Podtrzymywanie działania systemów, nawet podczas katastrof
|
|
- Zbigniew Turek
- 4 lat temu
- Przeglądów:
Transkrypt
1 E-BIULETYN Podtrzymywanie działania systemów, nawet podczas katastrof DLACZEGO DOSTĘPNOŚĆ JEST TAK ISTOTNA? W poprzednim artykule z serii poświęconej przywracaniu przetwarzania danych po awarii, omówiliśmy zasadnicze znaczenie replikacji dla zapewnienia ciągłego bezpieczeństwa danych, również w przypadku wystąpienia katastrofy. Replikacja to oczywisty kolejny krok w kierunku uzyskania wyższych poziomów jakości usług, po wprowadzeniu solidnego planu tworzenia kopii zapasowych. Jeśli więc kopie zapasowe stanowią podstawę każdej strategii przywracania przetwarzania danych, a kolejnym krokiem jest replikacja, zapewniająca ich ochronę w czasie rzeczywistym, to jakie miejsce zajmuje w tym procesie dostępność systemów? Jeśli centrum usługowe przestanie działać, nie będziemy mogli obsłużyć naszych klientów, co oznacza przerwanie druku gazet. Innymi słowy, przerwa w naszej działalności sparaliżowałaby 30 procent prasy norweskiej. Gunstein Løken, kierownik ds. operacyjnych i rozwoju, Orkla Media Service Senter IT Technologie kopii zapasowych i replikacji służą ograniczeniu utraty danych, ale żadna z nich nie jest w stanie podtrzymać działania systemów informatycznych, także podczas katastrof. W celu uzyskania maksymalnej dostępności systemów musimy przyjrzeć się innym alternatywom. Tradycyjnie, jeśli ochrona systemów polegała wyłącznie na tworzeniu kopii zapasowych, jedyną możliwością wznowienia pracy było odtworzenie danych z dysku lub taśmy, które mogło potrwać od kilku godzin, do kilku dni, a nawet tygodni. Znaczenie podtrzymania działania systemów informatycznych potwierdza zdarzenie sprzed kilku lat, kiedy to w dużej internetowej firmie brokerskiej wystąpiły 4 awarie systemu w ciągu 2 miesięcy, powodując 22% spadek cen akcji, ponieważ klienci stracili do niej zaufanie. W celu skrócenia czasu przestoju oraz ograniczenia utraty danych należy połączyć grupowanie serwerów w klastry i replikację. W systemach klastrowych aplikacja, z którą są problemy, zostaje przeniesiona ze źle działającego urządzenia do poprawnie działającego systemu, w tym samym centrum przetwarzania danych, lub w innej lokalizacji. Czas trwania tego procesu mierzymy w sekundach lub minutach. CO TO JEST KLASTER? Zanim uznano tworzenie klastrów za pełnoprawną technologię podtrzymywania dostępności systemów informatycznych, użytkownicy byli po prostu podłączeni do systemów, nie mogąc w przypadku ich awarii zrobić niczego, zanim system nie został naprawiony. Dla administratora środowiska informatycznego oznaczało to odpowiedzialność za możliwie najszybsze wznowienie działania systemu i ciągłą presję ze strony użytkowników do czasu tego wznowienia. Rysunek 2: W przedstawionym powyżej środowisku, awaria serwera spowodowałaby niesprawność i niedostępność całego środowiska informatycznego.
2 Chociaż idea tworzenia klastrów komputerów typu mainframe była znana od wielu lat, dopiero w latach 90-tych stała się popularna w systemach otwartych, takich jak Windows, Unix i Linux. Dzięki klastrom administratorzy mogli zapewnić bezpieczny dostęp do systemów i ograniczyć czas przestojów, dysponując zapasowymi serwerami, zabezpieczającymi przetwarzanie podczas awarii. Rysunek 3: Posiadanie dodatkowego systemu, mogącego przejąć przetwarzanie w przypadku awarii, pozwala na ograniczenie przestojów. Awaria jednego systemu oznacza przejęcie przetwarzania przez drugi. W JAKI SPOSÓB DZIAŁAJĄ KLASTRY? Tworzenie klastrów nie jest cudownym środkiem, ale po prostu automatyzuje proces odtwarzania serwera i uruchamia aplikację na serwerze rezerwowym. Bez wykorzystania klastra odtworzenie serwera może zająć mnóstwo czasu, ponieważ najpierw instaluje się system operacyjny, potem aplikacje, następnie pobiera i wprowadza programy korygujące, konfiguruje serwer, itd. Cały ten czas to okres przestoju, ponieważ dostęp użytkowników do systemu nie jest możliwy. Nie ma znaczenia, czy chodzi o zewnętrzny serwer transakcyjny oparty na mechanizmach WWW, czy o wewnętrzny serwer poczty elektronicznej każdy przestój takiego systemu będzie miał znaczne, negatywne skutki. Ze względu na wysoką złożoność większości obecnych środowisk informatycznych należy uwzględnić wszystkie warstwy występujące w centrum przetwarzania danych. Jeśli przeanalizujemy tradycyjne 3-warstwowe środowisko, z interfejsem użytkownika wykonanym w technologii WWW, aplikacją ERP w warstwie środkowej i bazą danych na zapleczu, to awaria któregokolwiek z tych trzech systemów uniemożliwi dostęp do wszystkich. Ilustruje to znaczenie ochrony wszystkich warstw w centrum przetwarzania danych, ponieważ niedostępność jednej z nich, niezależnie od jej umiejscowienia w środowisku informatycznym, oznacza przerwę w dostępności systemu dla użytkowników. Rysunek 4: Awaria jednego systemu powoduje niedostępność pozostałych. Wdrożenie strategii dostępności przypomina budowę domku z kart jedno niedopatrzenie może w parę sekund zrujnować całą budowlę i ściągnąć na głowę administratora użytkowników domagających się przywrócenia dostępu. Dobrze znany przykład to awaria serwisu internetowego Ebay, który był niedostępny w 1999 r. przez 22 godziny, co spowodowało konieczność zwrotu użytkownikom około 5 milionów dolarów opłat za aukcje. Warto zauważyć, że obecnie Ebay korzysta z
3 kompletnego zestawu rozwiązań VERITAS Disaster Recovery, wykorzystującego kopie zapasowe, replikację i łączenie serwerów w klastry do zabezpieczenia systemów i danych. Kolejnym przykładem ilustrującym znaczenie uwzględnienia każdego aspektu centrum przetwarzania danych są dwa przestoje Orbitz (dużej witryny turystycznej w USA), które wystąpiły w ciągu 8 dni w lipcu 2003 r. Ostatecznie firma Orbitz podała, że przyczyną awarii była niestabilna praca bazy danych na zapleczu systemu. ROSNĄCA DOSTĘPNOŚĆ DZIĘKI NOWYM METODOM ŁĄCZENIA SERWERÓW W KLASTRY Teraz, kiedy poznaliśmy wartość łączenia serwerów w klastry, warto przyjrzeć się niektórym nowym metodom tworzenia klastrów, które mogą obniżyć koszty i zwiększyć dostępność, umożliwiając optymalne wykorzystanie centrum przetwarzania danych. Gdy tworzenie klastrów zostało uznane za wiarygodną metodę poprawy dostępności, stosowano klastry z jednym węzłem aktywnym, a drugim pasywnym (znane również jako asymetryczne). Były to po prostu dwa połączone systemy komputerowe, z których jeden był aktywny, a drugi pasywny oczekujący na przejęcie przetwarzania w przypadku awarii pierwszego systemu lub aplikacji. Wkrótce firmy zrozumiały, że utrzymywanie w centrum przetwarzania danych bezczynnego serwera zapasowego oznacza marnotrawienie zasobów, ponieważ serwery są kosztowne, a utrzymywanie ich przez większość czasu w stanie bezczynności nie zapewnia dobrego zwrotu z inwestycji. Ze względu na to, dominującym rozwiązaniem stała się alternatywa dla klastrów z węzłem aktywnym i pasywnym, znana pod nazwą klastra z dwoma węzłami aktywnymi (active/active clustering). Klastry z dwoma węzłami aktywnymi (znane również jako symetryczne) są podobne do klastrów z węzłem aktywnym i pasywnym, z tą różnicą, że oba systemy są w nich aktywne i gotowe do przejęcia przetwarzania realizowanego przez partnera, w przypadku awarii jednego z nich. Ta metoda tworzenia klastrów obniża koszty dzięki jednoczesnemu używaniu obu systemów. Jej wadą jest to, że w przypadku awarii jednego systemu, pozostały system zostaje podwójnie obciążony, co może spowodować pogorszenie wydajności lub niedostępność aplikacji. Innym aspektem tej metody jest konieczność skomplikowanych działań w celu zapewnienia, że nie występują konflikty pomiędzy aplikacjami i aplikacje mogą pracować obok siebie, nie szkodząc sobie nawzajem. Kto bowiem chciałby używać oprogramowania SQL Server i Exchange, działającego na tym samym serwerze? Rysunek 5: Klaster z węzłem aktywnym i pasywnym po lewej stronie i klaster z dwoma węzłami aktywnymi po prawej. Ze względu na wysokie koszty i problemy z dostępnością, charakteryzujące te dwie metody łączenia systemów w klastry, szybko pojawiła się inna metoda, umożliwiająca rozwiązanie obu tych problemów. Metoda ta polega na tworzeniu klastrów typu N+1, w której klaster składa się z 3 lub większej liczby systemów komputerowych (VERITAS obsługuje do 32 systemów połączonych w klaster), podłączonych do tej samej pamięci masowej i gotowych na przejęcie przetwarzania realizowanego na każdym z pozostałych serwerów. Rysunek 6: Klaster typu N+1 posiada najlepsze cechy klastrów z węzłem aktywnym i pasywnym oraz klastrów z dwoma węzłami aktywnymi, zapewnia maksymalną dostępność przy niskich kosztach, nie obniża wydajności i nie powoduje niepotrzebnych komplikacji.
4 W powyższym przykładzie przedstawiony jest klaster z pięcioma systemami, w którym 4 serwery są aktywne, a jeden pasywny oczekujący na przejęcie przetwarzania w przypadku awarii któregokolwiek z pozostałych serwerów. Ta metoda ma wiele zalet: Niskie koszty: Przy zastosowaniu tradycyjnego klastra z jednym węzłem aktywnym i drugim pasywnym potrzeba byłoby 8 serwerów do uzyskania tego samego poziomu dostępności. Używając klastrów typu N+1 można zmniejszyć liczbę serwerów do 5, utrzymując ten sam poziom dostępności. Biorąc pod uwagę koszty rzeczywiste, przy założeniu, że serwer kosztuje (bez utrzymania), można zaoszczędzić kupując o 3 serwery mniej. Brak spadku wydajności: W klastrach typu N+1 zawsze dostępny jest dedykowany serwer, gotowy na przejęcie przetwarzania w przypadku awarii jednego z aktywnych urządzeń. Oznacza to, że każdy serwer będzie w danym momencie obsługiwać tylko jedną aplikację, bez pogorszenia wydajności. Brak dodatkowych komplikacji: Ze względu na wykorzystanie dedykowanego serwera zapasowego zmniejsza się ryzyko usterek spowodowanych pracą niekompatybilnego oprogramowania na tym samym serwerze. Oszczędność czasu: Zarządzanie jednym klastrem złożonym z pięciu węzłów jest łatwiejsze niż zarządzanie 4 klastrami składającymi się z 2 węzłów każdy, co oznacza oszczędność czasu administratora. W klastrach typu N+1 dostępny jest zawsze dedykowany serwer rezerwowy. W przypadku awarii jednego z serwerów drugie urządzenie przejmuje realizowane na nim przetwarzanie danych. Po naprawie usterki wyłączony z użytkowania serwer przejmuje funkcje serwera rezerwowego. CO ŁĄCZY DOSTĘPNOŚĆ Z PRZYWRACANIEM PRZETWARZANIA DANYCH PO KATASTROFIE Rozważając zagadnienia związane z dostępnością systemów informatycznych należy pamiętać, że katastrofy mogą mieć wielki lub mały zasięg. Awarię pojedynczego serwera przerywającą pracę centrum przetwarzania danych można z pewnością uznać za katastrofę i należy się do niej przygotować. Równie ważne jest zaplanowanie postępowania w przypadku katastrof o większym zasięgu, takich jak pożary, powodzie, przerwy w zasilaniu, ataki terrorystów, itd., które wpływają na cały ośrodek. Przy podejmowaniu decyzji o wyborze pewnej strategii utrzymania dostępności należy pamiętać, że przyjęte rozwiązanie musi zabezpieczać systemy niezależnie od ich fizycznej lokalizacji. Należy uwzględnić wszystkie aspekty, od lokalnej dostępności do potrzeb związanych z przywracaniem przetwarzania w sieci metropolitalnej i rozległej. Rysunek 7: Dobre rozwiązanie z zakresu utrzymania dostępności powinno chronić systemy, zabezpieczając je przed katastrofami nie tylko na poziomie lokalnym, ale również w sieci metropolitalnej lub rozległej. Kompletne i szczegółowe wyjaśnienie różnic pomiędzy tymi architekturami znajdą Państwo w artykule Prezentacja architektur przywracania przetwarzania danych po katastrofie stosowanych przez VERITAS, dostępnym w dziale materiałów do pobrania tego biuletynu. Poniżej przedstawiamy krótki przegląd każdej architektury: Klaster lokalny: Pojedynczy klaster zlokalizowany w jednym budynku. Awaria jednego serwera powoduje lokalne przejęcie przetwarzania przez drugi. Przywracanie przetwarzania danych po katastrofie w sieci metropolitalnej: Z wykorzystaniem zdalnego mirroringu: pojedynczy klaster jest rozmieszczony w dwóch lokalizacjach połączonych poprzez łącze Fibre Channel lub sieć SAN. Ośrodki są zazwyczaj oddalone o mniej niż 100 km. W przypadku usterki jednego serwera przejęcie przetwarzania może nastąpić lokalnie lub zdalnie w drugiej lokalizacji. Z wykorzystaniem replikacji: pojedynczy klaster jest rozmieszczony w dwóch lokalizacjach połączonych siecią IP. Odległości mogą być większe niż przy mirroringu, ale zazwyczaj nie przekraczają kilkuset kilometrów. W przypadku usterki jednego serwera przejęcie przetwarzania może nastąpić lokalnie lub zdalnie w drugiej lokalizacji. Przywracania przetwarzania po katastrofie z wykorzystaniem sieci rozległej: dwie oddzielne sieci kontrolują każdą lokalizację. W przypadku usterki jednej lokalizacji cały ruch zostaje przekierowany do drugiej lokalizacji. Architektura ta nie jest ograniczona odległością.
5 PODSUMOWANIE W dobie gospodarki internetowej ciągła dostępność systemów ma krytyczne znaczenie dla sukcesu każdego przedsiębiorstwa. Z tej przyczyny dostępność powinna dotyczyć nie tylko danych, ale również serwerów i aplikacji. W sytuacji gdy zaledwie 5% firm korzysta z rozwiązań chroniących dostępność swoich podstawowych systemów, wiele z nich ryzykuje utratę transakcji, przychodów, wizerunku i innych istotnych dla firmy wartości (źródło: VERITAS Disaster Recovery Survey, wrzesień 2004 r.). Stajemy zatem wobec ważnego pytania jakie koszty zewnętrzne i wewnętrzne poniosłaby nasza firma w rezultacie jednej godziny przestoju? Sama odpowiedź na to pytanie powinna uzasadnić potrzebę wdrożenia rozwiązania zapewniającego dostępność aplikacji. W sekcji tego biuletynu informującej o materiałach udostępnionych do pobrania znajdą Państwo multimedialną prezentację na temat VERITAS Cluster Server. Pewnego poniedziałku przyszliśmy rano do pracy i wszystko działało jak zwykle. Dopiero później dowiedzieliśmy się, że nastąpiła awaria serwera, a przetwarzanie zostało przeniesione do innego urządzenia przez VERITAS Cluster Server. Było to niedostrzegalne. Bill Augustadt, Główny Architekt i Technolog, BlueStar Solutions Copyright 2004 VERITAS Software Corporation. Wszystkie prawa zastrzeżone. VERITAS, logo VERITAS i wszystkie inne nazwy produktów oraz hasła reklamowe VERITAS są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy VERITAS Software Corporation. Inne nazwy produktów i/lub hasła reklamowe użyte w niniejszym dokumencie mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odnośnych firm. Specyfikacje i oferty produktów mogą ulec zmianie bez zawiadomienia.
WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoOd czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoProdukty Tivoli dla każdego Wybrane przykłady wdrożeń
Produkty Tivoli dla każdego Wybrane przykłady wdrożeń michał.zygowski@comparex.pl 2009 IBM Corporation 2 Tivoli - rozwiązania skalowalne Implementacja produktów Tivoli doświadczenia Comparex Polska Skalowalne
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoSHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoBEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk
BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoZapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoProgram szkolenia: Administracja SQL Server
Program szkolenia: Administracja SQL Server Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja SQL Server SQLSERV-Admin SQL Programiści, administratorzy baz 3 dni
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoelement bezpieczeństwa firmowej infrastruktury IT
Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoJak zaoszczędzić na kosztach licencji? www.pc-ware.com/group
Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoUsługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant
Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant Usługi firmy HP Dane techniczne Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoTworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowoZałącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych
Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach Niniejszy Załącznik dotyczący opcji usług (SOA) określa opcjonalne usługi wybrane przez
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoAktualizacja modemu LTE Speed 1000
Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowo1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:
WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoBackup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoWpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych
1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoPoradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoRozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect
Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoDobór systemów klasy ERP
klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoStoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Bardziej szczegółowoPROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowowersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
Bardziej szczegółowopilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach
pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Bardziej szczegółowoSymantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoSkrócona instrukcja obsługi rejestratorów marki IPOX
Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie
Bardziej szczegółowoOchrona i przywracanie sprawności obciążeń serwerowych po awarii
Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Protect Ochrona i przywracanie sprawności obciążeń serwerowych po awarii PlateSpin Protect firmy NetIQ stanowi proste, elastyczne i
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowocharakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1
Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoFirma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym
Bardziej szczegółowoDostępność IT w polskich przedsiębiorstwach
Dostępność IT w polskich przedsiębiorstwach 2017 Executive Summary 2 2017 Dostępność IT w polskich przedsiębiorstwach https://www.veeam.com/pl Dostępność IT w polskich przedsiębiorstwach Jeszcze nigdy
Bardziej szczegółowo