POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH dział,,administracja serwerem sieci lokalnej.
|
|
- Dawid Piotr Laskowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH dział,,administracja serwerem sieci lokalnej. Temat: Instalacja serwera. W jakich wersjach rozprowadzany jest system Windows Server 2003? Najczęściej spotykanym środowiskiem sieciowym kontrolowanym przez serwer jest sieć oparta na Active Directory, korzystająca z serwerów Windows Server. Podstawą systemów serwerowych firmy Microsoft jest oprogramowanie Windows Server Windows Serwer 2003 jest oprogramowanie komercyjnym i aby z niego legalnie korzystać, należy wykupić licencję. Producent oprogramowania udostępnia specjalną wersję ewaluacyjną, przeznaczoną do używania przez 180 dni. Zostało ono wydane w czterech wersjach: Windows Server 2003 Standard Edition obsługuje maksymalnie 2 procesory oraz 4 GB pamięci operacyjnej. Windows Server 2003 Enterprise Edition wersja wzbogacona o obsługę klastrów serwerowych, usług wielokatalogowych i serwera plików dla komputerów Macintosh. Wspiera niejednolity dostęp do pamięci, obsługę procesorów 64-bitowych, może wykorzystywać do 32 GB pamięci RAM (64 GB RAM dla procesorów 64-bitowych). Obsługuje maksymalnie 8 procesorów. Windows Server 2003 Datacenter Edition zawiera wsparcie dla obsługi dużych pamięci RAM (do 128 GB). Minimalnie obsługuje 8 procesorów, maksymalnie 32 procesory w pojedynczym systemie. Windows Server 2003 Web Edition zaprojektowany do udostępniania usług sieci Web, zawiera Microsoft.NET Framework, Microsoft Internet Information Services (IIS), ASP.NET i funkcje równoważenia obciążeń sieciowych. Nie ma jednak innych ważnych usług, w tym Active Directiory. Wymagania sprzętowe są różne w zależności od wersji instalowanego systemu Windows Serwer Serwery mogą być zbudowane z podzespołów pochodzących od różnych producentów. Producent Windows XP bada podzespoły różnych producentów pod kątem ich zgodności z systemem operacyjnym i wyniki tych badań publikuje jako listy zgodności sprzętu HCL (Hardware Compatibility List) listy urządzeń, które 1
2 pomyślnie przeszły testy zgodności sprzętowej i są obsługiwane przez system Windows. Jeżeli posiadane urządzenie nie znajduje się na liście HCL, instalacja systemu może być co prawda przeprowadzona pomyślnie, ale firma Microsoft nie gwarantuje prawidłowego działania systemu i tych urządzeń. Zgodność posiadanego sprzętu można sprawdzić poprzez porównanie z listą HCL umieszczoną na stronie Czym są licencje CAL? Windows serwer posiada dwa tryby licencjonowania: Na serwer (Per Server) wymaga dla każdego oddzielnego połączenia oddzielnej licencji CAL (Client Access Licence). Licencja CAL nie jest licencją na system operacyjny, lecz daje prawo do łączenia się z Microsoft Windows Server i korzystania z jego zasobów. Licencje te posiada serwer, natomiast klient nie musi posiadać odrębnej licencji, aby się z nim połączyć. Serwer kontroluje liczbę aktywnych połączeń, np. jeżeli serwer posiada 10 licencji i każdy z klientów łączących się do serwera wykorzystuje tylko jedną licencję CAL, to w danym czasie z usług serwera może korzystać jednocześnie 10 użytkowników. Na urządzenie lub na użytkownika (per device or per user) - wymaga dla każdego użytkownika lub urządzenia oddzielnej licencji CAL, licencje CAL posiadają klienci. * * * Z podręcznika Helion: W Windows Serwer 2003 wyróżnia się dwa typy licencji dostępowych dla klientów (ang. Client Access License CAL): na serwer na urządzenie lub na użytkownika Licencja dostępu na serwer jest związana z liczbą jednoczesnych podłączeń do serwera. Kupno np. 10 licencji pozwala na legalne podłączenie do systemu 10 użytkowników. Próba podłączenia do zasobu kolejnego klienta zakończy się niepowodzeniem. Licencja na użytkownika lub urządzenie wymaga dla każdego użytkownika lub urządzenia oddzielnej licencji CAL, licencje CAL posiadają klienci. Ilu klientów w sieci tyle licencji, a liczba serwerów do których podłącza się dany użytkownik nie ma znaczenia. Temat: Wybór roli serwera. Co oznacza rola serwera? Wymień 5 ról, jakie może pełnić Windows Serwer 2003? W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów. Aby je zainstalować, należy użyć kreatora konfigurowania serwera, a następnie zarządzać rolami serwera za pomocą polecenia Zarządzanie tym 2
3 serwerem, które uruchamiane jest automatycznie, jeśli jakakolwiek rola została przypisana do serwera (polecenie to dostępne jest także w menu Start/Narzędzia administracyjne). Systemy operacyjne z rodziny Windows Serwer 2003 mogą przyjmować następujące role: serwer aplikacji udostępnia aplikacje Web, aplikacje rozproszone oraz usługi XML. Serwer DHCP (ang. Dynamic Host Configuration Protocol) automatycznie przypisuje adresy IP dla komputerów klienckich. Serwer DNS przetwarza nazwy DNS na odpowiadające im adresy IP, jest niezbędnym składnikiem usługi Active Directory. Kontroler domeny służy do zarządzania udostępnionymi zasobami, grupami, użytkownikami i komputerami w domenie. Zawiera magazyn katalogu i udostępnia usługi katalogowe. Serwer plików zarządza dostępem do plików, umożliwia skonfigurowanie funkcji indeksujących i przydziałów dyskowych. Serwer pocztowy (POP3 i SMTP) - pozwala klientom POP3 na wysyłanie i odbieranie poczty w domenie. Instalacja tej opcji wymaga skonfigurowania skrzynek pocztowych oraz zdefiniowania domyślnej domeny wymiany poczty. Serwer wydruku - steruje dostępem do drukarek sieciowych i kolejek wydruków. Umożliwia szybką konfigurację drukarek i sterowników, które udostępnia dany serwer. Pozwala na ustalanie praw dostępu do drukarek oraz umożliwia pobranie sterowników na komputer kliencki. Serwer dostępu zdalnego/sieci VPN steruje wirtualnymi sieciami prywatnymi, zarządza dostępem telefonicznym i pozwala na kierowanie ruchem sieciowym. Węzeł klastra serwerów uruchamia kreator nowego klastra pozwalający utworzyć klaster lub kreator dodawania węzłów umożliwiający dołączenie do już istniejącego klastra. Klaster serwerów jest to połączenie dostępnych moczy obliczeniowych wielu serwerów w jedną logiczną całość w celu zwiększenia mocy obliczeniowej, równoważenia obciążenia lub zwiększenia odporności na uszkodzenia. Klaster komputerowy (ang. cluster) grupa połączonych jednostek komputerowych, które współpracują ze sobą w celu udostępnienia zintegrowanego środowiska pracy. Komputery wchodzące w skład klastra (będące członkami klastra) nazywamy węzłami (ang. node). Serwer multimediów strumieniowych rola dostępna tylko w wersjach Enterpise i Standar Editio, umożliwia udostępnianie informacji w postaci strumienia danych innym serwerom w Internecie lub sieci lokalnej. Serwer terminali instaluje komponent usług terminalowych, co pozwala na zdalne uruchamianie programów na serwerze. Serwer WINS (ang. Windows Internet Name Service) przekształca nazwy protokołu NetBIOS (jest to nazwa twojego komputera w LAN-ie) na adresy IP i odwrotnie. 3
4 POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH dział,,praca w sieci równoprawnej Temat: Logowanie do sieci. DEFINICJA Mechanizmy systemów Windows pozwalają na pracę w sieci równoprawnej, zwanej także równorzędną (ang. peer-to-peer równy z równym). W sieci tego rodzaju każdy komputer ma takie same prawa względem pozostałych, a prawa dostępu do zasobów ustalane są osobno na każdym komputerze. Egzemplarz uruchomionego programu nazywamy procesem. Może istnieć wiele różnych procesów wykonujących ten sam program. Każdy proces posiada proces nadrzędny oraz może poprzez wywołanie funkcji systemu operacyjnego utworzyć procesy potomne. Do identyfikowania poszczególnych użytkowników systemu operacyjnego używa się kont. Konto użytkownika to zbiór zasobów i uprawnień przypisanych konkretnemu użytkownikowi. Konta posiadają unikalną w danym obszarze nazwę użytkownika (login) i hasło (password). Użytkownik zanim uzyska dostęp do jakichkolwiek zasobów musi podać nazwę i hasło działalna te nazywamy logowaniem. Informacje te zostaną wykorzystane przez system do uwierzytelniania i autoryzacji użytkownika. Uwierzytelnianie (authentication) polega na stwierdzeniu wiarygodności użytkownika próbującego zarejestrować się w systemie. W systemie zwykle istnieje tylko jeden użytkownik o określonej nazwie. Jeżeli system stwierdzi, że hasło odpowiada nazwie użytkownika, użytkownik otrzymuje prawo dostępu. Do procesu uwierzytelniania oprócz hasła mogą być wykorzystywane również inne metody sprawdzania tożsamości użytkownika. Najczęściej używane są metody biometryczne, np. badanie odciska palca, siatkówki oka lub próba głosu. Może być też badany stan posiadania, np. czy użytkownik posiada kartę z zapisanym hasłem w postaci elektronicznej. Autoryzacja (authorization) to proces pozwalający decydować do jakich zasobów może dany użytkownik uzyskać dostęp i jakie operacje może wykonać. Autoryzacja jest ściśle związana z przydziałem uprawnień do poszczególnych użytkowników. Po zakończeniu pracy następuje proces wylogowania. Jeżeli komputer przyłączony jest do sieci typu peer-to-peer to oprócz logowania lokalnego na komputerze, przeprowadzane może być logowanie do innych komputerów w sieci. W sieci peer-to-peer każdy komputer przechowuje informacje o wszystkich kontach i uprawnieniach użytkowników do zasobów udostępnianych na tym komputerze. Użytkownicy zorganizowani są w grupy robocze, czyli zespoły użytkowników dołączonych do wspólnej sieci komputerowej, współużytkujące zasoby systemu. Czym jest grupa robocza? Grupa robocza to zbiór komputerów pracujących w obrębie jednej sieci (określanej nazwą tej grupy). 4
5 Komputery pracujące w grupie roboczej mogą udostępniać pliki i foldery oraz drukarki. Dostęp do zasobów sieci umożliwia folder Moje miejsca sieciowe (lub folder siec w systemie Windows Vista) wyświetla on komputery zgromadzone w grupach roboczych. Aby przejrzeć zasoby sieciowe wybranego komputera, należy się z nim połączyć. Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet System, uruchamiany z Panelu Sterowania, na zakładce Nazwa komputera. Okno to można również otworzyć, wybierając opcję Właściwości z menu kontekstowego ikony Mój komputer. Jeżeli komputer przyłączony jest do domeny sieciowej, to kontroler domeny (komputer z uruchomioną usługą Active Directory) przechowuje informacje o wszystkich kontach, hasłach i zasobach udostępnianych w sieci. Kontroler domeny przeprowadza proces uwierzytelniania i autoryzacji. Podczas uruchamiania komputera skonfigurowanego do pracy w domenie możemy dokonać wyboru między logowaniem do komputera lokalnego (ten komputer) lub do domeny, np. TI. Temat: Udostępnianie zasobów. Aby umożliwić udostępnianie zasobów w grupach roboczych należy zainstalować usługę Udostępnianie plików i drukarek w sieciach Microsoft Networks. Instalujmy ją wybierając Start/Panel Sterowania/Połączenia sieciowe. Klikamy prawym klawiszem na Połączenie Lokalne i wybieramy Właściwości. Aby wyłączyć proste udostępnianie wybieramy Star/Panel Sterowania/Opcje folderów i wskazujemy zakładkę Widok. W zakładce usuwamy zaznaczenie opcji Użyj prostego udostępniania plików. Jakie formy udostępniania plików oferuje system Windows? Czym one się różnią? System Windows pozwala na proste oraz klasyczne udostępnianie folderów. Pierwsze rozwiązanie pozwala łatwo udostępnić zasób, lecz nie umożliwia zaawansowanej konfiguracji praw dostępu. Drugie rozwiązanie pozwala na kontrolę połączeń na poziomie poszczególnych użytkowników lub grup, a dostęp do plików i folderów weryfikowany jest przez uprawnienia systemu plików NTFS. Domyślnie Windows XP używa procesu nazwanego prostym udostępnianiem plików (Simple File Sharing). Przy prostym udostępnianiu plików nie można zabronić określonym użytkownikom i grupom dostępu do współdzielonych plików. Jakie można mieć uprawnienia do udostępnionych zasobów dyskowych? Proste udostępnianie plików można wyłączyć, dzięki czemu możemy dokładniej zdefiniować poziom bezpieczeństwa. Zasobom można przypisać następujące prawa dostępu: 5
6 Odczyt umożliwia przeglądanie nazw plików i podfolderów, przechodzenie do podfolderów, przeglądanie danych w plikach, uruchamianie plików programów. Zmiana umożliwia przeprowadzanie tych samych operacji co w przypadku odczytu, a dodatkowo dodawanie plików i folderów, zmienianie danych w plikach oraz usuwanie podfolderów i plików. Pełna kontrola umożliwia przeprowadzenie tych samych operacji co w przypadku odczytu i zapisu, a dodatkowo pozwala na zmianę uprawnień NTFS dla plików i folderów oraz przejmowanie ich na własność. Systemy Windows do zastosowań domowych korzystają tylko z prostego udostępniania plików, systemy do zastosowań profesjonalnych pozwalają wybrać sposób udostępniania. Aby zmienić sposób udostępniania plików w wersjach profesjonalnych, w oknie Opcje folderów (dostępnym w Panelu Sterowania lub w programie Eksplorator Windows w menu Narzędzia) na zakładce Widok w części Ustawienia zawansowane leży zaznaczyć opcję Użyj prostego udostępniania plików (zalecane) albo usunąć z nie zaznaczenie. Aby udostępnić folder klikamy go prawym klawiszem myszy wybieramy z menu Udostępnianie i zabezpieczenia. W zakładce Udostępnianie zaznaczamy opcję Udostępnij ten folder w sieci, a w polu Nazwa udziału wpisujmy nazwę pod jaką będzie widoczny w sieci. W przypadku udostępniania klasycznego okno zawiera więcej opcji. Uprawnienia użytkowników do udostępnianego zasobu możemy określić po kliknięciu przycisku Uprawnienia. Użytkownikom możemy przydzielić uprawnienia do zapisywania w folderze, odczytywania danych z folderu lub uprawnienia pełne. Uprawnienia te mogą być przydzielane użytkownikom lub grupom użytkowników. * * * Udostępnianie zasobów można wykonać również w trybie wiersza poleceń. Do tego celu służy polecenie net share. Użycie polecenia bez parametrów wyświetli listę zasobów udostępnionych na komputerze. Aby udostępnić zasób, wydajemy polecenie net share z parametrami określającymi udostępniany zasób. Ćwiczenie Utwórz folder o nazwie pub i udostępnij go pod nazwą pub md pub net share pub=c:\pub net share Polecenie net share nie pozwala na ustawienie uprawnień do udostępnianego zasobu. Aby usunąć udostępnienie zasobu, użyjemy polecenia net share z opcją /DELETE. Polecenie net share * /DELETE usunie udostępnienia wszystkich zasobów komputera. 6
7 Ćwiczenie Usuń udostępnienie folderu pub net share pub /DELETE net share Aby skorzystać z udostępnianych zasobów, należy znać nazwę komputera, który je oferuje. Wybór opcji Wyświetl komputery grupy roboczej (folder Moje miejsca sieciowe lub Sieć) spowoduje wyświetlenie komputerów przypisanych do grupy roboczej w której znajduje się komputer. Aby wyświetlić pozostałe dostępne grupy robocze, należy wybrać opcję Microsoft Windows Network. W folderze wybranej grupy roboczej widnieją komputery do niej przypisane. Dwukrotne kliknięcie ikony komputera spowoduje wyświetlenie zasobów udostępnianych przez urządzenie, pod warunkiem że użytkownik ma odpowiednie uprawnienia. W innym przypadku użytkownik proszony jest o podanie hasła dostępu. Temat: Przeglądanie otoczenia sieciowego. Za udostępnianie i przeglądanie otoczenia sieciowego odpowiada system NetBIOS. NetBIOS (ang. Network Basic Input/Output System podstawowy system wejścia wyjścia w sieci) identyfikuje komputery w sieci dzięki nazwie nadawanej przez użytkownika. NetBIOS działa w warstwie sesji modelu OSI. Jest to nazwa twojego komputera w LAN-ie. NetBIOS odpowiada za ustanowienie sesji komunikacyjnej między dwoma komputerami w sieci. Dostęp do udostępnionych zasobów odbywa się przez wybranie Start/Moje miejsca sieciowe. W celu ułatwienia i przyspieszenia przeglądania sieci Windows stosowany jest serwer WINS (Windows Internet Name Service) usługa stworzona przez Microsoft umożliwiająca tłumaczenie nazw komputerów na adresy internetowe w sieci lokalnej. Serwer WINS gromadzi informacje o komputerach w sieci, zawiera bazę danych, która odwzorowuje adresy IP na nazwy NETBIOS danego komputera i odwrotnie. Użytkownik korzystający z usługi WINS może odwoływać się do komputerów przez nazwę, która zostaje następnie zamieniona na adres IP tego komputera. Użytkownik korzystający z usługi WINS może odwoływać się do komputerów w sposób bardziej intuicyjny pisząc po prostu jego nazwę np.: SEKRETARIAT. Nazwa ta zostaje następnie zamieniona na adres IP tego komputera. Usługa WINS może działać sama lub we współpracy z serwerem DNS. Usługa przeznaczona jest dla małych sieci, składających się z kilkunastu komputerów. W wierszu poleceń do przeglądania sieci można wykorzystać polecenie net view. Użycie polecenia bez parametrów wyświetli listę komputerów dostępnych w sieci. 7
8 Wywołanie polecenia z nazwą komputera wyświetli listę udostępnionych zasobów na tym komputerze. Temat: Mapowanie dysków. Co to jest mapowanie dysków? Jeśli udostępnione dane mają być widoczne w systemie jako osobny dysk, to należy przeprowadzić operację mapowania dysków. Polega ona na przypisaniu wybranej litery do udostępnionego zasobu, dzięki czemu jest on widoczny w foderze komputer (Mój komputer). Jeżeli użytkownik często korzysta z udostępnionego folderu sieciowego, to takiemu folderowi możemy przypisać oznaczenia literowe. Dzięki temu zasób będzie łatwo osiągalny bez konieczności przechodzi przez drzewo folderów. Operacja taka nazywa się mapowaniem dysku. Mapowanie dysków sieciowych pozwala uzyskać dostęp do zdalnego zasobu z okna Mój komputer. Zmapowane dyski sieciowe są dostępne tylko dla użytkownika, który je zmapował. Korzysta się z nich tak samo jak z dysków lokalnych. Aby zmapować folder, należy go odszukać w otoczeniu sieciowym, a następnie kliknąć prawym klawiszem myszy i wybrać polecenie Mapuj dysk sieciowy. Jeżeli chcemy podłączyć się do zdalnego folderu, używając konta innego użytkownika niż domyślny, należy wybrać opcje Połącz używając innej nazwy użytkownika, a następnie oknie wprowadzić nazwę użytkownika na komputerze odległym i jego hasło. Jeżeli chcemy odłączyć mapowany dysk, to klikamy prawym klawiszem myszy na zasób i z menu wybieramy polecenie Odłącz. Mapowanie dysków można wykonać w wierszu poleceń za pomocą polecenia net use. Polecenie wydane bez parametrów wyświetla listę dostępnych zasobów. Aby zmapować folder jako parametry polecenia net use podajemy identyfikator dysku, np. p:, reprezentującego dany zasób oraz ścieżkę sieciową do tego zasobu, np. \\krzysztof\udostepniany. net use litera_dysku adres_zasobu [hasło] Gdzie: litera_dysku litera dysku, pod którą zasób ma być mapowany, hasło hasło dostępu do zasobów, NET USE z: \\archiwum\filmy - Mapujemy na dysk "z:" udostępnienie Filmy na komputerze Archiwum. NET USE z: \\archiwum\filmy\katalog - Mapujemy na dysk "z:" katalog znajdujący się wewnątrz udostępnienia Filmy na komputerze Archiwum. Przy mapowaniu czasem będzie potrzebne użycie cudzysłowów, szczególnie gdy mapowany katalog zawiera spacje. NET USE z: \\archiwum\filmy nasze_hasło - Mapujemy na dysk "z:" udostępnienie Filmy na komputerze Archiwum z hasłem nasze_hasło. Jeśli byśmy nie podali hasła 8
9 byśmy byli o nie zapytani jeśli by było to wymagane czyli byłoby tylko dostęp na hasło. W celu usunięcia mapowania używamy opcji /delete, np. aby usunąć wszystkie mapowania zasobów, użyjemy polecenia net use * /delete Ćwiczenie Zmapuj folder (np. literą P) net use p: \\n114\udostepniony net use net use * /delete Materiały z CISCO NET USE z: /delete /yes - Odłącza dysk sieciowy "z:" bez potwierdzenia. NET USE * /delete /y - Odłącza wszystkie dyski sieciowe bez potwierdzeń (opcja nieudokumentowana). Gdy użytkownik ma dostęp do pliku na zdalnej maszynie, Eksplorator Windows pozwala mu mapować dysk do zdalnego folderu lub zasobu. Mapowanie to przypisuje pewną literę (np. literę M) do zdalnego zasobu. Pozwala to użytkownikowi traktować zasób tak, jakby był podłączony lokalnie. Temat: Udostępnianie i korzystanie z drukarek w sieci. Na czym polega udostępnianie drukarki? Opcja udostępniania drukarek pozwala korzystać z urządzeń podłączonych do komputera innym użytkownikom sieci, co prowadzi do redukcji kosztów związanych z zakupami urządzeń drukujących. Aby drukarka była udostępniona dla użytkowników sieci, należy ją najpierw zainstalować w systemie, a później udostępnić. Aby udostępnić drukarkę wybieramy polecenie Start/Drukarki i faksy. W oknie Drukarki i faksy klikamy prawym klawiszem myszy na drukarkę i wybieramy z menu opcję Udostępnianie. W oknie właściwości drukarki w zakładce Udostępnianie zaznaczamy opcję Udostępnij tę drukarkę oraz w polu Nazwa udziału wprowadzamy nazwę, która będzie identyfikować sprzęt. Przycisk Dodatkowe sterowniki pozwala na wybór sterowników dla komputerów pracujących pod innymi systemami. Windows XP pozwala udostępniać sterowniki innym wersjom Windows w komputerze, do którego podłączona jest drukarka. Sterowniki te mogą zostać automatycznie pobrane i zainstalowane na komputerach z innymi wersjami Windows. Aby skorzystać z tej funkcji, klikamy przycisk Dodatkowe sterowniki. W oknie dialogowym wybieramy wersje Windows, które mają być obsługiwane i zatwierdzamy przyciskiem OK. każdy użytkownik, który spróbuje połączyć się z udostępnioną drukarką, otrzyma sterowniki odpowiednie dla jego systemu. 9
10 Zakładka Zaawansowane pozwala ograniczyć dostępność współdzielonej drukarki w określonym czasie. W tym celu zaznaczamy opcję Dostępna od, a następnie określamy czas w którym drukarka będzie dostępna (w czasie, w którym drukarka jest niedostępna, użytkownicy mogą wysyłać zadania do kolejki drukarki, ale zostaną one wydrukowane dopiero, gdy drukarka będzie dostępna). Priorytet zadania wydruku określa jego kolejność w kolejce wydruku. Zadania o wysokim priorytecie są realizowane przed zadaniami o niskim priorytecie. Po udostępnieniu drukarki możemy ograniczyć dostęp do niej. W tym celu przechodzimy na zakładkę Zabezpieczenia (aby zakładka była dostępna, należy wyłączyć najpierw udostępnianie proste) opcje folderów >Widok). Tak jak w przypadku udostępniania plików, określamy uprawnienia użytkowników do drukarki. Wymień i omów uprawnienia do udostępnianych drukarek Prawa dostępu do drukarek dotyczą zarówno użytkowników lokalnych komputera, jak i użytkowników sieciowych. Prawa te mogą być nadawane w zakładce Zabezpieczenia w oknie właściwości drukarki. Z drukarkami związane są następujące uprawnienia: Drukowanie pozwala na przesyłanie wydruku do drukarki. Zarządzanie drukarkami pozwala na dodawanie i usuwanie drukarek w systemie. Zarządzanie dokumentami pozwala na zarządzanie kolejką wydruku. Każde zadanie wydruku ma swoje właściwości, miedzy innymi priorytet zadania. Aby zmodyfikować priorytet zadania należy je kliknąć prawym klawiszem myszy i wybrać Właściwości. Priorytet zadania możemy określić za pomocą suwaka. * * * Udostępnioną drukarkę możemy zmapować z wiesza poleceń za pomocą polecenia net use. np. net use lpt1 \\n114\hpdj560c net use 10
Tomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
3) Kreator nowego połaczenia
PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
MUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Program Płatnik 9.01.001. Instrukcja instalacji
Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
BCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /
KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
INSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
INFORMATOR TECHNICZNY WONDERWARE
Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,
PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie
Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE
Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania Industrial Application Server 2.1
Informator Techniczny nr 71 28-11-2006 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Industrial Application Server 2.1 CD-Rom instalacyjny z oprogramowaniem Industrial Application Server zawiera
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT
Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed
Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Rozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
Opis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
I. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG
Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
REJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
PS IMAGO 3.0 /// instrukcja instalacji
PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt
Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Rejestrator IXR7 Dostęp sieciowy do rejestratora. Rejestrator IXR7. Dostęp sieciowy do rejestratora -1-
Rejestrator IXR7 Dostęp sieciowy do rejestratora -1- Spis treści Rejestrator IXR7 Dostęp sieciowy do rejestratora 1. Przygotowanie rejestratora do pracy w sieci...3 1.1. Ustawienia adresu IP i portów...3
BEZPIECZEŃSTWO W INTERNECIE
BEZPIECZEŃSTWO W INTERNECIE Od nas samych zależy czy nasz komputer jest dobrze zabezpieczony w sieci, dlatego poniżej przedstawimy Państwu kilka możliwości na ochronę komputera podłączonego do Internetu.
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
T: Lokalne konta użytkowników i grup.
T: Lokalne konta użytkowników i grup. Konta użytkowników dzielą się na trzy grupy: lokalne konta użytkowników, domenowe konta użytkowników, konta wbudowane. Każdy rodzaj ma swoje właściwości oraz określone
Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez
1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/
INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz
WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004-2007 For Evaluation Only. WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasa: Program: Wymiar: 1eI,
Pracownia internetowa w szkole podstawowej (edycja 2004)
Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
INTEGRATOR Instrukcja instalacji, konfiguracji.
INTEGRATOR Instrukcja instalacji, konfiguracji. Po otrzymaniu pliku z Integratorem klikamy go dwa razy i rozpoczynamy instalację. Akceptujemy warunki umowy licencyjnej i wybieramy miejsce, gdzie chcemy
Instrukcja instalacji PS IMAGO z sieciowym menedżerem licencji
Instrukcja instalacji PS IMAGO z sieciowym menedżerem licencji Predictive Solutions ul. Racławicka 58 30-017 Kraków tel. 12 636 96 80 faks wew. 102 [www.predictivesolutions.pl] PS IMAGO Copyright Predictive
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie
ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut
Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę
Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy
Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA
Instrukcja programowania systemu IP-DECT KIRK 300 w centralach MICRA, SIGMA, OPTIMA, DELTA ver. 1.00.01 Centrale PLATAN Micra, Sigma, Optima i Delta oraz programy komputerowe: PLATAN MicraPC, PLATAN SigmaPC,
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI
SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca
Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)
Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy
EdgeCAM 12.0 brak moŝliwości instalacji na Windows 2000
EdgeCAM 12.0 PL Skrótowy opis nowości EdgeCAM 12.0 brak moŝliwości instalacji na Windows 2000 Uwaga!!! Aby zaktualizować EdgeCAM do wersji 12.0 wymagane jest posiadanie opieki technicznej przynajmniej
Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
UWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
Instrukcja obsługi. Oprogramowanie SAS 31
Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...
Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...
Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost
Konfiguracja funkcji Skanowanie do E-mail
Podręcznik szybkiej konfiguracji skanowania XE3024PL0-2 Ten podręcznik zawiera instrukcje: Konfiguracja funkcji Skanowanie do E-mail na stronie 1 Konfiguracja funkcji Skanowanie do skrzynki na stronie
Wersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
Krótka instrukcja obsługi ZELARIS ELEMENTS
Krótka instrukcja obsługi ZELARIS ELEMENTS Spis treści 1. Instalacja... 3 2. Rejestracja/aktywacja... 4 3. Dodawanie kamer... 5 4. Obraz transmisji bezpośredniej... 6 5. Zapis... 6 6. Odtwarzanie... 7
Wyślij sterownik. Podręcznik administratora
Wyślij sterownik Podręcznik administratora Styczeń 2013 www.lexmark.com Przegląd 2 Przegląd Aplikacja Wyślij sterownik umożliwia łatwe uzyskanie sterownika dla wybranego modelu drukarki. Aplikacja wysyła
Zarządzanie dyskami w Windows XP
Zarządzanie dyskami w Windows XP Przygotowując twardy dysk do pracy z systemem Windows XP mamy do dyspozycji wiele możliwości, które pomagają nam w sposób najbardziej efektywny i wydajny zarządzać tymi
enova Workflow Obieg faktury kosztowej
enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...
REGULAMIN ORGANIZACYJNY MIEJSKIEGO ZESPOŁU DO SPRAW ORZEKANIA O NIEPEŁNOSPRAWNOŚCI
Załącznik do zarządzenia Nr 2/2012 Przewodniczącego Miejskiego Zespołu do Spraw Orzekania o Niepełnosprawności z dnia 24.01.2012 roku REGULAMIN ORGANIZACYJNY MIEJSKIEGO ZESPOŁU DO SPRAW ORZEKANIA O NIEPEŁNOSPRAWNOŚCI
Platforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 124 3-05-2010 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja logowania danych z oprogramowania wizualizacyjnego SIMATIC WinCC do serwera Wonderware Historian Do przygotowania komunikacji
Ashampoo Rescue Disc
1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii