Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1)
|
|
- Konrad Filipiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 1 Tworzenie kopii zapasowej baz danych programu Lotus Connections 3.0 (oraz 3.0.1) Istnieją dwie strategie tworzenia kopii zapasowych offline backup, oraz online backup. Różnica pomiędzy nimi polega na tym, że w przypadku backupu w trybie offline, baza danych jest wyłączona z użycia na czas tworzenia kopii. Oznacza to, że backup w trybie offline należy wykonywad jedynie w godzinach zmniejszonego wykorzystania programu Lotus Connections (w firmach, będą to prawdopodobnie godziny po zamknięciu biura). Online backup jest sposobem umożliwiającym tworzeniem kopii zapasowych bazy danych, nawet wtedy gdy pracuje na niej dużo osób. Jednocześnie jest to proces niezauważalny dla użytkowników. Ceną tego rozwiązania jest natomiast tempo tworzenia kopii. Przy dużej ilości odwołao do bazy, wykonywanych przez użytkowników, proces backupu będzie zachowywał się jedynie jak kolejny użytkownik, co może powodowad wydłużenie czasu tworzenia kopii. Należy pamiętad że poniższe polecenia tworzą pełen zrzut bazy danych. Jest to technika, która może okazad się wyjątkowo zasobożerna (miejsce na HDD). W przypadku wykonywania codziennych kopii, warto rozważyd wykorzystanie technik, pozwalających na dopisywanie zmian, które zaszły w bazie danych, do już istniejących plików kopii zapasowych. Aby przeprowadzid backup w trybie Offline wykonaj następujące operacje: 4. W uruchomionym terminalu wpisz: db2 force application all 5. Utwórz na dysku twardym folder, w którym chcesz przechowywad kopie bezpieczeostwa np. C:/BACKUP 6. W terminalu DB2 wprowadź następujące komendy według schematu: db2 backup database (nazwa bazy danych) to (ścieżka do folderu do przechowywania kopii bazy danych) (jeśli zdarzy się, że z jakiegoś powodu nie jesteśmy zalogowani jako administrator bazy danych, wtedy komenda wygląda następująco: db2 backup database (nazwa bazy danych) user (nazwa konta administrator bazy danych) using (hasło konta administratora bazy danych) to (ścieżka do folderu do przechowywania kopii bazy danych) W przypadku Lotus Connections, komendy dotyczące wszystkich baz danych, wyglądają następująco: db2 backup database DOGEAR to C:/BACKUP db2 backup database BLOGS to C:/BACKUP
2 2 db2 backup database FORUM to C:/BACKUP db2 backup database HOMEPAGE to C:/BACKUP db2 backup database OPNACT to C:/BACKUP db2 backup database FILES to C:/BACKUP db2 backup database SNCOMM to C:/BACKUP db2 backup database WIKIS to C:/BACKUP db2 backup database PEOPLEDB to C:/BACKUP 7. Teraz warto zajrzed do folderu z kopiami I upewnid sie że wszystkie pliki zostały utworzone. Aby przeprowadzid backup w trybie Online wykonaj następujące operacje: 4. Utwórz na dysku twardym folder, w którym chcesz przechowywad kopie bezpieczeostwa np. C:/BACKUP 5. W terminalu DB2 wprowadź następujące komendy według schematu: db2 backup database (nazwa bazy danych) ONLINE to (folder do przechowywania kopii bazy danych) (jeśli zdarzy się, że z jakiegoś powodu nie jesteśmy zalogowani jako administrator bazy danych, wtedy komenda wygląda następująco: db2 backup database (nazwa bazy danych) user (nazwa konta administrator bazy danych) using (hasło konta administratora bazy danych) ONLINE to (ścieżka do folderu do przechowywania kopii bazy danych) W przypadku Lotus Connections, komendy dotyczące wszystkich baz danych, wyglądają następująco: db2 backup database DOGEAR ONLINE to C:/BACKUP db2 backup database BLOGS ONLINE to C:/BACKUP db2 backup database FORUM ONLINE to C:/BACKUP db2 backup database HOMEPAGE ONLINE to C:/BACKUP db2 backup database OPNACT ONLINE to C:/BACKUP db2 backup database FILES ONLINE to C:/BACKUP db2 backup database SNCOMM ONLINE to C:/BACKUP
3 3 db2 backup database WIKIS ONLINE to C:/BACKUP db2 backup database PEOPLEDB ONLINE to C:/BACKUP 6. Teraz warto zajrzed do folderu z kopiami I upewnid sie że wszystkie pliki zostały utworzone. Inkrementacyjna metoda tworzenia kopii baz danych DB2 w programie Lotus Connections 3.0 (3.0.1). W celu oszczędzenia miejsca na dysku, warto stosowad inkrementacyjną metodę tworzenia kopii zapasowych. Pozwala ona na zapisywanie nie tyle całych baz danych z danego dnia, a jedynie zmian które zaszły od ostatniej kopii. Aby móc korzystad z tej funkcji muszą zostad spełnione dwa warunki: 1. W systemie musi byd utworzona pełna kopia zapasowa bazy danych (proces tworzenia tej kopii został opisany powyżej) 2. W konfiguracji bazy danych, parametr TRACKMOD musi byd ustawiony na YES. Aby tego dokonad wywołaj w wierszu poleceo, następujące polecenie DB2 UPDATE DATABASE CONFIGURATION FOR (nazwa bazy danych) USING TRACKMOD YES Teraz system jest przygotowany do inkrementacyjnego backupu. Procedura wykonania go jest podobna do wykonywania kopii zapasowej opisanej powyżej. 4. Utwórz na dysku twardym folder, w którym chcesz przechowywad kopie bezpieczeostwa np. C:/BACKUP 5. W terminalu DB2 wprowadź następujące komendy według schematu: db2 backup database (nazwa bazy danych) ONLINE INCREMENTAL USE TSM (jeśli zdarzy się, że z jakiegoś powodu nie jesteśmy zalogowani jako administrator bazy danych, wtedy komenda wygląda następująco: db2 backup database (nazwa bazy danych) user (nazwa konta administrator bazy danych) using (hasło konta administratora bazy danych) W przypadku Lotus Connections, komendy dotyczące wszystkich baz danych, wyglądają następująco:
4 4 db2 backup database DOGEAR db2 backup database BLOGS db2 backup database FORUM db2 backup database HOMEPAGE db2 backup database OPNACT db2 backup database FILES db2 backup database SNCOMM db2 backup database WIKIS db2 backup database PEOPLEDB 6. Teraz warto zajrzed do folderu z kopiami I upewnid sie że wszystkie pliki zostały utworzone. Przywracanie bazy danych do stanu zapisanego w kopii zapasowej. Gdy kopie zapasowe zostały już utworzone, można w razie potrzeby użyd ich do przywrócenia sprawności bazy danych. Aby tego dokonad, należy wykonad poniższe czynności: 4. Wpisz: db2 list history backup all for (nazwa bazy do przywrócenia) 5. Zanotuj numer znajdujący się w kolumnie Datownik + Sekwencja, będzie on potrzebny do określenia której kopii zapasowej, będziemy używad przy przywracaniu 6. Teraz wprowadź poniższą komendę: db2 "restore database (nazwa bazy do przywrócenia) user (login administratora) using (hasło administrator bazy danych) from (ścieżka folderu w którym zapisana jest kopia bezpieczeństwa) taken at (numer zapisany w punkcie 5) with 3 buffers buffer 1000 without rolling forward without prompting" Komenda ta przywróci kopię bazy danych z wybranym przez nas datownikiem. Istniejąca baza danych zostanie nadpisana przez wersję bazy zapisaną w pliku kopii bezpieczeostwa. Fraza without rolling forward sprawi że manager bazy danych nie będzie w stanie oczekującym na rollforward oznacza to że nie będzie możliwe przywrócenie istniejącej bazy danych, do stanu po ostatniej operacji na bazie, która zakooczyła się sukcesem. Jeśli chcesz żeby było to możliwe, usuo wspomnianą frazę z komendy. Tworzenie kopii plików programu Lotus Connections 3.0 Wypadki przy aktualizacjach zdarzają się bardzo rzadko. Wynika to z faktu, że wszystkie FixPacki są testowane przed wypuszczeniem na rynek, na wielu różnych maszynach.
