. Dzięki temu można utajnić hasła i loginy podczas logowania. Niestety nie udało nam sie tego dokonać ze względu na problemy z dostawcą usługi SaaS, na której obecnie działa nasza aplikacja.

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja instalacji i obsługi. ver. 1.00.04

Instrukcja instalacji i obsługi. ver. 1.00.04 Instrukcja instalacji i obsługi ver. 1.00.04 ver. 1.00.xx Agent 003 PBX Server Libra, PBX Server Libra STD, IP PBX Server Proxima oraz programy komputerowe PLATAN LibraWeb, PLATAN LibraPC, Agent 003, PLATAN

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

ibok Internetowe Biuro Obsługi Klienta

ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Instrukcjainstalacji KS-CRM

Instrukcjainstalacji KS-CRM System Zarządzania Relacjami z Klientami Instrukcjainstalacji KS-CRM Katowice 2010 2213PI01.00 Nazwa dokumentu: Instrukcja instalacji systemu KS-CRM Wersja dokumentu: 2011.00.0.0 Data aktualizacji: 25.06.2010

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

Instrukcja migracji danych z bazy Derby do bazy Oracle

Instrukcja migracji danych z bazy Derby do bazy Oracle Instrukcja migracji danych z bazy Derby do bazy Oracle wersja 5.14.0.2 Wrocław.2015r. Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

Administracja bazami danych

Administracja bazami danych Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi

Bardziej szczegółowo

www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy

www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy Wersja: 4_23/07/2012 1 Spis treści 1. Wymagania... 3 2. Konfiguracja serwera... 3 3. Parametry konfiguracyjne

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Dokument bezpieczeństwa Huzar Software

Dokument bezpieczeństwa Huzar Software Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: 3.08.2009 r Wrocław, sierpień 2009 1 Spis treści Wstęp... 3 1. Bezpieczeństwo środowiska/otoczenia... 4 1.1. Kontrola haseł... 4 1.2.

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Lublin 16.01.2012 1 Spis treści REJESTRACJA KONTA W SYSTEMIE... 3 PIERWSZA KONFIGURACJA... 4 PIERWSZA KONFIGURACJA - PLACÓWKI...

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12 SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Wymagania dotyczące oprogramowania bazodanowego

Wymagania dotyczące oprogramowania bazodanowego Nr i data umowy o dofinansowanie projektu w ramach RPO WO 2007 2013 w ramach: Osi priorytetowej RPOP.02.02.00 Społeczeństwo informacyjne Działania RPOP.02.02.00 Moduły informacyjne, platformy e-usługi

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

DBE DataBase Engineering

DBE DataBase Engineering Loader PI dla mmedica Instrukcja instalacji interfejsu Przychodni Internetowej (Loader PI) w wersji DEMO dla programu mmedica. DBE DataBase Engineering Firma z którą pracują najlepsi Wrocław 2009 PL-PI-INS001-122009

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji

Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Załącznik nr 2 Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0 Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Produkt finalny projektu innowacyjnego testującego pn.:

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server

Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Instalacja sieciowa i rejestracja progecad Professional

Instalacja sieciowa i rejestracja progecad Professional Instalacja sieciowa i rejestracja Professional 1 Treść 1 Treść... 1 2 Wstęp... 1 3 Jak rozpocząć?... 2 3.1 Instalacja serwera NLM dla... 2 3.2 Rejestracja serwera NLM dla... 2 3.3 Dodawanie i aktywacja

Bardziej szczegółowo

Instrukcja obsługi programu

Instrukcja obsługi programu Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Instrukcja obsługi Modułu Payu dla Moodle 2.x

Instrukcja obsługi Modułu Payu dla Moodle 2.x Instrukcja obsługi Modułu Payu dla Moodle 2.x Wersja z 10 lutego 2015r. Spis treści 1. Wymagania............................................ 1 2. Instalacja.............................................

Bardziej szczegółowo

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja użytkownika. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja użytkownika. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja użytkownika TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.1 2014.12.01 2 Spis treści 1. Konta użytkowników...

Bardziej szczegółowo

Ulotka. Zmiany w wersji 2014.6.1

Ulotka. Zmiany w wersji 2014.6.1 Ulotka Zmiany w wersji 2014.6.1 Data produkcji wersji: 25 czerwca 2014 Spis treści 1 INSTALACJA SYSTEMU... 3 2 REINSTALACJA PROGRAMU... 3 2.1 REINSTALACJA Z POPRZEDNIEJ WERSJI... 3 2.2 WSPÓŁPRACA Z MICROSOFT

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

IO - Plan przedsięwzięcia

IO - Plan przedsięwzięcia IO - Plan przedsięwzięcia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Wprowadzenie 3 2.1 Cele................................ 3 2.2 Budżet...............................

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Małgorzata Barańska Wydział Informatyki i Zarządzania, Politechnika Wrocławska Beata Laszkiewicz Wydział

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo