Zagadnienia ianywhere Solutions, Inc. All rights reserved.
|
|
- Ksawery Marcinkowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Zagadnienia Typy awarii na jakie naraŝona jest baza ASA Opis mechanizmów automatycznego odzyskiwania danych po awariach systemu Utrata danych po awarii dysku Opis zabezpieczenia systemu przed awariami poszczególnych plików (plik bazy, dziennik transakcji, lustro dziennika) 8-1
2 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-2
3 Typy awarii System Zachodzi wtedy gdy komputer lub system operacyjny nagle ulega awarii w trakcie przetwarzania transakcji Wyłączenie prądu Awarie systemu operacyjnego Fluktuacje napięcia Baza staje się niedostępna ale nie jest uszkodzona Nie wymaga Ŝadnej interwencji System odzyskuje bazę automatycznie podczas startu Operacja odzyskiwania (recovery) moŝe trwać długo 8-3
4 Typy awarii Dyski Zdarza się, gdy system lub jego komponent powoduje uszkodzenie pliku bazy System plików ulega uszkodzeniu Fizyczny dysk ulega uszkodzeniu Plik ulega uszkodzeniu Plik bazy lub dziennika transakcji ulega uszkodzeniu 8-4
5 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-5
6 Ochrona przed awarią systemu Spójność bazy ASA jest zabezpieczona przez trzy dzienniki Dziennik transakcji (Transaction Log) Zapis wszystkich zmian w bazie w kolejności ich wykonywania na bazie Dziennik punktu kontrolnego (Checkpoint Log) Zawiera obrazy stron bazy sprzed modyfikacji dla modyfikacje które nastąpiły od ostatniego punktu kontrolnego (dirty pages) Dziennik wycofywania (Rollback Log) Zawiera przepis wycofania transakacji znajdujących się w toku 8-6
7 Osobny plik Dziennik transakcji Zapis wszystkich operacji insert, delete, update, commit, rollback i zmiany schematu bazy danych Najlepiej utworzyć na osobnym dysku sterowanym przez osobny kontroler Zapewnia wyŝsze bezpieczeństwo i odporność na awarie w przypadku awarii dysku 8-7
8 Dziennik punktu kontrolnego Znajduje się na końcu pliku bazy danych Strony dziennika punktów kontrolnych dodawane są stopniowo w trakcie sesji Strony dziennika punktu kontrolnego są zwalniane po punkcie kontrolnym Zanim serwer podmieni zawartości stron w bazie Odczytuje zawartość strony do bufora Tworzy kopię obrazu strony i zapisuje ją do dziennika punktu kontrolnego Modyfikuje zawartość strony w buforze Punkt kontrolny (checkpoint) Zrzuca wszystkie brudne strony z bufora na plik bazy 8-8
9 Punkt kontrolny następuje gdy Motor bazy jest zamykany Czas od ostatniego punktu kontrolnego > CHECKPOINT_TIME Szacowany czas potrzebny do operacji odzyskiwania > RECOVERY_TIME Motor bazy był bezczynny przez pewien dłuŝszy czas Wykonano polecenie CHECKPOINT Nastąpiło zakończenie transakcji na bazie uruchomionej bez dziennika transakcji 8-9
10 Jak działa dziennik punktu kontrolnego 8-10
11 Znajduje się w buforze Dziennik wycofywania W trakcie punktu kontrolnego, dzienniki wycofywania są zapisywane do pliku bazy Zawierają przepisy na wycofanie zmian dokonanych w ramach bieŝącej transakcji Jeden na aktywną transakcję Kasowany gdy transakcja zostaje zatwierdzona lub wycofana 8-11
12 Odzyskiwanie systemowe a dzienniki Po awarii systemu Serwer bazy automatycznie wykonuje następujące kroki 1. Odzyskaj do ostatniego punktu kontrolnego z pomocą istniejącego dziennika punktu kontrolnego 2. Nanieś zmiany od ostatniego punktu kontrolnego zapisane w dzienniku transakcji 3. Wycofaj zmiany wykonane we wszystkich niezatwierdzonych transakcjach korzystając z dzienników wycofywania (utworzonych w p.2) 8-12
13 Odzyskiwanie systemowe I. 02/10 22:35:34. Starting database "test" (C:\test.db) at Mon Feb :35 I. 02/10 22:35:34. Database recovery in progress I. 02/10 22:35:34. Last checkpoint at Mon Feb :30 I. 02/10 22:35:34. Checkpoint log... I. 02/10 22:35:35. Database file "C:\test.db" consists of 9 disk fragments I. 02/10 22:35:35. Note: The size of 'C:\test.db' is larger than expected I. 02/10 22:35:35. Transaction log: test.log... I. 02/10 22:35:35. Rollback log... I. 02/10 22:35:35. Checkpointing... I. 02/10 22:35:35. Starting checkpoint of "test" (test.db) at Mon Feb :35 I. 02/10 22:35:35. Finished checkpoint of "test" (test.db) at Mon Feb :35 I. 02/10 22:35:35. Recovery complete I. 02/10 22:35:35. Database "test" (test.db) started at Mon Feb :
14 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysków Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-14
15 Ochrona przed uszkodzeniem dysku Miejsca składowania danych Główne plik bazy danych (Włączając dbspace y ) Dziennik transakcji Lustro dziennika 8-15
16 MoŜliwe scenariusze utraty plików z danymi Scenariusz 1 Główny plik bazy zostaje uszkodzony Dziennik transakcji jest poprawny Nie ma lustra Utrata danych Niezamknięte transakcje X Poprawny dziennik transakcji gwarantuje, Ŝe zatwierdzone transakcje zostaną naniesione na plik bazy 8-16
17 MoŜliwe scenariusze utraty plików z danymi Scenariusz 2 Dziennik transakcji uszkodzony Główny plik bazy poprawny Nie ma lustra dziennika Utrata danych Buforowane dane nie zapisane jeszcze do bazy Wszelkie zmiany od ostatniego punktu kontrolnego Niezakończone jeszcze transakcje X 8-17
18 MoŜliwe scenariusze utraty plików z danymi Scenariusz 3 Lustro dziennika uszkodzone Główny plik bazy poprawny Dziennik transakcji poprawny Utrata danych Niezakończone jeszcze transakcje Jako Ŝe jest dostępna kopia dziennika pełne odzyskiwanie bazy moŝe zostać wykonane X 8-18
19 MoŜliwe scenariusze utraty plików z danymi Podstawowe strategie zabezpieczeń na wypadek awarii dysków Umieść dziennik transakcji na osobnym dysku na osobnym kontrolerze RozwaŜ umieszczenie lustra dziennika no jeszcze jednym dysku z osobnym kontrolerem Wykonuj regularne bekapy Posiadanie bekapu bazy oraz zestawu bekapów przyrostowych jest kluczowym elementem w sytuacjach awarii dysków 8-19
20 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-20
21 Walidacja baz WaŜny element administracji bazą Uszkodzenie moŝe być niewidoczne acz do momentu gdy serwer spróbuje odczytać uszkodzony fragment Walidacja bazy obejmuje sprawdzenie kaŝdego wiersza danych i kaŝdego indeksu Wymaga wyłącznego dostępu 8-21
22 Walidacja baz z uŝyciem Sybase Central Uruchom Sybase Central 1 Kliknij prawym przyciskiem nazwę bazy 2 Kliknij Validate
23 Walidacja baz z uŝyciem Sybase Central 4 Kliknij Next 8-23
24 Walidacja baz z uŝyciem Sybase Central 5 Kliknij Next 8-24
25 Walidacja baz z uŝyciem Sybase Central 7 Kliknij Finish Zaznacz zarówno walidacje danych jak i indeksów
26 Walidacja baz z uŝyciem Sybase Central Poprawna baza spowoduje wyświetlenie tego komunikatu 8-26
27 walidacja tabel z uŝyciem Sybase Central Start Sybase Central 1 Kliknij prawym przyciskiem na nazwie tabeli 3 Otwórz folder Tables 2 Kliknij Validate
28 Validating Tables with Sybase Central Poprawna tabela spowoduje wyświetlenie tego komunikatu 8-28
29 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-29
30 Bekapy Online vs Offline Bekap online Wykonywany bez zatrzymywania silnika bazy Wykonuje zdjęcie spójnego obrazu bazy Przydatny dla środowisk z wymaganiem wysokiej dostępności bazy Mogą być pełne i przyrostowe Bekap offline Wykonuje kopię plików bazy na dysk lub tasiemkę Wykonywany po zatrzymaniu silnika bazy Wygodny jeśli silnik bazy moŝe być bez problemu zatrzymany co jakiś czas UŜywany w połączeniu z bekapami przyrostowymi 8-30
31 Bekap online z uŝyciem Sybase Central Uruchom Sybase Central 1 Otwórz folder Utilities 2 Dwukliknij Create Backup Images
32 Bekap online z uŝyciem Sybase Central 4 Kliknij Next 8-32
33 Bekap online z uŝyciem Sybase Central 6 Kliknij Next Wybierz bazę którą chcesz zbekapować
34 Bekap online z uŝyciem Sybase Central Wpisz połoŝenie pliku z bekapem 7 9 Kliknij Next Wybierz jakie pliki chcesz zbekapować
35 Bekap online z uŝyciem Sybase Central Wybierz co chcesz zrobić z plikiem dziennika transakcji Kliknij Finish 8-35
36 Pełny bekap Wykonuje kopie bazy i dziennika Najprostsza strategia bekapu UŜyteczna dla małych baz Niepraktyczna dla duŝych systemów i baz 8-36
37 Bekap przyrostowy UŜywa cyklicznego powtarzania następujących operacji Pełny bekap bazy i dziennika Następujące bekapy przyrostowe samego dziennika Cykl powinien być co pewien czas restartowany DłuŜsze cykle zwiększają ryzyko utraty danych spowodowanego uszkodzeniem pliku z bekapem WaŜną rzeczą jest przechowywanie bekapów dzienników na pewnych nośnikach UŜyteczny w przypadku duŝych baz 8-37
38 Zarządzanie dziennikiem transakcji Waliduj dziennik transakcji regularnie z uŝyciem Sybase Central Przetłumacz dziennik transakcji na skrypt SQL To się nie powiedzie jeśli dziennik jest uszkodzony 8-38
39 Walidacja dziennika z uŝyciem Sybase Central Uruchom Sybase Central 1 Otwórz folder Utilities 2 Dwukliknij Translate Log
40 Walidacja dziennika z uŝyciem Sybase Central 4 Kliknij Next 8-40
41 Walidacja dziennika z uŝyciem Sybase Central Wprowadź ścieŝkę dostępu do pliku dziennika 5 7 Kliknij Next Wprowadź ścieŝkę dostępu do pliku z wygenerowanym plikiem poleceń SQL
42 Walidacja dziennika z uŝyciem Sybase Central 9 Zaznacz poŝądane Kliknij Next opcje translacji
43 Walidacja dziennika z uŝyciem Sybase Central 10 Kliknij Next 8-43
44 Walidacja dziennika z uŝyciem Sybase Central 11 Kliknij Finish 8-44
45 Walidacja dziennika z uŝyciem Sybase Central Komunikaty generowane w trakcie translacji pojawią się w tym okienku 8-45
46 Kontrola rozmiaru pliku dziennika transakcji Kontroluj szybkość przyrostu dziennika, między innymi zapewniając by kaŝda tabela miała zdefiniowany klucz główny Uaktualnienia i usunięcia na tabelach nie posiadających klucza głównego powodują logowanie pełnych obrazów wierszy w dzienniku UNIQUE NOT NULL indeks moŝe zostać uŝyty w przypadku braku klucza głównego Dziennik transakcji powinien być co pewien czas bekapowany i kasowany 8-46
47 Opcje bekapowania dziennika transakcji 1. Kontynuuj uŝywanie tego samego dziennika transakcji Najprostszy bekap UŜywana gdy posiadamy masę wolnego miejsca na dysku 2. Usuń oryginalny dziennik i rozpocznij nowy UŜywana gdy miejsce na dysku jest problemem Dziennik jest ucinany Wymaga posiadania nieuszkodzonych wszystkich plików z bekapami przyrostowymi przy odtwarzaniu systemu 3. Zmień nazwę oryginalnego pliku UŜywane w systemach z replikacją Dziennik transakcji jest zapisywany pod zmieniona nazwą Startowany jest nowy, pusty dziennik 8-47
48 Strategia bekapu Zaprojektuj fizyczny schemat bekapu Pliki bazy, pliki dziennika, lustra na osobnych urządzeniach? MoŜe kaŝdy dysk powinien uŝywać osobnego kontrolera od innego dostawcy!? 8-48
49 Strategia bekapu Zaprojektuj procedury wykonywania bekapu Jak często powinno się wykonywać walidację bazy? Jak często powinno się wykonywać pełny bekap? Jak często powinno się wykonywać bekap przyrostowy? Jak często bekapy powinno się przewozić do innego budynku? (!) Jak często powinno się testować procedurę odtwarzania bekapu? 8-49
50 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie 8-50
51 Odzyskiwanie po awarii dysku Napraw/wymień uszkodzony dysk Napraw bazę Metoda zaleŝy od tego, czy utracono urządzenie z bazą czy z dziennikiem 8-51
52 Uszkodzenie dysku z bazą Jeden dziennik transakcji Dziennik nie był bekapowany od czasu ostatniego pełnego bekapu bazy Wiele dzienników transakcji Dziennik był bekapowany od czasu ostatniego pełnego bekapu bazy 8-52
53 Odzyskiwanie z jednym bekapem dziennika Utwórz kopię bieŝącego dziennika Odtwórz ostatni pełny bekap bazy Wystartuj silnik z opcją -a i nazwą dziennika by nanieść transakcje zapisane w dzienniku na bazę Wykonaj bekap odtworzonej bazy Uruchom silnik i bazę z nowym dziennikiem transakcji Przykład dbeng9 mydata.db -a mydata.log 8-53
54 Odzyskiwanie z kilkoma bekapami przyrostowymi Utwórz kopię bieŝącego dziennika transakcji Odtwórz ostatni pełny bekap bazy Nanoś transakcje z plików poprzez wystartowanie silnika z opcją -a i nazwami plików dziennika po kolei Wykonaj bekap odtworzonej bazy Uruchom silnik bazy z nowym dziennikiem transakcji Zamiast nanosić ostatni plik z dziennikiem zmień jego nazwę na aktualną nazwę dziennika i uruchom bazę po prostu 8-54
55 Odzyskiwanie przy wielu plikach z bekapami przyrostowymi Przykład dbeng9 sales.db -a d:\oldlogs\mon.log dbeng9 sales.db -a d:\oldlogs\tue.log dbeng9 sales.db -a d:\oldlogs\wed.log dbeng9 sales.db -a d:\backup\sales.log 8-55
56 Uszkodzenie dysku z dziennikiem Wysokie ryzyko utraty danych Awaria dysku z dziennikiem powoduje niechybnie utrate transakcji UŜywaj lustra dziennika na osobnym urządzeniu 8-56
57 Uszkodzenie dysku z dziennikiem Zrób kopię pliku z bazą Przenieś albo usuń uszkodzony dziennik Uruchom plik bazy z opcja -f ( no log ) Uruchamia bazę odtwarzając do ostatniego punktu kontrolnego Wycofuje wszystkie transakcje niezatwierdzone do punktu kontrolnego Uruchamia nowy dziennik transakcji Wykonaj bekap bazy Przestartuj serwer normalnie 8-57
58 Uszkodzenie dysku z lustrem dziennika transakcji Wykonaj kopię pliku bazy ( na wszelki wypadek ) Zidentyfikuj uszkodzony plik dziennika Uruchom Narzędzie translacji dziennika na obu Nieuszkodzony dziennik zostanie poprawnie przetłumaczony na ciąg poleceń SQL, uszkodzony powinien zgłosić błąd przy próbie konwersji Skopiuj nieuszkodzoną kopię dziennika na uszkodzoną Zrestartuj serwer normalnie 8-58
59 Podsumowanie Awaria systemu ma miejsce gdy komputer lub system operacyjny przerywa pracę a ASA znajduje się w trakcie przetwarzania transakcji Awaria dysków ma miejsce gdy plik lub liki bazy danych ulęgają fizycznemu uszkodzeniu Spójność bazy ASA jest zabezpieczona dziennikiem transakcji, dziennikiem punktu kontrolnego oraz dziennikami wycofywania W ASA dane przechowywane są fizycznie w trzech miejscach: główne pliki bazy, dziennik transakcji i opcjonalnie lustro dziennika 8-59
60 Podsumowanie Aby zabezpieczyć dane przed awarią dysków, wykonuj bekap bazy i dzienników regularnie, umieść plik dziennika na osobnym dysku i utwórz lustro dziennika Walidacja bazy jest waŝna jako Ŝe uszkodzenie moŝe nie ujawniać się długo, zanim serwer nie odczyta uszkodzonego fragmentu bazy Pełny bekap jest najprostsza metodą bekapu i jest wygodny w przypadku nieduŝych baz. Bekap przyrostowy jest znacznie bardziej efektywny i zalecany w przypadku duŝych baz. 8-60
61 Laboratorium 7-1 projektowanie strategii bekapu Zagadnienia: Zaprojektowanie strategii bekapu przy zadanych wymaganiach co do bezpieczeństwa Opis: Scenariusz 1: Główny plik bazy nigdy nie przekroczy 500 mb Nie ma plików dbspace Serwer ma dysk 40 gb na którym jest 50% miejsca wolnego Baza jest potrzebna jedynie w godzinach (9:00 17:00) Nie ma replikacji 8-61
62 Opis: Laboratorium 7-1 projektowanie strategii bekapu Scenariusz 2: Główny plik bazy ma 10 gb 2 pliki dbspace (kaŝdy po 20 gb) Serwer ma dwa dyski po 80 gb kaŝdy na pierwszym jest 10% wolnego miejsca, na drugim 20% wolnego miejsca Baza działa w trybie 23 x 7 (1 h okienka ) Nie ma replikacji 8-62
63 Laboratorium 7-2 Ćwiczenie z bekapów i odzyskiwania Zagadnienia: Wykonanie pełnego i przyrostowego bekapu a potem skasowanie oryginalnego pliku bazy i odtworzenie z bekapu Opis: Wykonaj pełny i przyrostowy bekap bazy newsales Usuń plik dbspace Odtwórz z uŝyciem wykonanej kopii 8-63
64 Pytania podsumowujące 1. Z jakich rodzajów ASA potrafi automatycznie odzyskać dane? 2. Opisz znaczenie kaŝdego z dzienników uŝywanych przez ASA: Dziennik transakcji, Dziennik punktu kontrolnego, Dziennik wycofywania. 3. Opisz jak odzyskać bazę po awarii systemu 4. Jaki scenariusz bekapu zaproponowałbyś dla duŝej bazy z wymaganiem wysokiej dostępności? 8-64
SQL Server. Odtwarzanie baz danych.
SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
BAZY DANYCH. Transakcje. opracowanie: Michał Lech
BAZY DANYCH Transakcje opracowanie: Michał Lech Plan wykładu 1. Transakcje - co to jest? 2. Mechanizmy transakcji 3. Reguły ACID 4. Niekorzystne zjawiska 5. Poziomy izolacji 6. Polecenia PostgreSQL transakcji
Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa
Wprowadzenie do projektowania i wykorzystania baz danych Katarzyna Klessa POWTÓRKA Z PIERWSZYCH ZAJĘĆ Lista słówek - do zapamiętania na początek Z podstaw SQL: CREATE - Tworzenie tabeli, czyli Coś czego
Zarządzanie transakcjami
Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 15 Proces odzyskiwania Przygotowanie do odtwarzania RESTORE HEADERONLY RESTORE FILELISTONLY RESTORE
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Kopie zapasowe w SQL Server. Michał Bleja
Kopie zapasowe w SQL Server Michał Bleja Typy kopii zapasowych (w oparciu o SQL Server Books Online) Pełna kopia zapasowa bazy danych (full database backup) zawiera wszystkie strony bazy danych oraz odpowiednią
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Przygotowanie bazy do wykonywania kopii bezpieczeństwa
Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Instalacja serwera Firebird
Instalacja serwera Firebird Plik instalacyjny serwera Firebird można pobrać z strony http://www.firebirdsql.org. Przed instalacją należy zamknąć wszystkie działające programy. Uruchamiamy plik Firebird-1.5.4.4910-0-Win32.exe,
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Archiwizacja i odtwarzanie bazy danych
Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL
Wprowadzenie do projektowania i wykorzystania baz danych Relacje
Wprowadzenie do projektowania i wykorzystania baz danych Relacje Katarzyna Klessa Dygresja nt. operatorów SELECT 2^2 SELECT 2^30 SELECT 50^50 2 Dygresja nt. operatorów SELECT 2^30 --Bitwise exclusive OR
Naprawa uszkodzonej bazy danych
Naprawa uszkodzonej bazy danych mgr Grzegorz Skoczylas gskoczylas@rekord.pl Spis treści I. Powody uszkodzeń baz danych II. Ratowanie uszkodzonej bazy danych 1. Zablokuj dostęp do bazy danych 2. Wykonaj
Cel odtwarzania. Transakcyjne odtwarzanie bazy danych. Modele awarii. Efektywność odtwarzania MTTF
1 Cel odtwarzania 2 Transakcyjne odtwarzanie bazy danych Podstawowym celem mechanizmów transakcyjnego odtwarzania bazy danych po awarii jest odtworzenie spójnego stanu bazy danych Definicja odtwarzania
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym
DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Podstawy teoretyczne baz danych. Recovery Transakcyjne odtwarzanie bazy danych po awarii
Podstawy teoretyczne baz danych Recovery Transakcyjne odtwarzanie bazy danych po awarii Cel odtwarzania Podstawowym celem mechanizmów transakcyjnego odtwarzania bazy danych po awarii jest odtworzenie spójnego
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Laboratorium - Konserwacja dysku twardego w Windows Vista
5.0 5.3.4.3 Laboratorium - Konserwacja dysku twardego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora
Przywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Archiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Odtwarzanie po awarii plików bazy danych
Odtwarzanie po awarii plików bazy danych Odtwarzanie po awarii plików bazy danych (dysków) Odtwarzanie po awarii dysków oznacza, że któryś z plików bazy danych został uszkodzony. W zależności od tego,
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
2014-06-30 21:11 BD_1_W9
Wykład 9 Niezawodność bazy danych Odtwarzanie spójnego stanu bazy Odtwarzanie stanu bazy na podstawie dziennika transakcji Odtwarzanie nośników 1 Bardzo ważną funkcją systemu zarządzania bazą danych jest
Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy.
Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Cel procedury: Zmiana wewnętrznego parametru page size (rozmiar strony) w pliku bazy danych telkombud.gdb
Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska
Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion Autor: Joanna Karwowska SQL zapewnia obsługę: zapytań - wyszukiwanie danych w bazie, operowania danymi - wstawianie, modyfikowanie
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych
Przyczyny awarii Archiwizowanie danych i odtwarzanie po awarii błędy uŝytkowników, np. przypadkowe usunięcie danych błędy w oprogramowaniu aplikacyjnym awarie procesów uŝytkowników awarie sieci awarie
Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server
Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server Instrukcja serwisowa Redakcja 7.3.115.0 2002-2012 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. 0801-011-683 lub (012)415-23-72 e-mail: market@insoft.com.pl
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.
StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB
Wykład 8. SQL praca z tabelami 5
Wykład 8 SQL praca z tabelami 5 Podzapytania to mechanizm pozwalający wykorzystywać wyniki jednego zapytania w innym zapytaniu. Nazywane często zapytaniami zagnieżdżonymi. Są stosowane z zapytaniami typu
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Microsoft Access materiały pomocnicze do ćwiczeń cz. 1
Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 I. Tworzenie bazy danych za pomocą kreatora Celem ćwiczenia jest utworzenie przykładowej bazy danych firmy TEST, zawierającej informacje o pracownikach
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Błędy na dysku. Program CHKDSK
Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia
Przywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Narzędzie konfiguracji rozruchu
Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS
Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...
Aktualizacja baz danych systemu qs-stat
Aktualizacja baz danych systemu qs-stat Copyright 2003 Q-DAS GmbH Eisleber Str. 2 D - 69469 Weinheim Tel.: ++49/6201/3941-0 Fax: ++49/6201/3941-24 E-Mail: q-das@q-das.de Internet: http://www.q-das.de Hotline:
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Podstawy systemów UNIX Podstawy RMAN
Podstawy systemów UNIX Podstawy RMAN Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2009 Tryb ARCHIVELOG 1. Konfiguracja obszaru FRA (Flash Recovery Area)
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia).
POZIOMY IZOLACJI TRANSAKCJI 1. Microsoft SQL Server 2012 (od SQL Server 2005) W systemie SQL Server można wybrać sposób sterowania współbieżnością. Podstawowy sposób to stosowanie blokad. Wykorzystywane
SZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Ewidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
System Oracle podstawowe czynności administracyjne
6 System Oracle podstawowe czynności administracyjne Stany bazy danych IDLE nieczynna, pliki zamknięte, procesy tła niedziałaja NOMOUNT stan po odczytaniu pfile-a, zainicjowaniu SGA i uruchomieniu procesów
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik
Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie
PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2
2012 PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 ORA- 600 Kamil Stawiarski Spis treści Pełny backup serwera Oracle... 3 Backup wykonywany z jednego
Archiwizowanie nagrań i naprawa bazy danych
ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH
Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH wersja 1.0 2 Spis treści WPROWADZENIE... 3 IMPORT BAZY DANYCH... 6 Krok 1: Eksport bazy danych...
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1
Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
czyli jak porządkować swoje dane
czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 14 Tworzenie kopii zapasowych Planowanie robienia kopii Cechy kopii zapasowej Uprawnienia i składowanie
Narzędzia administracyjne Windows XP
Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy
Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3
Plan wykładu Spis treści 1 Przetwarzanie transakcyjne 1 1.1 Cechy transakcji................................. 2 1.2 Rozpoczęcie i zakończenie........................... 3 1.3 Punkty bezpieczeństwa.............................
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Symantec Norton Ghost 10
Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Instalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
4Trans Tutorial - Aktualizacja do Windows 10. Wersja: 4.5
4Trans Tutorial - Aktualizacja do Windows 10 Wersja: 4.5 4Trans Tutorial - Aktualizacj a do Windows 10 2002-2017 INELO Wszystkie prawa zastrzeżone Kopiowanie, wprowadzanie zmian, przesyłanie, publiczne
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1
Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych
Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska
Instytut Mechaniki i Inżynierii Obliczeniowej www.imio.polsl.pl fb.com/imiopolsl @imiopolsl Wydział Mechaniczny Technologiczny Politechnika Śląska Laboratorium 1 Wprowadzenie, podstawowe informacje o obsłudze
Migracja Comarch ERP Altum Business Intelligence do wersji
Migracja Comarch ERP Altum Business Intelligence do wersji 2016.5 Wersja 2016.5 2 Comarch ERP Altum Wersja 2016.5 Copyright 2016 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości
Księgowość Optivum. Jak zamknąć rok obrachunkowy?
Księgowość Optivum Jak zamknąć rok obrachunkowy? Przed rozpoczęciem operacji zamknięcia roku konieczne jest wcześniejsze sprawdzenie poprawności wprowadzonych danych poprzez wykonanie kontrolnych zestawień
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
przykłady problemów; realizacja dostaw części od producenta do klienta:
Przetwarzanie transakcyjne Transakcja zestaw operacji pod szczególną kontrolą transakcja to sekwencja operacji, która musi zakończyć się sukcesem w całości - w przeciwnym wypadku musi powrócić stan początkowy
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz
Wyzwalacze Wyzwalacze są specjalnymi procedurami składowanymi, uruchamianymi automatycznie w następstwie zaistnienia określonego typu zdarzenia. Ich główne zadanie polega na wymuszaniu integralności danych
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Zarządzanie bazami danych Pliki bazy danych i dzienniki Krótkie wprowadzenie do transakcji
Cele. Definiowanie wyzwalaczy
WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Jak przenieść bazę danych na zdalny serwer?
Jak przenieść bazę danych na zdalny serwer? Uwaga: przed przystąpieniem do dalszych czynności pobierz i zainstaluj najnowszą wersję aplikacji, a następnie wykonaj kopię zapasową bazy danych. W tym celu
Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.7.0 2017-02-17 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Odtworzenie... kopii bazy zawierającej załączniki
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,