Kopie zapasowe. Technologia informacyjna
|
|
- Patryk Wasilewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kopie zapasowe Technologia informacyjna
2 Zagrożenia bezpieczeństwa systemu komputerowego Bezpieczeństwo fizyczne systemu: kradzież, zniszczenie, uszkodzenie, np. pożar, zalanie, skok napięcia. Bezpieczeństwo danych: utrata, uszkodzenie, sabotaż, kradzież, ujawnienie. Ciągłość dostępu do systemu: awarie sprzętu, oprogramowania, awarie zasilania, wentylacji, klimatyzacji, ogrzewania, ciągłość dostaw (np. prądu, paliwa do generatorów, albo tonera do drukarki), ataki typu DOS. Można zapobiegać, ale nigdy nie ma pełnej ochrony.
3 Kopia zapasowa a archiwizacja Archiwizacja Kopia zapasowa Archiwizacja przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długotrwałego przechowywania. Może wynikać np. z wymogów prawnych. Kopie bezpieczeństwa / kopie zapasowe (ang. backup) - dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Cel kopii zapasowej: Odtworzenie stanu systemu i danych z pewnej chwili czasu w przypadku wystąpienia awarii systemu lub fizycznego uszkodzenia sprzętu. 3
4 Tworzenie kopii zapasowych Element planowania kryzysowego Zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, włamanie, pożar) Pozwala odzyskać poprzednią wersję niedawno zmienionego pliku Często wykonywana na mediach ładowalnych Wymaga planowania: cykl nagrywania i rotacja nośników sposób przechowywania i zabezpieczenie format danych i oprogramowanie Wymaga testowania trzeba testować nie tylko możliwość odczytania poszczególnych danych, ale pełne scenariusze awarii czy możliwość odbudowania i ponownego uruchomienia całego systemu. 4
5 Po co tworzyć kopie? By ograniczyć bądź wykluczyć stratę danych, których nie da się odtworzyć innymi metodami. Oszczędź czas i pieniądze. Ochrona przed awariami Odtworzenie rezultatów poprzednich działań / procedur. Odpowiedź na żądania dostarczeni danych Ograniczenie odpowiedzialności.
6 Planowanie harmonogramu archiwizacji dyski, partycje, dane krytyczne muszą być archiwizowane szybkozmienne: np. katalogi użytkownika. wolnozmienne: np. systemowe. inne: np. pojedyncze zmienione, pliki konfiguracyjne jakiegoś programu. dyski, partycje, dane niekrytyczne niekoniecznie wymagające archiwizacji: temp, pagefile.sys, hiberfile.sys 6
7 Zasada kopie danych 2 różne formaty 1 kopia poza magazynem Światowy dzień dot. kopii zapasowych 31 marca.
8 Co jest ważne? Krytyczne To co potrzeba do codziennej pracy Niejawne Chronione lub osobowe dane Archiwalne Dane potrzebne bardzo rzadko (często można się bez nich obejść) Osobiste Zdjęcia, filmy, muzyka, dokumenty
9 Rodzaje strat Straty bezpośrednie: Zmniejszenie przychodów Spadek wydajności pracy Kary za opóźnienia Straty pośrednie: Utrata klientów Utrata wiarygodności Korzyści utracone Koszty przestoju
10 Kopie zapasowe: kwestie do rozważenia Czy istnieje polityka wykonywania kopii zapasowej? Kto jest odpowiedzialny za tworzenie kopii zapasowych? o Użytkownicy? Administratorzy systemu? Obydwa? Czy istniejąca zalecenia pokrywają Twoje potrzeby wykonywania kopii zapasowej?
11 Kwestie do rozważenia Jak często wykonujesz kopię zapasową? o Ciągle? Dziennie? Tygodniowo? Miesięcznie? o Koszt vs. Korzyści. Jakiego typu kopie zapasową powinieneś wykonywać? o Częściowa: kopiuj tylko pliki zmienione od czasu wykonania ostatniej kopii. o Pełna: kopiuj wszystkie pliki. Co z danymi analogowymi (sprawdziany, klasówki)? o Digitalizacja
12 Gdzie będą przechowywane kopie? o Może to wynikać z istniejących polityk / wymogów. o Dysk zewnętrzny, chmura (Dropbox), repozytorium danych Jak wykonywana jest kopia zapasowa? o Ręcznie o Automatycznie Kwestie do rozważenia Jak odzyskać plik z kopii zapasowej? o Powinieneś wiedzieć jak odzyskać interesujący plik i z kim się skontaktować o Powinieneś wiedzieć w jaki sposób (ogólnie) są składowane kopie zapasowe: jeden plik / kilka?
13 Kwestie do rozważenia Jak weryfikujesz czy kopia została wykonana poprawnie? o Większość oprogramowania posiada dziennik zdarzeń (ang. log) o Nie należy polegać tylko na zapisach w logu: Nawet po otrzymaniu komunikatu o sukcesie wykonania kopii należy sprawdzić jej zawartość. Czy można odzyskać plik z kopii i zapisać go w innej lokalizacji? Czy właściwe pliki zostały skopiowane? Wykorzystywać sumę kontrolną
14 Kwestie do rozważenia Czy istnieją kopie kopii zapasowej? o Konieczność dla danych krytycznych o Kopie powinny być trzymane w różnych lokalizacjach Jak długo trzymane są dane? Co staje się z danymi po rozwiązaniu stosunku pracy / zamknięciu placówki? Co się dzieję ze starymi kopiami?
15 Rodzaje kopii zapasowych Wyróżniamy trzy rodzaje kopii zapasowych: Całościowa (pełna, full) wykonywana jest kopia wszystkich danych, bit archive pliku otrzymuje wartość zero. Przyrostowa (incremental) kopiowane są jedynie te dane, które uległy zmianie bądź zostały utworzone od momentu wykonania ostatniego backupu pełnego lub przyrostowego, tzn. kopiowane są pliki, których bit archive ma wartość 1; po wykonaniu backupu bit ten otrzymuje wartość zero; Różnicowa (differential) wykonywana jest kopia tylko tych danych, które zmieniły się po przeprowadzeniu ostatniego backupu całościowego (lub przyrostowego), tzn. kopiowane są pliki z wartością bitu archive równą 1; po wykonaniu backupu pozostaje ona niezmieniona 15
16 Kopia pełna Zalety: łatwość odtworzenia danych najczęściej wszystkie znajdują się na jednym nośniku. krótki czas odtworzenia danych lub przywrócenia systemu do pełnej funkcjonalności. Wady: długi czas tworzenia kopii zapasowej. nieoptymalne i nieefektywne wykorzystanie nośników dane rzadko wykorzystywane są traktowane na równi z danymi często ulegającymi zmianom. 16
17 Kopia przyrostowa Zalety: backup jest tworzony szybciej niż w przypadku backupu pełnego. nośniki są wykorzystywane efektywniej. Wady: do odtworzenia danych potrzebny jest komplet nośników z backupami. przyrostowymi (w porządku chronologicznym) oraz ostatni backup pełny. 17
18 Kopia różnicowa Zalety: odtworzenie danych jest łatwiejsze niż w przypadku backupu przyrostowego trzeba mieć do dyspozycji ostatnią pełną kopię oraz ostatnią kopię różnicową. czas odtworzenia danych jest krótszy niż w przypadku korzystania z kopii przyrostowych. wykonanie backupu zajmuje mniej czasu niż w przypadku backupu pełnego. Wady: nieefektywne wykorzystanie nośników dane nie ulegające zmianom są kopiowane kolejny raz. czas wykonania backupu jest dłuższy niż w przypadku backupu przyrostowego. 18
19 Replikacja zdalna Ogólnie mianem replikacji określamy proces powielania danych, czyli ich zabezpieczania już na etapie tworzenia bądź modyfikacji danych. Wyróżnia się kilka rodzajów replikacji zdalnej: synchroniczna zabezpieczanie danych w czasie rzeczywistym poprzez ich kopiowanie do innej lokalizacji fizycznej (np. zapasowego centrum danych) asynchroniczna j.w., ale kopiowanie odbywa się z niewielkim opóźnieniem, zazwyczaj kilkunastominutowym periodyczna od replikacji asynchronicznej różni się zdefiniowaniem pór kopiowania danych 19
20 Replikacja lokalna Replikacja lokalna pozwala na skrócenie czasu przygotowania danych do zabezpieczenia, zdejmując z głównego systemu ciężar przygotowania i wykonania replikacji zdalnej. W ramach replikacji lokalnej wyróżniamy: migawkową kopię danych (snapshot) replikacji poddawane są jedynie wskaźniki danych, dzięki czemu powstaje wirtualna kopia danych w stanie takim, w jakim dane były w momencie rozpoczęcia replikacji. Taka kopia ma niewielkie rozmiary. migawkowy duplikat danych (clone) w odróżnieniu od snapshot-u, wykonywana jest pełna kopia danych. 20
21 Nośniki i urządzenia przechowywania danych W informatyce nośnikiem nazywamy przedmiot, na którym można trwale przechowywać informacje i odtwarzać je wielokrotnie. Urządzeniem przechowywania danych można określić urządzenie elektroniczne zdolne zapisać informacje na nośnik i odczytać te informacje w późniejszym czasie. Mianem pamięci masowej określa się te rodzaje pamięci, które umożliwiają trwałe przechowanie dużych ilości informacji (przez dłuższy czas). W niektórych przypadkach słowo urządzenie jest używane zamiennie ze słowem nośnik (np. pamięci typu flash), a nośnik bywa zamieniany na pamięć masową. 21
22 Rodzaje nośników i pamięci masowych oraz odpowiadających im urządzeń do zapisu i odczytu karty i taśmy dziurkowane czytniki i dziurkarki kart oraz taśm taśmy magnetyczne streamery, magnetofony bębny magnetyczne pamięci bębnowe dyskietki stacje dyskietek dyski (talerze) magnetyczne kontrolery dysków twardych dyski optyczne czytniki i nagrywarki CD, DVD, Blu-Ray dyski holograficzne czytniki i nagrywarki dysków holograficznych dyski magnetooptyczne czytniki i nagrywarki dysków magnetooptycznych niewielkie pamięci typu flash czytniki kart pamięci, 22
23 Nośniki danych kryteria oceny Kryteria techniczne: trwałość zapisanej informacji. odporność na uszkodzenie lub zniszczenie. odporność na nadpisanie lub skasowanie. pojemność. czas dostępu do danych (swobodnego i sekwencyjnego). prędkość zapisu i odczytu. Kryteria eksploatacyjne: łatwość klonowania. łatwość przechowywania i transportu. łatwość obsługi. przenośność i kompatybilność. całkowity koszt eksploatacji. odsetek nośników utraconych w czasie normalnej eksploatacji. 23
24 Taśmy magnetyczne: wady i zalety Zalety: zadowalająca trwałość zapisu: ponad lat w przypadku nowych rozwiązań (według deklaracji producentów). duża pojemność. wysoka prędkość zapisu i odczytu (w nowych rozwiązaniach). pełna odporność na nadpisanie lub skasowanie (w przypadku taśm jednokrotnego zapisu). duża dokładność (mało błędów zapisu i odczytu). łatwość klonowania, przechowywania i transportu. Wady: czas dostępu do danych dłuższy niż w przypadku innych rozwiązań. stosunkowo mała odporność na uszkodzenie i zniszczenie (duża wrażliwość na działanie pól elektromagnetycznych oraz zalanie, niewielka odporność na uszkodzenia mechaniczne, np. upadek). konieczność czasowych przeglądów i czyszczenia streamerów. sporadyczne przypadki zacięć konieczność nadzoru. 24
25 Dyski magnetyczne: wady i zalety Zalety: duża pojemność wysoka prędkość zapisu i odczytu duża dokładność (mało błędów zapisu i odczytu) Wady: stosunkowo niewielka trwałość zapisu wynikająca z konstrukcji dysku wymusza stosowanie dodatkowych zabezpieczeń (macierze, replikacja) utrudnione klonowanie, przechowywanie i transport brak odporności na nadpisanie lub skasowanie mała odporność na uszkodzenie i zniszczenie (duża wrażliwość na działanie pól elektromagnetycznych, zalanie oraz uszkodzenia mechaniczne, np. uderzenie lub upadek) znaczne koszty eksploatacji (zasilanie i chłodzenie macierzy dyskowych, duża przestrzeń przez nie zajmowana, serwis, modernizacja, wymiana uszkodzonych elementów macierzy, zabezpieczenia, replikacja) 25
26 Dyski magnetooptyczne: wady i zalety Zalety: bardzo duża trwałość zapisu: nawet do 100 lat według deklaracji producentów zadowalająca prędkość zapisu i odczytu wysoka odporność na nadpisanie lub skasowanie duża dokładność (mało błędów zapisu i odczytu) duża odporność na uszkodzenie i zniszczenie (bardzo mała wrażliwość na działanie pól elektromagnetycznych oraz zalanie, stosunkowo mała odporność na uszkodzenia mechaniczne) łatwe klonowanie, przechowywanie i transport Wady: niewielka pojemność prowadząca do szybkiego przyrostu ilości nośników w repozytorium sporadyczne przypadki zacięć konieczność nadzoru 26
27 Dyski optyczne: wady i zalety Zalety: duża pojemność zadowalająca prędkość zapisu i odczytu wysoka odporność na nadpisanie lub skasowanie łatwe klonowanie, przechowywanie i transport niski koszt eksploatacji Wady: stosunkowo niewielka trwałość zapisu: przeciętnie 3 5 lat dla nośników no name, kilkanaście kilkadziesiąt lat dla nośników na bazie ftalocyjaniny zabezpieczonych powłoką z metalu szlachetnego, kilkadziesiąt lat dla fabrycznie tłoczonych płyt) mała odporność na uszkodzenie i zniszczenie (duża wrażliwość na działanie pól elektromagnetycznych w przypadku fabrycznie tłoczonych nośników, duża wrażliwość na temperaturę i bezpośrednie oświetlenie, mała odporność na uszkodzenia mechaniczne; mała wrażliwość na zalanie) stosunkowo niewielka dokładność, silnie zależna od jakości nośnika i urządzenia przechowywania danych 27
28 Pamięci flash Zalety: bardzo małe rozmiary łatwe przechowywanie i transport niskie zużycie energii ze względu na brak części mechanicznych zadowalająca odporność na uszkodzenie i zniszczenie połączenie zalet pamięci ROM (nieulotność) i RAM (możliwość modyfikacji lub usunięcia zapisanej informacji) Wady: stosunkowo niewielka pojemność prędkość zapisu i odczytu silnie zależna od jakości kontrolera i zastosowanych kości pamięci. brak odporności na nadpisanie lub skasowanie stosunkowo niewielka trwałość zapisu 28
29 Ewolucja nośników
30 Lokalizacje kopii bezpieczeństwa
31 RAID - cel Podstawowe zabezpieczenie przed utratą danych (oprócz RAID-0) na skutek awarii pojedynczego dysku w macierzy dyskowej Łączy wiele dysków w jeden wolumen dyskowy Implementacje sprzętowe (dedykowane kontrolery) Implementacje softwareowe (np. w linuksie jako moduł jądra systemu)
32 Najpopularniejsze RAIDy RAID 0 zero bezpieczeństwa w przypadku awarii pojedynczego dysku RAID 1 lustrzana kopia dysku RAID 5 pojedyncza parzystość, przetrwa awarie jednego dysku (ale odbudowa macierzy jest kosztowna, uwaga na awarie drugiego dysku) RAID 6 przetrwa awarie dwóch dysków (podwójna parzystość) RAID 10 lustrzana kopia każdego z dysków tworzących raid 0.
33 Zabezpieczenia sprzętowe Zastosowanie zasilaczy awaryjnych Często zdarza się, że występują wahania napięcia sieciowego lub nawet jego brak. Skutecznym rozwiązaniem chroniącym przed uszkodzeniem sprzętu (płyta główna, dyski) jest zastosowanie zasilacza awaryjnego, który reaguje natychmiastowo sygnalizując wystąpienie awarii i podtrzymując napięcie sieciowe. Zastosowanie zasilaczy typu hot-swap Nagłe wahania napięcia lub inne nieprawidłowości zasilania mogą spowodować uszkodzenie zasilacza serwera. Dlatego powszechnie stosuje się serwery z dwoma lub trzema zasilaczami typu hot-swap, które mogą być wymienione pod napięciem bez konieczności wyłączania serwera.
34 Kompresja Mówiąc o kompresji w znaczeniu informatycznym mamy zazwyczaj na myśli zmniejszenie objętości danych przy zachowaniu ładunku informacyjnego, czyli sensu tych danych. Kompresja ma zazwyczaj na celu oszczędność nośnika i/lub łącza sieciowego, którym są przesyłane dane. Algorytmem kompresji nazywamy schemat postępowania przy zmniejszaniu objętości pliku, najczęściej zależny od charakteru kompresowanych danych. Proces odwrotny do kompresji nazywamy dekompresją. Współczynnik kompresji (ang. compression ratio) jest definiowany jako stosunek objętości danych skompresowanych (wyjściowych) do objętości danych oryginalnych (wejściowych), czyli jego wartość zawiera się w przedziale od 0 do 1. Stopień kompresji (ang. compression factor) jest odwrotnością współczynnika kompresji i przyjmuje wartości większe od 1. 34
35 Algorytmy kompresji Algorytmy kompresji można podzielić ze względu na różne kryteria, np. stopień zmiany ładunku informacyjnego lub rodzaj danych poddawanych kompresji: kompresja bezstratna w procesie dekompresji uzyskuje się dane w postaci identycznej z tą, jaką miały przed poddaniem ich kompresji (przykład: tekst, baza danych) Przykłady algorytmów bezstratnych: Deflate, Huffman, LZW, RLE, BZIP2. kompresja stratna w procesie kompresji gubione są pewne informacje, jednak ich znaczenie nie jest kluczowe dla całości danych, tzn. po dekompresji sens danych zostaje zachowany (przykład: obraz, dźwięk). Przykłady algorytmów stratnych: DCT, metoda falkowa, JPEG, MPEG, Vorbis, MP3. 35
36 Kompresja: wady i zalety Zalety: przesyłanie większej ilości danej w jednostce czasu przesyłanie tej samej ilości danych w krótszym czasie zmniejszenie rozmiarów danych przechowywanych na nośnikach Wady: przed użyciem danych należy je rozpakować w pewnych sytuacjach dekompresja w czasie rzeczywistym lub quasi-rzeczywistym może pochłaniać sporo zasobów systemu komputerowego 36
37 Czym robić kopie zapasowe? Rozwiązania darmowe Cobian Backup FBackup DriveImage XML EASEUS Todo Backup Paragon Backup & Recovery 10 Free Edition Clonezilla Rozwiązania płatne Acronis True Image Nero BackItUp & Burn Norton Ghost Macrium Reflect 37
38 Oprogramowanie do tworzenia kopii zapasowych 38
39 MS Office też robi kopie zapasowe
40 Dekalog backupu Oto 10 reguł, które pomogą wykonać porządne kopie zapasowe naszych danych. 1. Kopiuj tylko to co jest Ci faktycznie potrzebne. 2. Regularność to podstawa. 3. Redundancja to nic złego. 4. Zachowuj starsze wersje plików. 5. Bierz pod uwagę wszystkie lokalizacje w jakich programy zapisują dane. 6. Wykonuj przestrzenną separację kopii zapasowych. 7. Kopia to nie tylko dane sprawdź działanie systemu. 8. Sprawdź czy masz swobodny dostęp do danych w kopii zapasowej. 9. Przechowuj nośniki danych w odpowiednich warunkach. 10. Pamiętaj o prywatności swojej / użytkowników.
41 Podsumowanie Najczęstsza przyczyna utraty danych błąd człowieka Backup, replikacja Przyspieszanie backupu: Snapshoty Zmniejszenie rozmiaru: Kompresja RAIDy - remedium na awarie dysków
42 Bibliografia Witold Paluszyński. Archiwizacja i kopie zapasowe, Politechnika Wrocławska, Tomasz Lewicki. Archiwizacja dokumentów i danych. WWSIS, Wrocław, Data One. Tutorials on Data Management. Lesson 6: Protecting Your Data: Backups, Archives, and Data Preservation Backups.pptx 42
Wstęp. Tomasz Lewicki. kwiecień 2007. WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 1 / 21
Wstęp Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych kwiecień 2007 1 / 21 Terminologia informacja i dane archiwizacja backup kopia zapasowa
Składowanie danych. Tomasz Lewicki. maj 2007. WWSIS, Wrocław. Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj 2007 1 / 17
Składowanie danych Tomasz Lewicki WWSIS, Wrocław maj 2007 Tomasz Lewicki (WWSIS, Wrocław) Archiwizacja dokumentów i danych maj 2007 1 / 17 Nośniki danych Kryteria techniczne trwałość zapisanej informacji
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Archiwizacja danych. nie jeden ale wiele dysków), jak również przed jednoczesna
element planowania kryzysowego Archiwizacja danych zabezpieczenie przed mikro-awariami (przypadkowe skasowanie pliku/ów) i prawdziwymi katastrofami (awaria dysku, w lamanie, pożar) wykonywana na mediach
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu
Dyski twarde napędy optyczne i pamięci flash
Dyski twarde napędy optyczne i pamięci flash 1. Dyski twarde Dysk jest urządzeniem delikatnym mechanicznym wrażliwym na pole magnetyczne wstrząsy wibracje i wahania napięcia zasilania Głowica przesuwając
Pamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Tworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk
BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych
2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
czyli jak porządkować swoje dane
czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności
10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania
Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych
Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych Jeszcze kilka lat temu wyznacznikiem mobilności była płyta CD. Obecnie więcej danych możemy zapisać na karcie o wymiarach paznokcia, której
SYSTEM ARCHIWIZACJI DANYCH
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze
Czy stać Cię na utratę danych? Statystki wskazują, że duża część użytkowników systemów bo aż 86% nie wykonuje kopii zapasowej. Dane najczęściej tracimy w najmniej oczekiwanym momencie na skutek wykasowania,
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Symantec Norton Ghost 10
Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
SHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.
my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
BUDOWA KOMPUTERA. Monika Słomian
BUDOWA KOMPUTERA Monika Słomian Kryteria oceniania O znam podstawowe elementy zestawu komputerowego O wiem, jakie elementy znajdują się wewnątrz komputera i jaka jest ich funkcja O potrafię wymienić przykładowe
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Pytania i odpowiedzi na pytania z dnia r.
Postępowanie 1/2017 Warszawa, dnia 6.02.2017 r. Dotyczy: DOSTAWA SERWERA WRAZ Z MACIERZĄ ORAZ POZOSTAŁEGO SPRZĘTU KOMPUTEROWEGO NA POTRZEBY FILMOTEKI NARODOWEJ. Pytania i odpowiedzi na pytania z dnia 3.02.2017
BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH
Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Video Recording Manager 2.0. Przegląd systemu
Video Recording Manager 2.0 Przegląd systemu 1 VRM 1.x Dostępne wersje 2 VRM v1 - QA4 VRM 1.0 Funkcjonalność VRM oferuje szeroki wachlarz możliwości zapisu strumieni wizyjnych z kamer IP i/lub enkoderów
Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko
Wprowadzenie do systemów operacyjnych mgr inż. Krzysztof Szałajko Co to jest system operacyjny? Co to jest system komputerowy? 2 / 37 Definicja: system operacyjny System operacyjny jest programem pośredniczącym
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :
Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy
Projekty zadaniowe z przedmioto w zawodowych dla 2f.
Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać
AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
StoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.
1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. MODEL: Załacznik nr 6 do SIWZ l.p. Parametr wymagany Potwierdzenie spełnienia parametru lub warunku przez oferowane urządzenie* 1 Macierz dyskowa musi
1. Budowa komputera schemat ogólny.
komputer budowa 1. Budowa komputera schemat ogólny. Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna
Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1.
Przygotowanie do etapu szkolnego Wojewódzkiego Konkursu Informatycznego w roku szkolnym 2016/2017. Budowa komputera, część 1. Zadanie 1. Zadanie 2. Zadanie 3. 1 / 5 [MW] Zadanie 4. Zadanie 5. Zadanie 6.
PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
MODYFIKACJA TREŚCI SIWZ
ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich
Podstawy Technik Informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Podstawy Technik Informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl ICT Technologie Informacyjne i Komunikacyjne Platformy Komputer PC Komputer Apple Plaforma
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym
RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Potrzeba instalacji w napędach SSD akumulatorów ograniczała jednak możliwości miniaturyzacji takich napędów.
Pamięci masowe Dyski twarde SSD Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej część 2, K. Wojtuszkiewicz NEXT, 5/2009 http://pl.wikipedia.org/wiki/solid_state_drive SSD (ang.
Przygotowanie bazy do wykonywania kopii bezpieczeństwa
Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii
Szybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania
Przywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.
WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu
Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych
Odzyskiwanie danych - cennik Prezentujemy Państwu szacunkowy cennik odzyskania danych dla typowych uszkodzeń nośników. W przypadku usterek złożonych (np. uszkodzenie elektroniki oraz głowic lub zapiłowanie
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Pliki i systemy plików
Pliki i systemy plików Tomasz Lewicki WWSIS, Wrocław kwiecień 2007 Tomasz Lewicki (WWSIS, Wrocław) Systemy operacyjne kwiecień 2007 1 / 31 Plik co to takiego? Logiczny zbiór informacji powiązanych ze sobą
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Twardy dysk. -urządzenie pamięci masowej
Twardy dysk -urządzenie pamięci masowej Podstawowe wiadomości: Dysk twardy jeden z typów urządzeń pamięci masowej wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" (hard
09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR
HARMONOGRAM 09:00 09:30 Rejestracja uczestników 09:30 10:30 StorageCraft ShadowProtect 10:30 11:00 Przerwa kawowa 11:00 11:40 Serwery NAS ASUSTOR 11:40 12:00 Przerwa kawowa 12:00 13:00 ESET Enterprise
ZAPYTANIE OFERTOWE NR 1
ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
SPIS TREŚCI: KARTY GRAFICZNE... 15
SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu
Warszawa, dnia 2 października 2012 r. Poz. 1090
Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku
Załącznik Dotyczy: połączeń SAN
Wykonanie, tj. dostawa wraz z pracami instalacyjnymi i wdrożeniowymi serwerowni z serwerami do baz danych SQL Server Standard wraz ze specjalistycznymi narzędziami do przetwarzania, analizy i wizualizacji
Podstawy Informatyki JA-L i Pamięci
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Operator elementarny Proste układy z akumulatorem Realizacja dodawania Realizacja JAL dla pojedynczego bitu 2 Parametry