5 5 Niestety nikt nie jest w stanie przetestowad ich na wszystkich możliwych konfiguracjach. Z tego powodu warto profilaktycznie utworzyd kopie plików wykorzystywanych przy wdrożeniu. W razie ewentualnego niepowodzenia, można dzięki temu łatwo i szybko przywrócid program do działania. Kopię Lotus Connections wykonuje się w następujący sposób: 1. Należy utworzyd folder Lotus Connections 3.0 Backup Files wewnątrz folderu który wykorzystywaliśmy wcześniej do zapisywania kopii zapasowych bazy danych. 2. Następnie należy przejśd do folderu w którym przechowywany jest Deployment Manager WebSphere Application Servera. Znajduje się on przykładowo w folderze: /IBM/WebSphere/AppServer/Profiles/Dmgr01 3. Należy skopiowad cały katalog Dmgr01 do folderu utworzonego w punkcie Następnie należy powtórzyd powyższe czynności dla folderu zawierającego instalację Lotus Connections. Przykładowo /IBM/LotusConnections 5. Podobnie jak w punkcie 4 powtarzamy czynności dla folderu w którym znajduje się WebSphere Application Server. Przykładowo /IBM/WebSphere 6. Należy stworzyd kopię pliku profileregistry.xml znajdującego się w folderze: /IBM/WebSphere/AppServer/Properties 7. Jeśli dokonywany był branding Lotus Connections, należy również zachowad kopię plików które były w tym celu modyfikowane. UPDATE kasuje wszystkie pliki modyfikujące wygląd aplikacji. Co zrobid w razie niepowodzenia aktualizacji? Wystarczy skopiowad pliki z folderu C:/BACKUP/Lotus Connections 3.0 Backup Files na odpowiadające im miejsca w folderach /IBM/LotusConnections oraz /IBM/WebSphere.
6 6 Po więcej szczegółów dotyczących tworzenia kopii zapasowych, warto sięgnąd do dokumentacji. Inkrementacyjna metoda tworzenia kopii zapasowych opisana została w artykule : Using DB2 incremental backup : db2incrementalbackup/index.html Natomiast informacje o dokonywaniu całkowitego backupu znajdują się w artykule: Performing a Database Backup, Restore and Rollforward : Po więcej poradników dotyczących Lotus Connections, zapraszam na moją stronę internetową:
Symantec Norton Ghost 10
Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Bardziej szczegółowoAnaliza Exchange Granular Recovery
Analiza Exchange Granular Recovery Wstęp Tworzenie archiw jest wciąż najlepszym sposobem na ochronę danych w świecie komputerowym. Tworzenie kopii zapasowych jest równie ważne jak dane znajdujące się na
Bardziej szczegółowoPierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu.
Oddajemy w paostwa ręce przewodnik, który w prosty i jasny sposób przeprowadza użytkownika przez pierwsze logowanie do usługi oraz pokazuje jak wykonad backup bazy danych Comarch OPT!MA z wykorzystaniem
Bardziej szczegółowoMigracja Business Intelligence do wersji 10.2. Aktualizacja dokumentu: 2011-02-04
Migracja Business Intelligence do wersji 10.2 Aktualizacja dokumentu: 2011-02-04 Spis treści Wstęp... 3 1 Tabela czynności jakie należy wykonać podczas migracji modułu Business Intelligence... 4 2 Migracja
Bardziej szczegółowoSQL Server. Odtwarzanie baz danych.
SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy
Bardziej szczegółowoPierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC. Szybki przewodnik
Pierwsze kroki z Deployment Console. Wdrażanie klientów poprzez PXE przy użyciu adresu MAC Szybki przewodnik Wstęp... 3 Instalacja składników Deployment Console na serwerze... 3 Tworzenie obrazu głównego
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoBACKUP BAZ DANYCH MS SQL
BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz
Bardziej szczegółowoCzęść II: Instalacja systemu Mediqus
Część II: Instalacja systemu Mediqus Dokument przygotował: 1. Piotr Wendreński Niniejszy dokument stanowi Tajemnicę Przedsiębiorstwa 1/18 Spis treści 1. URUCHAMIANIE NOWEJ INSTALACJI SYSTEMU MEDIQUS...
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoPodręcznik Użytkownika
Podręcznik Użytkownika Poznań 2010 Spis treści Uwaga... 3 Wymagania systemowe... 3 Instalacja oprogramowania... 4 Tworzenie partycji... 6 FAT32 Format Utility... 8 Przycisk tworzenia kopii zapasowej...
Bardziej szczegółowo4Trans Tutorial - Aktualizacja do Windows 10. Wersja: 4.5
4Trans Tutorial - Aktualizacja do Windows 10 Wersja: 4.5 4Trans Tutorial - Aktualizacj a do Windows 10 2002-2017 INELO Wszystkie prawa zastrzeżone Kopiowanie, wprowadzanie zmian, przesyłanie, publiczne
Bardziej szczegółowoModuł Replikacji. Instrukcja użytkownika
Moduł Replikacji Instrukcja użytkownika Wersja 5.9.2 2017-09-28 Spis treści Rozdział 1 Rozpoczęcie... pracy z modułem 2 Rozdział 2 Wymagania... techniczne 3 Rozdział 3 Instrukcja... postępowania 4 I 3.1
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoWykorzystanie programu nlite- instalacja nienadzorowana
Wykorzystanie programu nlite- instalacja nienadzorowana nlite jest to narzędzie umożliwiające tworzenie płyt instalacyjnych systemem Windows z dostosowaniem do własnych potrzeb. Przy pomocy nlite można
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoCopyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
Bardziej szczegółowoUNITEK Y-1040 Podręcznik Użytkownika
UNITEK Y-1040 Podręcznik Użytkownika OTB (One Touch Backup) Poznań 2009 Uwaga: OTB stosowany jest tylko dla portu USB i nie jest dostępny dla innych portów Obsługiwane systemy plików to zarówno FAT32 jak
Bardziej szczegółowoInstrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda.
Instrukcja instalacji elektronicznego systemu obiegu dokumentów administracyjnych - esoda. wersja 2.2 data 4 września 2008 SPIS TREŚCI: A. Instalacja oprogramowania esoda... 3 B. Rozwiązywanie problemów...
Bardziej szczegółowoPodręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoInstrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.
Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. wersja 2.3 data 18 czerwca 2008 Spis treści: WYMAGANIA SYSTEMU:... 2 Instalacja oprogramowania esoda... 3 Instalacja aplikacji...
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoOdtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.5.0 2016-09-26 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Możliwe... komunikaty i problemy 5 I 2.1...
Bardziej szczegółowoMicrosoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoMigracja Business Intelligence do wersji 2013.3
Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoWsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)
Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia
Bardziej szczegółowoPodręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.2 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2018 Spis treści Wymagane narzędzia, moduły... 3 1. Instalacja
Bardziej szczegółowoPlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoMigracja Comarch ERP Altum Business Intelligence do wersji
Migracja Comarch ERP Altum Business Intelligence do wersji 2016.5 Wersja 2016.5 2 Comarch ERP Altum Wersja 2016.5 Copyright 2016 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoVinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Bardziej szczegółowoDokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoInstalacja Microsoft SQL Server 2014 Express
Pomoc instalatora aplikacji Asseco WAPRO Instalacja Microsoft SQL Server 2014 Express Pobierz Microsoft SQL Server 2014 Service Pack 1 (SP1) Express (online) Pytania i odpowiedzi (online) Instalacja Microsoft
Bardziej szczegółowoMigracja Business Intelligence do wersji
Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoAktualizacje i utrzymanie systemu ServiceDesk Plus. Łukasz Forczek
Aktualizacje i utrzymanie systemu ServiceDesk Plus Łukasz Forczek Spis treści Aktualizacje i utrzymanie systemu... 3 3.1 Zarządzanie aplikacją - Katalog \bin... 3 3.1.1 changewebserverport.bat... 3 3.1.2
Bardziej szczegółowoTeleLock.NET. Instrukcja programu
TeleLock.NET Instrukcja programu Spis treści O programie... 3 Okno programu... 3 TeleLock.NET, zabezpieczanie aplikacji zasady ogólne... 5 Krok 1 Tworzenie/edycja projektu... 6 Zapis projektu... 11 Krok
Bardziej szczegółowoWykonywanie kopii bezpieczeństwa w bazie Oracle 11g
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoArchiwizowanie nagrań i naprawa bazy danych
ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki
Bardziej szczegółowoData modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoInstrukcja konfiguracji
Instrukcja konfiguracji ONTP.NET Sp. z o.o. ul. Cynarskiego 5, 65-831 Zielona Góra +48 684785140, +48 684785149 http://www.ontp.net, kontakt@ontp.net Spis treści 1 PIERWSZE URUCHOMIENIE ICARGO....- 4-2
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoDokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9
Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...
Bardziej szczegółowoKonfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Bardziej szczegółowowww.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.
Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,
Bardziej szczegółowoPodstawy systemów UNIX Podstawy RMAN
Podstawy systemów UNIX Podstawy RMAN Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2009 Tryb ARCHIVELOG 1. Konfiguracja obszaru FRA (Flash Recovery Area)
Bardziej szczegółowoModuł Media backup oraz konfiguracja serwera zapasowego
oraz konfiguracja serwera zapasowego Kraków, 2015 Spis treści I. Moduł Media backup... 3 1. Instalacja... 3 2. Widok... 3 3. Generowanie kopii zapasowej... 4 a. Manualnie... 4 b. Automatyczne... 4 4. Przywrócenie
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Bardziej szczegółowowww.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl
www.eabi.pl System wspomagania pracy Administratora Bezpieczeostwa Informacji Instrukcja Administratora Wersja 2.1.0 1 www.eabi.pl Spis treści Wstęp... 3 Wymagania systemowe... 3 Zawartośd płyty... 3 Procedura
Bardziej szczegółowoMigracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoPo instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest
Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoProgram Import Kontrahentów XLS dla Subiekta GT.
Program Import Kontrahentów XLS dla Subiekta GT. Do czego służy program? Program umożliwia import kontrahentów z plików.xls (MS Excel, OpenOffice) do Subiekta. Użytkownik tworząc schematy importu ustala,
Bardziej szczegółowoT-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Bardziej szczegółowoSAP BASIS Architektura systemu klient Server
SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows
Bardziej szczegółowoUżytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)
Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online) Tożsamość i kontrola dostępu Principals (byty żądające zasobów np. użytkownicy baz danych, konta logowania) Securables
Bardziej szczegółowoKlastrowanie bazy IBM DB2. Adam Duszeńko
Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoOpis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Bardziej szczegółowoInstrukcja backup PostgreSQL
Instrukcja backup PostgreSQL Dotyczy wersji: Spis treści 1. Cel... 3 2. Konfiguracja... 3 2.1. Słownik pojęć... 3 2.2. Procedura... 4 3. Tworzenie... pełnej kopii zapasowej 8 4. Odzyskiwanie... danych
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoTworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
Bardziej szczegółowoKopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
Bardziej szczegółowoSprawdzenie poziomu izolacji transakcji (w aktualnym połączeniu):
Utwórz bazę danych Cw: CREATE DATABASE Cw Sprawdzenie poziomu izolacji transakcji (w aktualnym połączeniu): DBCC USEROPTIONS Przykład z zapisem do tabeli tymczasowej: --Jeśli istnieje tabela tymczasowa
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowo1. Instalacja oprogramowania IFTER EQU
27-12-18 Spis treści 1. Instalacja oprogramowania IFTER EQU... 1 1.1. Instalacja Ekspresowa... 2 1.1.1. Instalacja na jednym komputerze... 3 1.1.2. Instalacja na wielu komputerach... 9 1.2. Instalacja
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoTechnik Informatyk Egzamin
Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoWpisany przez Grzegorz Kubera Czwartek, 19 Grudzień 2013 16:05 - Zmieniony Czwartek, 19 Grudzień 2013 16:16
Folder WinSXS, który znajduje się na C:WindowsWinSXS, jest ogromny i nieprzerwanie rośnie po instalacji systemu operacyjnego. Po pewnym czasie znajdziemy w nim wiele niepotrzebnych plików, takich jak stare
Bardziej szczegółowoAdministracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Bardziej szczegółowoInstrukcja aktualizacji oprogramowania modemu Huawei E398 LTE!
Instrukcja aktualizacji oprogramowania modemu Huawei E398 LTE! (W_1 z dnia 14.06.2013) UWAGA! Przed rozpoczęciem aktualizacji dokładnie zapoznaj się z niniejszą Instrukcją gdyż nieprawidłowe przeprowadzenie
Bardziej szczegółowoLaboratorium A: Zarządzanie mechanizmami odzyskiwania systemu
84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoLaboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
Bardziej szczegółowoUaktualnianie systemu Windows XP do systemu Windows 7
Uaktualnianie systemu Windows XP do systemu Windows 7 Uaktualnianie systemu Windows XP do systemu Windows 7 wymaga instalacji niestandardowej, w czasie której nie są zachowywane programy, pliki i ustawienia.
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoOdtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.7.0 2017-02-17 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Odtworzenie... kopii bazy zawierającej załączniki
Bardziej szczegółowo4Trans Tutorial - Aktualizacja SQL Serwera. Wersja: 4.4
4Trans Tutorial - Aktualizacja SQL Serwera Wersja: 4.4 4Trans Tutorial - Aktualizacj a SQL Serwera 2002-2016 INELO Wszystkie prawa zastrzeżone Kopiowanie, wprowadzanie zmian, przesyłanie, publiczne odtwarzanie
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowo