Zagadnienia ianywhere Solutions, Inc. All rights reserved.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zagadnienia 8-1. 2002 ianywhere Solutions, Inc. All rights reserved."

Transkrypt

1 Zagadnienia Typy awarii na jakie naraŝona jest baza ASA Opis mechanizmów automatycznego odzyskiwania danych po awariach systemu Utrata danych po awarii dysku Opis zabezpieczenia systemu przed awariami poszczególnych plików (plik bazy, dziennik transakcji, lustro dziennika) 8-1

2 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-2

3 Typy awarii System Zachodzi wtedy gdy komputer lub system operacyjny nagle ulega awarii w trakcie przetwarzania transakcji Wyłączenie prądu Awarie systemu operacyjnego Fluktuacje napięcia Baza staje się niedostępna ale nie jest uszkodzona Nie wymaga Ŝadnej interwencji System odzyskuje bazę automatycznie podczas startu Operacja odzyskiwania (recovery) moŝe trwać długo 8-3

4 Typy awarii Dyski Zdarza się, gdy system lub jego komponent powoduje uszkodzenie pliku bazy System plików ulega uszkodzeniu Fizyczny dysk ulega uszkodzeniu Plik ulega uszkodzeniu Plik bazy lub dziennika transakcji ulega uszkodzeniu 8-4

5 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-5

6 Ochrona przed awarią systemu Spójność bazy ASA jest zabezpieczona przez trzy dzienniki Dziennik transakcji (Transaction Log) Zapis wszystkich zmian w bazie w kolejności ich wykonywania na bazie Dziennik punktu kontrolnego (Checkpoint Log) Zawiera obrazy stron bazy sprzed modyfikacji dla modyfikacje które nastąpiły od ostatniego punktu kontrolnego (dirty pages) Dziennik wycofywania (Rollback Log) Zawiera przepis wycofania transakacji znajdujących się w toku 8-6

7 Osobny plik Dziennik transakcji Zapis wszystkich operacji insert, delete, update, commit, rollback i zmiany schematu bazy danych Najlepiej utworzyć na osobnym dysku sterowanym przez osobny kontroler Zapewnia wyŝsze bezpieczeństwo i odporność na awarie w przypadku awarii dysku 8-7

8 Dziennik punktu kontrolnego Znajduje się na końcu pliku bazy danych Strony dziennika punktów kontrolnych dodawane są stopniowo w trakcie sesji Strony dziennika punktu kontrolnego są zwalniane po punkcie kontrolnym Zanim serwer podmieni zawartości stron w bazie Odczytuje zawartość strony do bufora Tworzy kopię obrazu strony i zapisuje ją do dziennika punktu kontrolnego Modyfikuje zawartość strony w buforze Punkt kontrolny (checkpoint) Zrzuca wszystkie brudne strony z bufora na plik bazy 8-8

9 Punkt kontrolny następuje gdy Motor bazy jest zamykany Czas od ostatniego punktu kontrolnego > CHECKPOINT_TIME Szacowany czas potrzebny do operacji odzyskiwania > RECOVERY_TIME Motor bazy był bezczynny przez pewien dłuŝszy czas Wykonano polecenie CHECKPOINT Nastąpiło zakończenie transakcji na bazie uruchomionej bez dziennika transakcji 8-9

10 Jak działa dziennik punktu kontrolnego 8-10

11 Znajduje się w buforze Dziennik wycofywania W trakcie punktu kontrolnego, dzienniki wycofywania są zapisywane do pliku bazy Zawierają przepisy na wycofanie zmian dokonanych w ramach bieŝącej transakcji Jeden na aktywną transakcję Kasowany gdy transakcja zostaje zatwierdzona lub wycofana 8-11

12 Odzyskiwanie systemowe a dzienniki Po awarii systemu Serwer bazy automatycznie wykonuje następujące kroki 1. Odzyskaj do ostatniego punktu kontrolnego z pomocą istniejącego dziennika punktu kontrolnego 2. Nanieś zmiany od ostatniego punktu kontrolnego zapisane w dzienniku transakcji 3. Wycofaj zmiany wykonane we wszystkich niezatwierdzonych transakcjach korzystając z dzienników wycofywania (utworzonych w p.2) 8-12

13 Odzyskiwanie systemowe I. 02/10 22:35:34. Starting database "test" (C:\test.db) at Mon Feb :35 I. 02/10 22:35:34. Database recovery in progress I. 02/10 22:35:34. Last checkpoint at Mon Feb :30 I. 02/10 22:35:34. Checkpoint log... I. 02/10 22:35:35. Database file "C:\test.db" consists of 9 disk fragments I. 02/10 22:35:35. Note: The size of 'C:\test.db' is larger than expected I. 02/10 22:35:35. Transaction log: test.log... I. 02/10 22:35:35. Rollback log... I. 02/10 22:35:35. Checkpointing... I. 02/10 22:35:35. Starting checkpoint of "test" (test.db) at Mon Feb :35 I. 02/10 22:35:35. Finished checkpoint of "test" (test.db) at Mon Feb :35 I. 02/10 22:35:35. Recovery complete I. 02/10 22:35:35. Database "test" (test.db) started at Mon Feb :

14 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysków Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-14

15 Ochrona przed uszkodzeniem dysku Miejsca składowania danych Główne plik bazy danych (Włączając dbspace y ) Dziennik transakcji Lustro dziennika 8-15

16 MoŜliwe scenariusze utraty plików z danymi Scenariusz 1 Główny plik bazy zostaje uszkodzony Dziennik transakcji jest poprawny Nie ma lustra Utrata danych Niezamknięte transakcje X Poprawny dziennik transakcji gwarantuje, Ŝe zatwierdzone transakcje zostaną naniesione na plik bazy 8-16

17 MoŜliwe scenariusze utraty plików z danymi Scenariusz 2 Dziennik transakcji uszkodzony Główny plik bazy poprawny Nie ma lustra dziennika Utrata danych Buforowane dane nie zapisane jeszcze do bazy Wszelkie zmiany od ostatniego punktu kontrolnego Niezakończone jeszcze transakcje X 8-17

18 MoŜliwe scenariusze utraty plików z danymi Scenariusz 3 Lustro dziennika uszkodzone Główny plik bazy poprawny Dziennik transakcji poprawny Utrata danych Niezakończone jeszcze transakcje Jako Ŝe jest dostępna kopia dziennika pełne odzyskiwanie bazy moŝe zostać wykonane X 8-18

19 MoŜliwe scenariusze utraty plików z danymi Podstawowe strategie zabezpieczeń na wypadek awarii dysków Umieść dziennik transakcji na osobnym dysku na osobnym kontrolerze RozwaŜ umieszczenie lustra dziennika no jeszcze jednym dysku z osobnym kontrolerem Wykonuj regularne bekapy Posiadanie bekapu bazy oraz zestawu bekapów przyrostowych jest kluczowym elementem w sytuacjach awarii dysków 8-19

20 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-20

21 Walidacja baz WaŜny element administracji bazą Uszkodzenie moŝe być niewidoczne acz do momentu gdy serwer spróbuje odczytać uszkodzony fragment Walidacja bazy obejmuje sprawdzenie kaŝdego wiersza danych i kaŝdego indeksu Wymaga wyłącznego dostępu 8-21

22 Walidacja baz z uŝyciem Sybase Central Uruchom Sybase Central 1 Kliknij prawym przyciskiem nazwę bazy 2 Kliknij Validate

23 Walidacja baz z uŝyciem Sybase Central 4 Kliknij Next 8-23

24 Walidacja baz z uŝyciem Sybase Central 5 Kliknij Next 8-24

25 Walidacja baz z uŝyciem Sybase Central 7 Kliknij Finish Zaznacz zarówno walidacje danych jak i indeksów

26 Walidacja baz z uŝyciem Sybase Central Poprawna baza spowoduje wyświetlenie tego komunikatu 8-26

27 walidacja tabel z uŝyciem Sybase Central Start Sybase Central 1 Kliknij prawym przyciskiem na nazwie tabeli 3 Otwórz folder Tables 2 Kliknij Validate

28 Validating Tables with Sybase Central Poprawna tabela spowoduje wyświetlenie tego komunikatu 8-28

29 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie bazy 8-29

30 Bekapy Online vs Offline Bekap online Wykonywany bez zatrzymywania silnika bazy Wykonuje zdjęcie spójnego obrazu bazy Przydatny dla środowisk z wymaganiem wysokiej dostępności bazy Mogą być pełne i przyrostowe Bekap offline Wykonuje kopię plików bazy na dysk lub tasiemkę Wykonywany po zatrzymaniu silnika bazy Wygodny jeśli silnik bazy moŝe być bez problemu zatrzymany co jakiś czas UŜywany w połączeniu z bekapami przyrostowymi 8-30

31 Bekap online z uŝyciem Sybase Central Uruchom Sybase Central 1 Otwórz folder Utilities 2 Dwukliknij Create Backup Images

32 Bekap online z uŝyciem Sybase Central 4 Kliknij Next 8-32

33 Bekap online z uŝyciem Sybase Central 6 Kliknij Next Wybierz bazę którą chcesz zbekapować

34 Bekap online z uŝyciem Sybase Central Wpisz połoŝenie pliku z bekapem 7 9 Kliknij Next Wybierz jakie pliki chcesz zbekapować

35 Bekap online z uŝyciem Sybase Central Wybierz co chcesz zrobić z plikiem dziennika transakcji Kliknij Finish 8-35

36 Pełny bekap Wykonuje kopie bazy i dziennika Najprostsza strategia bekapu UŜyteczna dla małych baz Niepraktyczna dla duŝych systemów i baz 8-36

37 Bekap przyrostowy UŜywa cyklicznego powtarzania następujących operacji Pełny bekap bazy i dziennika Następujące bekapy przyrostowe samego dziennika Cykl powinien być co pewien czas restartowany DłuŜsze cykle zwiększają ryzyko utraty danych spowodowanego uszkodzeniem pliku z bekapem WaŜną rzeczą jest przechowywanie bekapów dzienników na pewnych nośnikach UŜyteczny w przypadku duŝych baz 8-37

38 Zarządzanie dziennikiem transakcji Waliduj dziennik transakcji regularnie z uŝyciem Sybase Central Przetłumacz dziennik transakcji na skrypt SQL To się nie powiedzie jeśli dziennik jest uszkodzony 8-38

39 Walidacja dziennika z uŝyciem Sybase Central Uruchom Sybase Central 1 Otwórz folder Utilities 2 Dwukliknij Translate Log

40 Walidacja dziennika z uŝyciem Sybase Central 4 Kliknij Next 8-40

41 Walidacja dziennika z uŝyciem Sybase Central Wprowadź ścieŝkę dostępu do pliku dziennika 5 7 Kliknij Next Wprowadź ścieŝkę dostępu do pliku z wygenerowanym plikiem poleceń SQL

42 Walidacja dziennika z uŝyciem Sybase Central 9 Zaznacz poŝądane Kliknij Next opcje translacji

43 Walidacja dziennika z uŝyciem Sybase Central 10 Kliknij Next 8-43

44 Walidacja dziennika z uŝyciem Sybase Central 11 Kliknij Finish 8-44

45 Walidacja dziennika z uŝyciem Sybase Central Komunikaty generowane w trakcie translacji pojawią się w tym okienku 8-45

46 Kontrola rozmiaru pliku dziennika transakcji Kontroluj szybkość przyrostu dziennika, między innymi zapewniając by kaŝda tabela miała zdefiniowany klucz główny Uaktualnienia i usunięcia na tabelach nie posiadających klucza głównego powodują logowanie pełnych obrazów wierszy w dzienniku UNIQUE NOT NULL indeks moŝe zostać uŝyty w przypadku braku klucza głównego Dziennik transakcji powinien być co pewien czas bekapowany i kasowany 8-46

47 Opcje bekapowania dziennika transakcji 1. Kontynuuj uŝywanie tego samego dziennika transakcji Najprostszy bekap UŜywana gdy posiadamy masę wolnego miejsca na dysku 2. Usuń oryginalny dziennik i rozpocznij nowy UŜywana gdy miejsce na dysku jest problemem Dziennik jest ucinany Wymaga posiadania nieuszkodzonych wszystkich plików z bekapami przyrostowymi przy odtwarzaniu systemu 3. Zmień nazwę oryginalnego pliku UŜywane w systemach z replikacją Dziennik transakcji jest zapisywany pod zmieniona nazwą Startowany jest nowy, pusty dziennik 8-47

48 Strategia bekapu Zaprojektuj fizyczny schemat bekapu Pliki bazy, pliki dziennika, lustra na osobnych urządzeniach? MoŜe kaŝdy dysk powinien uŝywać osobnego kontrolera od innego dostawcy!? 8-48

49 Strategia bekapu Zaprojektuj procedury wykonywania bekapu Jak często powinno się wykonywać walidację bazy? Jak często powinno się wykonywać pełny bekap? Jak często powinno się wykonywać bekap przyrostowy? Jak często bekapy powinno się przewozić do innego budynku? (!) Jak często powinno się testować procedurę odtwarzania bekapu? 8-49

50 Typy awarii MODULE MAP Ochrona przed awarią systemu Ochrona przed awarią dysku Sprawdzanie spójności baz Bekapy Odzyskiwanie 8-50

51 Odzyskiwanie po awarii dysku Napraw/wymień uszkodzony dysk Napraw bazę Metoda zaleŝy od tego, czy utracono urządzenie z bazą czy z dziennikiem 8-51

52 Uszkodzenie dysku z bazą Jeden dziennik transakcji Dziennik nie był bekapowany od czasu ostatniego pełnego bekapu bazy Wiele dzienników transakcji Dziennik był bekapowany od czasu ostatniego pełnego bekapu bazy 8-52

53 Odzyskiwanie z jednym bekapem dziennika Utwórz kopię bieŝącego dziennika Odtwórz ostatni pełny bekap bazy Wystartuj silnik z opcją -a i nazwą dziennika by nanieść transakcje zapisane w dzienniku na bazę Wykonaj bekap odtworzonej bazy Uruchom silnik i bazę z nowym dziennikiem transakcji Przykład dbeng9 mydata.db -a mydata.log 8-53

54 Odzyskiwanie z kilkoma bekapami przyrostowymi Utwórz kopię bieŝącego dziennika transakcji Odtwórz ostatni pełny bekap bazy Nanoś transakcje z plików poprzez wystartowanie silnika z opcją -a i nazwami plików dziennika po kolei Wykonaj bekap odtworzonej bazy Uruchom silnik bazy z nowym dziennikiem transakcji Zamiast nanosić ostatni plik z dziennikiem zmień jego nazwę na aktualną nazwę dziennika i uruchom bazę po prostu 8-54

55 Odzyskiwanie przy wielu plikach z bekapami przyrostowymi Przykład dbeng9 sales.db -a d:\oldlogs\mon.log dbeng9 sales.db -a d:\oldlogs\tue.log dbeng9 sales.db -a d:\oldlogs\wed.log dbeng9 sales.db -a d:\backup\sales.log 8-55

56 Uszkodzenie dysku z dziennikiem Wysokie ryzyko utraty danych Awaria dysku z dziennikiem powoduje niechybnie utrate transakcji UŜywaj lustra dziennika na osobnym urządzeniu 8-56

57 Uszkodzenie dysku z dziennikiem Zrób kopię pliku z bazą Przenieś albo usuń uszkodzony dziennik Uruchom plik bazy z opcja -f ( no log ) Uruchamia bazę odtwarzając do ostatniego punktu kontrolnego Wycofuje wszystkie transakcje niezatwierdzone do punktu kontrolnego Uruchamia nowy dziennik transakcji Wykonaj bekap bazy Przestartuj serwer normalnie 8-57

58 Uszkodzenie dysku z lustrem dziennika transakcji Wykonaj kopię pliku bazy ( na wszelki wypadek ) Zidentyfikuj uszkodzony plik dziennika Uruchom Narzędzie translacji dziennika na obu Nieuszkodzony dziennik zostanie poprawnie przetłumaczony na ciąg poleceń SQL, uszkodzony powinien zgłosić błąd przy próbie konwersji Skopiuj nieuszkodzoną kopię dziennika na uszkodzoną Zrestartuj serwer normalnie 8-58

59 Podsumowanie Awaria systemu ma miejsce gdy komputer lub system operacyjny przerywa pracę a ASA znajduje się w trakcie przetwarzania transakcji Awaria dysków ma miejsce gdy plik lub liki bazy danych ulęgają fizycznemu uszkodzeniu Spójność bazy ASA jest zabezpieczona dziennikiem transakcji, dziennikiem punktu kontrolnego oraz dziennikami wycofywania W ASA dane przechowywane są fizycznie w trzech miejscach: główne pliki bazy, dziennik transakcji i opcjonalnie lustro dziennika 8-59

60 Podsumowanie Aby zabezpieczyć dane przed awarią dysków, wykonuj bekap bazy i dzienników regularnie, umieść plik dziennika na osobnym dysku i utwórz lustro dziennika Walidacja bazy jest waŝna jako Ŝe uszkodzenie moŝe nie ujawniać się długo, zanim serwer nie odczyta uszkodzonego fragmentu bazy Pełny bekap jest najprostsza metodą bekapu i jest wygodny w przypadku nieduŝych baz. Bekap przyrostowy jest znacznie bardziej efektywny i zalecany w przypadku duŝych baz. 8-60

61 Laboratorium 7-1 projektowanie strategii bekapu Zagadnienia: Zaprojektowanie strategii bekapu przy zadanych wymaganiach co do bezpieczeństwa Opis: Scenariusz 1: Główny plik bazy nigdy nie przekroczy 500 mb Nie ma plików dbspace Serwer ma dysk 40 gb na którym jest 50% miejsca wolnego Baza jest potrzebna jedynie w godzinach (9:00 17:00) Nie ma replikacji 8-61

62 Opis: Laboratorium 7-1 projektowanie strategii bekapu Scenariusz 2: Główny plik bazy ma 10 gb 2 pliki dbspace (kaŝdy po 20 gb) Serwer ma dwa dyski po 80 gb kaŝdy na pierwszym jest 10% wolnego miejsca, na drugim 20% wolnego miejsca Baza działa w trybie 23 x 7 (1 h okienka ) Nie ma replikacji 8-62

63 Laboratorium 7-2 Ćwiczenie z bekapów i odzyskiwania Zagadnienia: Wykonanie pełnego i przyrostowego bekapu a potem skasowanie oryginalnego pliku bazy i odtworzenie z bekapu Opis: Wykonaj pełny i przyrostowy bekap bazy newsales Usuń plik dbspace Odtwórz z uŝyciem wykonanej kopii 8-63

64 Pytania podsumowujące 1. Z jakich rodzajów ASA potrafi automatycznie odzyskać dane? 2. Opisz znaczenie kaŝdego z dzienników uŝywanych przez ASA: Dziennik transakcji, Dziennik punktu kontrolnego, Dziennik wycofywania. 3. Opisz jak odzyskać bazę po awarii systemu 4. Jaki scenariusz bekapu zaproponowałbyś dla duŝej bazy z wymaganiem wysokiej dostępności? 8-64

SQL Server. Odtwarzanie baz danych.

SQL Server. Odtwarzanie baz danych. SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy

Bardziej szczegółowo

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem

Bardziej szczegółowo

BAZY DANYCH. Transakcje. opracowanie: Michał Lech

BAZY DANYCH. Transakcje. opracowanie: Michał Lech BAZY DANYCH Transakcje opracowanie: Michał Lech Plan wykładu 1. Transakcje - co to jest? 2. Mechanizmy transakcji 3. Reguły ACID 4. Niekorzystne zjawiska 5. Poziomy izolacji 6. Polecenia PostgreSQL transakcji

Bardziej szczegółowo

Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa

Wprowadzenie do projektowania i wykorzystania baz danych. Katarzyna Klessa Wprowadzenie do projektowania i wykorzystania baz danych Katarzyna Klessa POWTÓRKA Z PIERWSZYCH ZAJĘĆ Lista słówek - do zapamiętania na początek Z podstaw SQL: CREATE - Tworzenie tabeli, czyli Coś czego

Bardziej szczegółowo

Zarządzanie transakcjami

Zarządzanie transakcjami Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 15 Proces odzyskiwania Przygotowanie do odtwarzania RESTORE HEADERONLY RESTORE FILELISTONLY RESTORE

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Kopie zapasowe w SQL Server. Michał Bleja

Kopie zapasowe w SQL Server. Michał Bleja Kopie zapasowe w SQL Server Michał Bleja Typy kopii zapasowych (w oparciu o SQL Server Books Online) Pełna kopia zapasowa bazy danych (full database backup) zawiera wszystkie strony bazy danych oraz odpowiednią

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Przygotowanie bazy do wykonywania kopii bezpieczeństwa

Przygotowanie bazy do wykonywania kopii bezpieczeństwa Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii

Bardziej szczegółowo

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird Plik instalacyjny serwera Firebird można pobrać z strony http://www.firebirdsql.org. Przed instalacją należy zamknąć wszystkie działające programy. Uruchamiamy plik Firebird-1.5.4.4910-0-Win32.exe,

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Archiwizacja i odtwarzanie bazy danych

Archiwizacja i odtwarzanie bazy danych Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL

Bardziej szczegółowo

Wprowadzenie do projektowania i wykorzystania baz danych Relacje

Wprowadzenie do projektowania i wykorzystania baz danych Relacje Wprowadzenie do projektowania i wykorzystania baz danych Relacje Katarzyna Klessa Dygresja nt. operatorów SELECT 2^2 SELECT 2^30 SELECT 50^50 2 Dygresja nt. operatorów SELECT 2^30 --Bitwise exclusive OR

Bardziej szczegółowo

Naprawa uszkodzonej bazy danych

Naprawa uszkodzonej bazy danych Naprawa uszkodzonej bazy danych mgr Grzegorz Skoczylas gskoczylas@rekord.pl Spis treści I. Powody uszkodzeń baz danych II. Ratowanie uszkodzonej bazy danych 1. Zablokuj dostęp do bazy danych 2. Wykonaj

Bardziej szczegółowo

Cel odtwarzania. Transakcyjne odtwarzanie bazy danych. Modele awarii. Efektywność odtwarzania MTTF

Cel odtwarzania. Transakcyjne odtwarzanie bazy danych. Modele awarii. Efektywność odtwarzania MTTF 1 Cel odtwarzania 2 Transakcyjne odtwarzanie bazy danych Podstawowym celem mechanizmów transakcyjnego odtwarzania bazy danych po awarii jest odtworzenie spójnego stanu bazy danych Definicja odtwarzania

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą danych do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Podstawy teoretyczne baz danych. Recovery Transakcyjne odtwarzanie bazy danych po awarii

Podstawy teoretyczne baz danych. Recovery Transakcyjne odtwarzanie bazy danych po awarii Podstawy teoretyczne baz danych Recovery Transakcyjne odtwarzanie bazy danych po awarii Cel odtwarzania Podstawowym celem mechanizmów transakcyjnego odtwarzania bazy danych po awarii jest odtworzenie spójnego

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Laboratorium - Konserwacja dysku twardego w Windows Vista

Laboratorium - Konserwacja dysku twardego w Windows Vista 5.0 5.3.4.3 Laboratorium - Konserwacja dysku twardego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, zbadasz wyniki po użyciu narzędzia do sprawdzania dysku i Defragmentatora

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Odtwarzanie po awarii plików bazy danych

Odtwarzanie po awarii plików bazy danych Odtwarzanie po awarii plików bazy danych Odtwarzanie po awarii plików bazy danych (dysków) Odtwarzanie po awarii dysków oznacza, że któryś z plików bazy danych został uszkodzony. W zależności od tego,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

2014-06-30 21:11 BD_1_W9

2014-06-30 21:11 BD_1_W9 Wykład 9 Niezawodność bazy danych Odtwarzanie spójnego stanu bazy Odtwarzanie stanu bazy na podstawie dziennika transakcji Odtwarzanie nośników 1 Bardzo ważną funkcją systemu zarządzania bazą danych jest

Bardziej szczegółowo

Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy.

Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Cel procedury: Zmiana wewnętrznego parametru page size (rozmiar strony) w pliku bazy danych telkombud.gdb

Bardziej szczegółowo

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska

Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion. Autor: Joanna Karwowska Literatura: SQL Ćwiczenia praktyczne Autor: Marcin Lis Wydawnictwo: Helion Autor: Joanna Karwowska SQL zapewnia obsługę: zapytań - wyszukiwanie danych w bazie, operowania danymi - wstawianie, modyfikowanie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych

Przyczyny awarii. Struktury wykorzystywane do odtwarzania bd. Archiwizowanie plików dziennika. Archiwizowanie danych. danych Przyczyny awarii Archiwizowanie danych i odtwarzanie po awarii błędy uŝytkowników, np. przypadkowe usunięcie danych błędy w oprogramowaniu aplikacyjnym awarie procesów uŝytkowników awarie sieci awarie

Bardziej szczegółowo

Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server

Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server Konwersja bazy Sybase ASA Runtime do Microsoft SQL Server Instrukcja serwisowa Redakcja 7.3.115.0 2002-2012 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. 0801-011-683 lub (012)415-23-72 e-mail: market@insoft.com.pl

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str.

StacjaSQL.2012 / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / / USUNIĘCIE BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz. str. StacjaSQL.2012 / USUNIĘCIE "BAZY TESTOWEJ, PRZEJŚCIE NA WERSJĘ KOMERCYJNĄ / oraz / PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA / str. 1 Minimalne wymagania systemowe/sprzętowe: dysk twardy: min. 3 GB

Bardziej szczegółowo

Wykład 8. SQL praca z tabelami 5

Wykład 8. SQL praca z tabelami 5 Wykład 8 SQL praca z tabelami 5 Podzapytania to mechanizm pozwalający wykorzystywać wyniki jednego zapytania w innym zapytaniu. Nazywane często zapytaniami zagnieżdżonymi. Są stosowane z zapytaniami typu

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 I. Tworzenie bazy danych za pomocą kreatora Celem ćwiczenia jest utworzenie przykładowej bazy danych firmy TEST, zawierającej informacje o pracownikach

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Przywracanie systemu. Do czego służy Przywracanie systemu?

Przywracanie systemu. Do czego służy Przywracanie systemu? Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

Aktualizacja baz danych systemu qs-stat

Aktualizacja baz danych systemu qs-stat Aktualizacja baz danych systemu qs-stat Copyright 2003 Q-DAS GmbH Eisleber Str. 2 D - 69469 Weinheim Tel.: ++49/6201/3941-0 Fax: ++49/6201/3941-24 E-Mail: q-das@q-das.de Internet: http://www.q-das.de Hotline:

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Podstawy systemów UNIX Podstawy RMAN

Podstawy systemów UNIX Podstawy RMAN Podstawy systemów UNIX Podstawy RMAN Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2009 Tryb ARCHIVELOG 1. Konfiguracja obszaru FRA (Flash Recovery Area)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia).

Ustawienie na poziomie sesji (działa do zmiany lub zakończenia sesji zamknięcia połączenia). POZIOMY IZOLACJI TRANSAKCJI 1. Microsoft SQL Server 2012 (od SQL Server 2005) W systemie SQL Server można wybrać sposób sterowania współbieżnością. Podstawowy sposób to stosowanie blokad. Wykorzystywane

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

System Oracle podstawowe czynności administracyjne

System Oracle podstawowe czynności administracyjne 6 System Oracle podstawowe czynności administracyjne Stany bazy danych IDLE nieczynna, pliki zamknięte, procesy tła niedziałaja NOMOUNT stan po odczytaniu pfile-a, zainicjowaniu SGA i uruchomieniu procesów

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie

Bardziej szczegółowo

PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2

PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 2012 PROCEDURA BACKUP & RECOVER Dokument opisuje procedurę backup u i odtwarzania dla bazy Oracle 11gR2 ORA- 600 Kamil Stawiarski Spis treści Pełny backup serwera Oracle... 3 Backup wykonywany z jednego

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH wersja 1.0 2 Spis treści WPROWADZENIE... 3 IMPORT BAZY DANYCH... 6 Krok 1: Eksport bazy danych...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 14 Tworzenie kopii zapasowych Planowanie robienia kopii Cechy kopii zapasowej Uprawnienia i składowanie

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3

1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3 Plan wykładu Spis treści 1 Przetwarzanie transakcyjne 1 1.1 Cechy transakcji................................. 2 1.2 Rozpoczęcie i zakończenie........................... 3 1.3 Punkty bezpieczeństwa.............................

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista 5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Symantec Norton Ghost 10

Symantec Norton Ghost 10 Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

4Trans Tutorial - Aktualizacja do Windows 10. Wersja: 4.5

4Trans Tutorial - Aktualizacja do Windows 10. Wersja: 4.5 4Trans Tutorial - Aktualizacja do Windows 10 Wersja: 4.5 4Trans Tutorial - Aktualizacj a do Windows 10 2002-2017 INELO Wszystkie prawa zastrzeżone Kopiowanie, wprowadzanie zmian, przesyłanie, publiczne

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska

Instytut Mechaniki i Inżynierii Obliczeniowej   Wydział Mechaniczny Technologiczny Politechnika Śląska Instytut Mechaniki i Inżynierii Obliczeniowej www.imio.polsl.pl fb.com/imiopolsl @imiopolsl Wydział Mechaniczny Technologiczny Politechnika Śląska Laboratorium 1 Wprowadzenie, podstawowe informacje o obsłudze

Bardziej szczegółowo

Migracja Comarch ERP Altum Business Intelligence do wersji

Migracja Comarch ERP Altum Business Intelligence do wersji Migracja Comarch ERP Altum Business Intelligence do wersji 2016.5 Wersja 2016.5 2 Comarch ERP Altum Wersja 2016.5 Copyright 2016 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości

Bardziej szczegółowo

Księgowość Optivum. Jak zamknąć rok obrachunkowy?

Księgowość Optivum. Jak zamknąć rok obrachunkowy? Księgowość Optivum Jak zamknąć rok obrachunkowy? Przed rozpoczęciem operacji zamknięcia roku konieczne jest wcześniejsze sprawdzenie poprawności wprowadzonych danych poprzez wykonanie kontrolnych zestawień

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

przykłady problemów; realizacja dostaw części od producenta do klienta:

przykłady problemów; realizacja dostaw części od producenta do klienta: Przetwarzanie transakcyjne Transakcja zestaw operacji pod szczególną kontrolą transakcja to sekwencja operacji, która musi zakończyć się sukcesem w całości - w przeciwnym wypadku musi powrócić stan początkowy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz Wyzwalacze Wyzwalacze są specjalnymi procedurami składowanymi, uruchamianymi automatycznie w następstwie zaistnienia określonego typu zdarzenia. Ich główne zadanie polega na wymuszaniu integralności danych

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Zarządzanie bazami danych Pliki bazy danych i dzienniki Krótkie wprowadzenie do transakcji

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Jak przenieść bazę danych na zdalny serwer?

Jak przenieść bazę danych na zdalny serwer? Jak przenieść bazę danych na zdalny serwer? Uwaga: przed przystąpieniem do dalszych czynności pobierz i zainstaluj najnowszą wersję aplikacji, a następnie wykonaj kopię zapasową bazy danych. W tym celu

Bardziej szczegółowo

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.7.0 2017-02-17 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Odtworzenie... kopii bazy zawierającej załączniki

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo