e-auditor Tabela funkcjonalności Component Standard
|
|
- Nadzieja Urszula Marciniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie zarządzania licencjami Podział na aplikacje oraz pakiety oprogramowania Możliwość wprowadzania i definiowania dowolnych typów licencji Ewidencja licencji w ujęciu struktury organizacyjnej Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Eksport oraz import utworzonych wzorców aplikacji i pakietów Określanie terminu wygaśnięcia licencji Dystrybucja licencji między oddziałami firmy Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna i prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Szczegółowe informacji dotyczących zakupu konkretnych licencji (numer faktury, data, kwota) Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Import / eksport zdefiniowanych filtrów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Definiowanie listy aplikacji zabronionych Rozpoznawanie wersji pakietów MS OFFICE przeniesionych binarnie (BINARY) Rozpoznawanie wersji pakietów MS OFFICE na podstawie plików Licencjonowanie systemów operacyjnych Licencjonowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN Licencjonowanie aplikacji w odniesieniu dowolnego komputera (dowolny typ licencji na dowolnym komputerze) Wyszukiwanie teksów z e-console w internecie celem szybkiego zweryfikowania pliku, licencji, producenta itp. Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych NEW Zarządzanie sprzętem Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu Inwentaryzacja dowolnego typu urządzeń Podsumowanie wartości liczbowych dla wybranych kolumn (dynamiczne i na życzenie) Przejmowanie kontroli nad zdalnym komputerem z Intel vpro nawet przed startem systemu operacyjnego - Serial over LAN Zdalne uruchamianie komputerów z vpro z obrazu płyty/dyskietki Wykrywanie komputerów z technologią Intel vpro Page 1/10
2 Informacje o uruchomionych procesach na komputerach Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Kontrola okresu gwarancyjnego sprzętu Planowanie upgrade'ów sprzętu komputerowego (Migration Planning) Dołączanie plików z obrazami urządzenia, skanów faktur itp. Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Bezpośrednia informacja o ilości podłączonych e-agentów Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie aktualizacjami oraz poprawkami systemu Blokowanie portów USB Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady potru USB Możliwość blokowania portów USB po rozpoznaniu typu urządzenia Definiowanie listy komputerów z blokadą portów USB Monitorowanie WWW Blokowanie wybranych stron WWW *7 Informacjie o odwiedzanych stronach WWW *7 Ewidencja prób dostępu do zablokowanych stron internetowych Tematyczne katalogowanie odwiedzanych stron internetowych Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik Monitorowanie Dziennika Zdarzeń Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *7 Monitorowanie dowolnych dzienników Dziennika zdarzeń *7 Zbieranie informacji o zdarzeniach dowolnego typu (poziomu) *7 Możliwość tworzenia własnych powiadomień Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Zarządzanie finansami Zestawienia kosztów zakupu urządzeń i licencji Zestawienia kosztów serwisu Zestawienia kosztów wydruków Ewidencja kosztów zakupu sprzętu komputerowego i urządzeń Ewidencja kosztów zakupu licencji Ewidencja kosztów serwisów Ewidencja kosztów wydruków w układzie pracowników Analiza kosztów zakupu w w stosunku do kosztów serwisu Ewidencja kosztów wydruków w zakresie papieru, materiałów eksploatacyjnych Zarządzanie zmianami Zarządzanie zmianami sprzętu - historia zmian Zarządzanie zmianami plików - historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Tworzenie historii edycji/zmian zasobu Page 2/10
3 Zarządzanie magazynem Odbługa magazynu IT Dowolna ilość magazynów w różnych lokalizacjach Obsługa dokumentów PZ, WZ, MM, MM-, LI Ewidencja ilościowo-wartościowa Obsługa kodów paskowych Zarządzanie wydrukami Analiza w układzie sterowanika, drukarki fizycznej, użytkownika, komputera, struktury orgaznizacyjnej, przedziału czasowego. Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Mapowanie wybranych sterowników drukarki do drukarki fizycznej Definiowanie kosztów druku papieru, eksploatacji Zarządzanie wiadomościami Limitowanie przechowywanych wiadomości - czasowe *7 Limitowanie przechowywanych wiadomości - ilościowe *7 Programowalny dźwięk przychodzącego komunikatu *7 Historia wiadomości i odpowiedzi Monitorowanie wysłanych wiadomości Obsługa dowolnych komunikatów administracyjnych przesyłanych z e-console Zdalne zarządzanie Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *7 Obsługa dowolnych poleceń Command.com na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, instalacja poprawek itp.) z poziomu e-console *7 Zwracanie do wyniku wykonania polecenia *7 Tworzenia zadań cyklicznych dla ów Zdalny pulpit Automatyczne zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Język i konfiguracja zdalnego pulpitu po stronie servera VNC (miejsce zainstalowania e-agenta) - polski, angielski Połączenia z komputerem za NATem Reapeter Inicjowanie połączeń przez zdalny komputer Opcja potwierdzenia rozpoczynanej sesji przez użytkownika zdalnego komputera Uwierzytelnianie Windows Uwierzytelnianie przez podanie hasła Zablokowanie/odblokowanie zdalnej klawiatury i myszki Włączanie/wyłączanie możliwości połączenia przez http Page 3/10
4 Skalowanie obrazu Zablokowanie stacji zdalnej po zakończonej pracy Śledzenie tylko wybranego okna Rozmowa tekstowa Dostosowanie się ustawień do łącza Zapamiętywanie ustawień połączenia Wylogowanie stacji zdalnej po zakończonej pracy Tryb pełnoekranowy Zablokowanie/odblokowanie zdalnego monitora Opcja podglądu, JavaViewer Wybór poziomu jakości obrazu, JavaViewer Wybór poziomu kompresji obrazu, JavaViewer Wybór metody kompresji obrazu, JavaViewer Edycja parametrów sesji bez restartowania połączenia, JavaViewer Wybór liczby wyświetlanych kolorów, JavaViewer Informacje o ilości danych wysłanych/odebranych, JavaViewer Transfer plików, JavaViewer Możliwość wyłączenia tapety WinVNC Obsługa wielu połączeń jednocześnie WinVNC, JavaViewer Szyfrowanie połączeń wtyczka DSM Kody paskowe Inwentaryzacja z wykorzystaniem kodów paskowych Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Generowanie kodów paskowych Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) kodów paskowych: Linear 1D 47szt., 2D Barcode 5szt. Kolory kodów paskowych: definiowalne Dowolna możliwość przedefiniowania raportów (wydruków z kodami) Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Definiowanie zawartości etykiety z kodem paskowym Inwentaryzacja Protokół różnic inwetaryzacyjnych Wydruk etykiet na drukarkach specjalizowanych Wydruk etykiet na drukarkach zwykłych Obsługa wielu użytkowników Inwentaryzacja z wykorzystaniem urządzenia przenośnego Automatyczne rozpoznawanie połączenia e-console - e-inventory Wsparcie dla długotrwałych inwentaryzacji Obsługa wielu inwentaryzacji Język interfejsu użytkownika: polski, angielski Autozapis danych Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Skanowanie Odczytywanie z SPD (Serial presence detect) dokładnych informacji o kościach pamięci *7 Odczytywanie wybranych wartości z rejestru Windows *7 Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) Page 4/10
5 Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *7 Możliwość skanowania komputerów nie podłączonych do sieci Identyfikacja identyfikatora procesu (PID) oraz użytkownika w procesie Trackingu *7 Inteligentne domykanie procesów (Tracking) po zamknięciu a *7 Skanowanie napędów przenośnych (PENDRIVE) Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Pełna obsługa języka SQL w odniesieniu do klas WMI (WMI Query Language WQL) Możliwość skanowania plików o dowolnych rozszerzeniach Praca w najniższym priorytecie systemu Możliwość wyłączenia ze skanowania dowolnego katalogu Możliwość skonfigurowania poziomu zagnieżdzenia na jakim ma być skanowana zawartości plików skompresowanych Możliwość skanowania zawartości plików skompresowanych w formatach 7z, zip, gzip, bzip2, tar, rar, cab Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Automatyczne przesyłanie danych do serwera po podłączeniu do sieci Możliwość skanowania plików o zadanych rozmiarach Możliwość wymuszenia skanowania w dowolnym momencie z poziomu e-consoli Możliwość zbierania informacji o uruchamionych aplikacjach (Tracking) *7 Skanowanie automatyczne komputerów (zaplanowane) Możliwość wyboru opcji skanowania dysków sieciowych Skanowanie ręczne komputerów (na żądanie) Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Export Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Export do formatów HTML, CSV, MHT, ML oraz formatów graficznych Export dynamiczny do Excela wszystkich/wybranych danych z dowolnego widoku Export do Open Office'a Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Możliwość zdefiniowania e-servera zarządzającego automatyzacją Konfiguracja procesów automatyzacji z poziomu Proces predefiniowany: Reindeksacja bazy danych Proces predefiniowany: Kopia bezpieczeństwa bazy danych Proces predefiniowany: Identyfikacja aplikacji Proces predefiniowany: Porządkowanie bazy danych / Odbudowa indeksów Proces predefiniowany: Usuwanie nadmiarowych plików logowań Proces predefiniowany: Usuwanie zbędnych (nadmiarowych sesji skanowania) Event predefiniowany: zasoby multimedialne (pliki multimedialne) Event predefiniowany: nowe komputery Event predefiniowany: brak skanowania komputerów Event predefiniowany: brak skanowania komputerów (pow. 30dni) Event predefiniowany: niewłaściwe daty systemowe komputerów Event predefiniowany: braki w licencjach Event predefiniowany: zbyt duża ilość danych w bazie MS SQL Express Edition Event predefiniowany: zasoby zakazane (pliki erotyczne) Event predefiniowany: urządzenia bez użytkowników Page 5/10
6 Raportowanie Eksplorer Raportów nowej generacji (DOT NET 2.x, 3.x) Obsługa raportów parametrycznych z parameterami dynamicznymi Obsługa raportów parametrycznych z predefiniowanymi parametrami Tworzenie własnych raportów (wymagane środowisko Crystal Reports) /- /- Generowanie raportów bezpośrednio z każdego widoku w aplikacji z zastosowaniem bieżących filtrów Obsługa tzw. DATASET w raportach Zaawansowane raporty prezentujące zmiany w konfiguracji sprzętowej i programowej systemu Możliwość podłączania raportów parametrycznych z parametrami dynamicznymi i statycznymi zdefiniowanymi w bazie danych Raporty indywidualne w odniesieniu do komputera (urządzenia) Multiinstancyjność raportowania (wiele otwartych raportów jednocześnie z wielu widoków) Wiele raportów jednocześnie z jednego widoku (w tym raporty oparte o DataSet oraz o pełne widoki bazy danych) Możliwość podłączania własnych raportów jako raportów systemowych Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Baza wiedzy Automatyczna aktualizacja wzorców z poziomu e-console (wymagany ważny abonament serwisowy) Wzorce pakietów aplikacji Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Wzroce plików Wzorce producentów Wzorce aplikacji Administracja Pełne logowanie błędów celem weryfikacji nieprawidłowości Manualne zarejestrowanie aktualizacji e-agenta celem dystrybucji e-agenta na poszczególne komputery Obsługa EVENTów - predefiniowane komuninkaty administracyjne Szybki filtr kolumn, dowolne sortowanie Pełna konfigurowalność instancji MS SQL Servera z poziomu e-console Uruchamianie dowolnej aplikacji po zaplanowanym skanowaniu Pełne logowanie błędów celem weryfikacji nieprawidłowości Bezpieczny system haseł Filtrowanie wg typu urządzenia, struktury organizacyjnej, sieci komputerowej, producencie, dostawcy, gwarancji, budżecie, sesjach skanowania, zainstalowanych aplikacjach i pakietach, zasobach sprzętowych Automatyczne pobieranie bazy wzorców aplikacji i pakietów z ISS (wymagany ważny abonament serwisowy) Automatyczne pobieranie komponentów e-agenta, e-consoli i e-servera z ISS Konfiguracja wszystkich komponentów systemu Podgląd rejestru zadań zleconych do e-servera Podgląd rejestru zdarzeń pracy e-servera Zdalna zmiana konfiguracji skanowania e-agentów Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Obsługa EVENTów - komunikatów administracyjnych Monitor a jako niezależna aplikacja umożliwiająca zdalne monitorowanie a jako usługi Pełne logowanie błędów celem weryfikacji nieprawidłowości z limitowaniem wielkości pliku log Instalacja Page 6/10
7 Automatyzowania instalacji z pliku msi poprzez pełną modyfikację parametrów instalacyjnych Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy) Instalacja w dowolnym katalogu Dowolne modyfikowanie katalogów instalacyjnych e-agenta Automatyczna instalacja wymaganych komponentów pomocniczych Instalacja w trybie niewidocznym dla użytkownika Automatyczne uruchomienia e-agenta po zakończonej instalacji Uruchamianie Możliwość uruchomienia w trybie procesu użytkownika (aplikacja) Możliwość uruchomienia w trybie jawnym/ukrytym Automatyczne uruchamianie skanowania w zadanym interwale czasowym (dzień, miesiąc, kwartał, rok) Możliwość uruchomienia w trybie usługi *7 Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość uruchomienia bez łączności z em Update Automatyczny Update wersji e-agenta bez ingerencji użytkownika (źródło instalacji: plik instalacyjny, za pośrednictwem e-console) Update wersji e-consoli na życzenie użytkownika Update baz wiedzy: baza wzorców aplikacji i pakietów, producentów Automatyczny Update wersji e-servera bez ingerencji użytkownika Bezpieczeństwo Podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode - technologii certyfikatów cyfrowych firmy Microsoft Dokładna, weryfikowalna sygnatura czasowa plików Asymetryczne szyfrowanie transmisji z wykorzystaniem wymiany kluczy publicznych Wykorzystanie pełnej implementacji protokołu SSL v2 (brak możliwości podsłuchu transmisji i przesyłanych danych) Zastosowanie silnych haseł autoryzacyjnych i uwierzytelniających System ochrony danych zaimplementowany we wszytkich etapach modyfikacji danych Zaimplementowane mechanizmy automatycznych kopii bezpieczeństwa przyrostowych/pełnych Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Przydzielanie praw dostępu w ujęciu struktury organizacyjnej, widoku danych, użytkownika Dostęp do danych wyłącznie poprzez widoki i procedury (zapewnia bezpieczeństwo i wysoką elastyczność) Identyfikacja użytkowników wyłączających e-agenta Wyświetlenie informacji na stacji roboczej o komunikacie nadanym z bez wyświetlania treści komunikatu Zabezpieczenie zadań (TASKSERVER) dla stacji roboczych hasłem Typy praw dostępu (Widok, Modyfikacja, Usuwanie, Dodawanie) Architektura Architektura umożliwiająca elastyczną i wydajną pracę w sieciach o niskiej przepustowości Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca przetworzenie olbrzymiej ilości danych (pow komputerów) Architektura umożliwiająca podłączanie ów zza NATa Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Możliwość określenia priorytetu pracy a (REALTIME, HIGH, ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) Tworzenie identyfikatora agenta na podstawie podanego wzorca *7 Automatyczna rejestracja e-agenta jako usługi/aplikacji podczas instalacji Page 7/10
8 Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Wysyłanie danych ze skanowania i monitoringu do a, poprzez pocztę elektroniczną, serwer HTTP/HTTPS *7 Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Wielowątkowość w procesie przetwarzania danych Połączenie z Internetowem Systemem Serwisowym (ISS) Update automatyczny Profilowanie aplikacji z wyborem języka (polski, angielski, niemiecki) Wbudowany wydajny silnik raportów Crystal Reports w wersji I R2 Wielowątkowe przetwarzanie informacji Wsparcie dla Proxy Integracja z GG oraz SKYPE Dostosowywanie interfejsu użytkownika: pasek narzędzi NEW Obsługa paczek z serwera FTP, MAIL w formie skompresowanej Pobieranie danych z serwera pocztowego (MAIL) Pobieranie danych z serwera FTP Automatyczny restart wewnętrzych usług e-servera po zmianie konfiguracji z poziomu e-console Definiowanie ilości połączeń (CAL) oraz wątków do bazy danych do celów obsługi procesów e-servera Konfiguracja e-serverów z poziomu e-console Uruchomienie w trybie jawnym/ukrytym Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Uruchomienia w trybie procesu użytkownika (aplikacja) Uruchomienia w trybie usługi Nieograniczona liczba obsługiwanych e-agentów Lista adresów IP podłączonych e-agentów Informacja w czasie rzeczywistym o statusie procesów wykonywanych przez e-server Współpraca z wieloma serwerami baz danych - Współbieżna praca wielu e-serverów (architektura wieloserwerowa) - Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Szybkie nawiązywanie komunikacji e-server <-> e-agent Obsługa różnych formatów serializacji plików z danymi (txt, xml, bin). owo txt. Technologia Instalacja na wydzielonej instancji MS SQL Servera Ograniczenie wielkości bazy danych do 4GB Wbudowana technologia ATOM (następca RSS) Windows Quality Online Service (Winqual) Technologia zdalnego pulpitu: zaadoptowane UltraVNC Protokół TCP/IP Zastosowanie wydajnej kompresji danych ACE Wsparcie dla komputerów z procesorami x86 i x64 Wsparcie bazy danych MS SQL 2012 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2008 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2012, (x86, x64) Wsparcie bazy danych MS SQL 2000 (x86, x64) NET. Framework 3.x, NET. Framework 2.x Wsparcie bazy danych MS SQL 2005,, Developer (x86, x64) NEW NEW Page 8/10
9 Wsparcie bazy danych MS SQL 2008,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) Wbudowany system raportujący Crystal Reports I R2 firmy Business Objects Inc. - Wydajność/skalowalność Definiowalna ilość wątków obsługujących usługę importera plików komponentu e-server Definiowalna ilość połączeń do bazy danych dla usługi importera plików komponentu e-server Szybkość ładowania danych: ograniczona wyłącznie parametrami sprzętowymi oraz możliwościami bazy danych Szybkość ładowania danych: ograniczona programowo oraz parametrami sprzętowymi i możliwościami bazy danych Możliwość Upgradu wersji > > Możliwość Downgradu wersji > > Możliwość zmiany bazy danych: MS SQL Server 2008 > MS SQL Server 2005 Możliwość zmiany bazy danych: MS SQL Server 2005 > MS SQL Server 2000 Możliwość zmiany bazy danych: MS SQL Server 2000 > MS SQL Server 2005 > MS SQL Server 2008 Płynność pracy systemu (minimalne opóźnienie wykonania polecenia wydanego z e-console do e-agenta) >= 6s Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Generacja mininalnego ruchu sieciowego, pełna konfigurowalność ruchu n/a n/a Active Directory Możliwość instalacji/upgradu Remote Desktop Server (e-rds) z Active Directory (Group Policy) Bezpośredni import użytkowników z Active Directory Możliwość instalacji/upgradu e-agenta z Active Directory (Group Policy) ATOM (RSS) Kanał Legalność oprogramowania Kanał Case Study Kanał News Własne programowanie Dokumentacja techniczna systemu z dokładnym opisem struktury danych *4 Możliwość zdefiniowania komunikatów administracyjnych - EVENTÓW Możliwość zdefiniowania procedur automatyzacji procesów Możliwość podłączania raportów użytkownika (standard Crystal Reports w. I) do Możliwość tworzenia raportów użytkownika (standard Crystal Reports wersja 8.5 lub wyższa) Możliwość zdefiniowania własnych widoków, procedur, tabel Wymagania Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows P, Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); Windows 7, Windows 8, RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz *8 Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz *5 System operacyjny obsługujący zastosowaną bazę danych MS SQL 2008 (wszystkie wersje), MS SQL 2005 (wszystkie wersje), MS SQL 2000 (wszystkie wersje); RAM: min. 512 MB; HDD: 1,5 MB/PC; Processor: Pentium IV 1.8 GHz edatabase / - / - Windows Mobile,.NET Compact Framework 2.0 n/a n/a Microsoft Windows Server 2003/2008, Microsoft Windows 2000 Server, Windows P, Windows Vista, Windows 7, Windows 8; RAM min. 1GB, HDD 5GB, Procesor: Pentium IV 1.8 GHz Wsparcie techniczne Dokumenty w formacie PDF w języku polskim i angielskim Page 9/10
10 Ver. Dokumentacja zdalnego pulipu w języku polskim i angielskim Kanał wsparcia: Dokumentacja ON-LINE w języku polskim i angielskim Kanał wsparcia: zdalny pulpit inżyniera supportu Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: telefon Kanał wsparcia: FAQ - - Objaśnienia: *2 Opcja dostępna od *4 Dostępna wyłącznie po zgłoszeniu zapotrzebowania *5 Wsparcie dla systemu operacyjnego MS VISTA we wszystkich wersjach edycyjnych *7 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME ( 2.4) *8 3.x wymaga systemu operacyjnego Windows 2000 lub nowszego, na starsze systemy operacyjne przeznaczony jest 2.4 BTC Sp. z o.o Szczecin, ul. Południowa 25 tel , fax http: support: info@e-auditor.eu support@e-auditor.eu Wszelkie prawa zastrzeżone. Znak słowno-graficzny BTC jest znakiem zastrzeżonym BTC Sp. z o.o. Page 10/10
Tabela funkcjonalności
Stan na: 20090511 Strona 1/7 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dystrybucja licencji między oddziałami firmy Prezentacja kluczy licencyjnych
Bardziej szczegółowoe-auditor 3.7 - Tabela funkcjonalności Component Standard
Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie
Bardziej szczegółowoe-auditor 4.1 - Tabela funkcjonalności
Multiplatformowość Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Certyfikacja Works with Windows Vista Certified
Bardziej szczegółowoCertyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania
Page 1/9 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Podział na aplikacje oraz pakiety oprogramowania Szczegółowe informacji dotyczących zakupu konkretnych
Bardziej szczegółowoe-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce
Bardziej szczegółowoe-auditor Tabela funkcjonalności Component Standard
Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie
Bardziej szczegółowoNiezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie
Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie
Bardziej szczegółowoTabela funkcjonalności eauditor v. 5.x WEB
Wieloplatformowość Co nowego Standard Professional Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux - + + Skaner wspierający systemy operacyjne MacOS - + + Zarządzanie
Bardziej szczegółowoKompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.
Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska
Bardziej szczegółowoNowy wymiar zarządzania infrastrukturą IT
Nowy wymiar zarządzania infrastrukturą IT Multiplatformowość Audyt oprogramowania i plików Inwentaryzacja sprzętu Monitorowanie infrastruktury IT Zdalne zarządzanie Funkcje DLP»» www.e-auditor.eu Niezwykle
Bardziej szczegółowoe-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoStrefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne
- integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoZarządzanie Infrastrukturą IT
Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoZarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoPROJEKT UMOWA Nr SOKAIN/2512- /13
PROJEKT UMOWA Nr SOKAIN/2512- /13 Załącznik nr 6 do SIWZ na dostawę sprzętu komputerowego i oprogramowania Izby Skarbowej w Opolu W dniu w Opolu, pomiędzy Izbą Skarbową w Opolu, ul. Ozimska 19, zwaną dalej
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoInstrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego
Bardziej szczegółowoWymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019
Wymagania techniczne Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019 Wersja krótka Wymagania techniczne Windows Windows 7/8/8.1/10 (x86/x64) Procesor 1GHz kompatybilny z x86 lub x64 (2 rdzenie)
Bardziej szczegółowoProgram Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów
Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1e do SIWZ po modyfikacji z dnia 29.05.2018 r. po modyfikacji z dnia 19.06.2018 r. OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania o udzielenie zamówienia publicznego na: Zakup sprzętu IT,
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoCZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...
Bardziej szczegółowoUrządzenie wielofunkcyjne czarno białe 1 szt.
Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoWymagania techniczne
Wymagania techniczne Sage Symfonia 2.0 Finanse i Księgowość 2017 Sage Symfonia 2.0 Handel 2017 Sage Symfonia 2.0 Kadry i Płace 2017 Sage Symfonia 2.0 Środki Trwałe 2017 Sage Symfonia Start 2.0 Mała Księgowość
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoSoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4
SoftVig Systemy Informatyczne Sp. z o.o. Szczecin 71-441, ul. Cyfrowa 4 Centrala : (091) 350-89-20 Hotline aplikacji : (091) 350-89-26 e-mail : office@softvig.pl Fax : (091) 350-89-30 Dział handlowy :
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoInstrukcja instalacji wersja 1.01
earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoNowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoNowa jakość zarządzania zasobami IT
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie
Bardziej szczegółowoInstrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy
Bardziej szczegółowoStatistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)
PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoWorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoZarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Bardziej szczegółowoSIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną, na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoKurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoOPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA
Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych
Bardziej szczegółowo1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Bardziej szczegółowoPlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoLekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowo