OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ
|
|
- Jolanta Wójcik
- 9 lat temu
- Przeglądów:
Transkrypt
1 Z AT W I E R D Z A M <znak Załącznik nr 4.10 do Umowy nr 35-ILGW /20.. z dnia data podpis, pieczątka MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ TECHNICZNA <miesiąc rrrr> Strona 1 z 11
2 Krótki dokumentu Opracowano na podstawie Właściciel dokumentu MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI OPIS USŁUGI "<NAZWA USŁUGI>" - CZĘŚĆ TECHNICZNA rozszerza definicję usługi informatycznej < usługi>, zawartą w dokumencie <ESI-OP-x-ZU--xxxxxx-s-MF_DI_ME-vn.nn > Departament Informatyki Weryfikacja merytoryczna Imię i nazwisko, Imię i nazwisko, Imię i nazwisko, Imię i nazwisko, Imię i nazwisko, Weryfikacja formalna Imię i nazwisko, druku Liczba stron 11 Nazwa pliku ESI-SZA-IT-ZU-definicjausługiTECH-tworzenie-z-MF_DI_ME-v1.00 Status z (zatwierdzony) HISTORIA ZMIAN Nr wersji Opis Działanie (*) Rozdziały(**) Autorzy 1.00 DD.MM.RRRR Utworzenie nowego N W <nazwisko autora> dokumentu (*) Działanie: N-Nowy, Z-Zmiana, W-Weryfikacja (**) Rozdziały: numery rozdziałów lub W-Wszystkie UWAGA: Niniejszy szablon jest przygotowany w celu ujednolicenia dokumentów rozszerzających definicje Usług informatycznych o część techniczną. Aby ułatwić zadanie przyszłym autorom, niektóre objaśnienia napisano tekstem ukrytym, sformatowanym dodatkowo niebieską pochyłą czcionką.. W miejsce wskazane przez pola ograniczone znakami < >, jak np. <nazwisko autora> naleŝy wpisać treść odpowiadającą umieszczonemu tam komentarzowi. W szablonie uŝywane są pola z zakładek Podsumowanie i Niestandardowe z Plik Właściwości. Wartości tych pól naleŝy modyfikować (zgodnie z potrzebami) we Właściwościach oraz aktualizować w treści dokumentu przez funkcję! Aktualizuj pole Wypełniając szablon naleŝy nadać mu sygnaturę i zapisać pod unikalną (zgodną z sygnaturą) nazwą. Sygnaturę naleŝy nadać w następujący sposób: Strona 2 z 11
3 ESI-OU-x-ZU- TECH -y-s-mf_di_me-vn.nn Gdzie: y- jest jednosłowowym identyfikatorem nazwy usługi np. -bibliotekaakt- identycznym z identyfikatorem nadanym w dokumencie ESI-OU-x-ZU-y-x-s-MF_DI_ME-vn.nn, będącym dokumentem poprzedzającym niniejszy. s- oznacza status dokumentu:. r-oznacza status roboczy, z- oznacza status zatwierdzony n.nn oznacza numer wersji, np Pozostałe sygnatury są obligatoryjne i nie powinny być zmieniane. Strona 3 z 11
4 SPIS TREŚCI 1 CEL DOKUMENTU ODPOWIEDZIALNOŚĆ ZAKRES I WARUNKI STOSOWANIA OPIS USŁUGI Informacje wstępne Definicje pojęć Wykaz skrótów Elementy konfiguracji Struktura elementów konfiguracji Dane elementów konfiguracji Składowe operacyjne Usługi Krytyczne składowe operacyjne Usługi Zadania operacyjne Usługodawcy Zadania Wydziałów DI Wydział właściwy do spraw utrzymania infrastruktury serwerowej, systemów operacyjnych, masowych nośników danych Wydział właściwy do spraw utrzymania infrastruktury sieci LAN i WAN Wydział właściwy do spraw zarządzania i utrzymania baz danych Zadania Grup Wsparcia Grupa Wsparcia A Grupa Wsparcia B Grupa Wsparcia C Wykonywanie kopii zapasowych Monitorowanie Wymagania dotyczące kontraktów z firmami zewnętrznymi Inne wymagania i ograniczenia DOKUMENTY ZWIĄZANE Strona 4 z 11
5 1 Cel dokumentu Celem niniejszego dokumentu jest uzupełnienie definicji usługi informatycznej świadczonej przez Departament Informatyki Ministerstwa Finansów, zawartej w dokumencie [1]. Uzupełnienie dotyczy części technicznej (dekompozycja Usługi) i organizacyjnej, a w szczególności tych zadań wewnętrznych DI oraz kontraktów z firmami zewnętrznymi, które nie leŝą w zakresie zainteresowań Klienta/UŜytkownika Usługi. 2 Odpowiedzialność Za poprawne stosowanie dokumentu odpowiadają naczelnicy wydziałów właściwych w sprawie dostarczania, utrzymywania i wspierania usług informatycznych. Zmiany w niniejszym dokumencie wymagają dokonania niezbędnych uzgodnień między Klientem a Usługodawcą. Z wnioskiem o dokonanie zmian moŝe wystąpić naczelnik właściwego wydziału DI. Za aktualność niniejszego dokumentu odpowiedzialny jest Naczelnik Wydziału Monitorowania Eksploatacji. 3 Zakres i warunki stosowania jest przeznaczony wyłącznie dla Departamentu Informatyki i naleŝy go stosować łącznie z dokumentem [1]. [NaleŜy podać zakres i warunki stosowania niniejszego dokumentu dla Usługi.] 4 Opis Usługi 4.1 Informacje wstępne Definicje pojęć Definicje pojęć oraz wykaz skrótów uŝywanych w tym dokumencie znajdują się takŝe w dokumencie [1]. Definicje specyficzne dla niniejszego dokumentu przedstawione są w poniŝszej tabeli. Nazwa klasy CMDB Akcesoria sieciowe Aplikacja Baza danych Dostawca Kontakt Tabela 1. Definicje pojęć Wyjaśnienie Obejmuje CMDB będące urządzeniami sieciowymi mającymi wpływ na realizację Usługi Obejmuje CMDB ujące dedykowane oprogramowanie stworzone w celu realizacji określonej logiki biznesowej Obejmuje CMDB określające wykorzystywane bazy danych. Obejmuje CMDB będące zbiorami danych zapisanych na papierze lub w formie elektronicznej, odnoszących się do zasad, działań lub decyzji dotyczących Usługi Druga strony umowy między Usługodawcą, występującym jako kupujący lub beneficjent, a podmiotem, od którego Usługodawca kupuje lub otrzymuje produkty lub usługi. Atrybut elementu konfiguracji w CMDB wskazujący osobę, grupę wsparcia lub rolę odpowiedzialną za wprowadzanie standardowych zmian do tego Strona 5 z 11
6 Krytyczna składowa operacyjna Usługi Macierz narzędziowe Partycja PC Serwer Składowa operacyjna Usługi System elementu. Składowa operacyjna Usługi mająca kluczowe znaczenia dla Klienta. Obsługa incydentów i wniosków dotyczących krytycznych składowych Usługi ma najwyŝszy priorytet. Obejmuje CMDB ujące samodzielne urządzenie zawierające zbiór dysków fizycznych słuŝące do gromadzenia i udostępniania danych Obejmuje CMDB ujące gotowe oprogramowanie wspierające aplikację Obejmuje CMDB ujące jednostkę przestrzeni fizycznej lub systemowej wydzielonej z Serwera Obejmuje CMDB będące komputerem klasy PC mający wpływ na realizację Usługi Obejmuje CMDB ujące urządzenie serwer Działania związane z utrzymaniem Usługi (np. administrowanie serwerami, bazami danych, archiwizacja danych, przygotowanie i dystrybucja nowych wersji oprogramowania/słowników). Obejmuje CMDB zawierające nazwę systemu informatycznego realizującego Usługę Wykaz skrótów Skrót CMDB Tabela 2. Wykaz skrótów Wyjaśnienie Configuration Management base Baza Danych Zarządzania Konfiguracją 4.2 Elementy konfiguracji Struktura elementów konfiguracji [NaleŜy przedstawić strukturę elementów konfiguracji w bazie CMDB dla danej Usługi zgodnie z poniŝszym schematem. NaleŜy wykorzystać schematu potrzebne do przedstawienia struktur. Elementy niepotrzebne (np. macierz) mogą pozostać niewykorzystane. Wszystkim elementom konfiguracji naleŝy przypisać odpowiednie klasy elementów stosowane w CMDB i umieszczone na schemacie.] Strona 6 z 11
7 <USŁUGA> Usługa powiązana (1) Usługa powiązana (2) System Zapora 1 (Firewall) Zapora 2 (Firewall) Zapora 3 (Firewall) Konsola administra tora Aplikacja Aplikacja (1) Aplikacja (2) Baza Danych (1) Baza Danych (2) Serwer technologi czny narzędziowe (1) narzędziowe (2) narzędziowe (3) narzędziowe (4) narzędziowe (5) Serwer backup Load balancer App server (1) App server (2) DB server (1) DB server (2) Web server (1) Web server (2) Macierz Partycja PC Dane elementów konfiguracji [NaleŜy wypełnić poniŝsze tabele dla wszystkich elementów konfiguracji wykorzystanych zgodnie ze schematem w pkt do przedstawienia struktury elementów konfiguracji.. W przypadku monitorowanych elementów CMDB, nazwy elementów zawarte w poniŝszych tabelach muszą pokrywać się z mi uŝytymi w systemie monitorowania.] System dostawca systemu informatycznego. System System element CMDB zawierający nazwę systemu informatycznego krótka informacja realizującego ująca przeznaczenie usługę elementu grupy odpowiedzialnej za element po stronie DI usługi Strona 7 z 11
8 podrzędne nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy Aplikacja,Baza danych) Aplikacja wersja podrzędne aplikacji Aplikacja Aplikacja element CMDB ujący dedykowane oprogramowanie krótka informacja stworzone ująca przeznaczenie w celu realizacji elementu określonej logiki grupy odpowiedzialnej za element po stronie DI numer wersji struktury w pkt (np. nazwy elementów z klasy System) nazwy elementów podrzędnych przedstawionych na schemacie struktury CMDB w pkt (np. nazwy elementów z klasy narzędziowe) narzędziowe wersja podrzędne oprogramowania narzędziowego narzędziowe element CMDB ujący gotowe oprogramowanie krótka informacja wspierające ująca przeznaczenie aplikację elementu grupy odpowiedzialnej za uŝytkowanie elementu po stronie DI numer wersji struktury w pkt (np. nazwy elementów z klasy Aplikacja, Baza danych) nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy Serwer, Partycja) Baza danych wersja podrzędne bazy danych Baza danych element CMDB określający wykorzystywaną bazę danych. krótka informacja ująca przeznaczenie elementu grupy odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy System) nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy narzędziowe) Serwer Strona 8 z 11
9 serwera Serwer Serwer element CMDB ujący urządzenie fizyczne serwer krótka informacja ująca przeznaczenie elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy narzędziowe, Aplikacja, Baza danych) Partycja partycji Partycja Partycja element CMDB ujący jednostkę przestrzeni fizycznej krótka informacja lub systemowej ująca wydzielonej przeznaczenie z Serwera elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Serwer) Macierz macierzy Macierz element CMDB ujący samodzielne urządzenie zawierające zbiór krótka dysków informacja fizycznych ująca słuŝące przeznaczenie do gromadzenia elementu i udostępniania grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Aplikacja) PC PC PC element CMDB ujący komputer klasy PC mający wpływ na realizację krótka informacja usługi ująca przeznaczenie elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Aplikacja) Akcesoria sieciowe urządzenia Strona 9 z 11
10 podrzędne Akcesoria sieciowe element CMDB ujący urządzenia sieciowe mające krótka informacja wpływ na realizację ująca przeznaczenie usługi elementu grupy roboczej odpowiedzialnej za element po stronie DI struktury w pkt (np. nazwy elementów z klasy Aplikacja lub narzędziowe) nazwy elementów podrzędnych przedstawionych na schemacie struktury w pkt (np. nazwy elementów z klasy Serwer, Partycja) 4.3 Składowe operacyjne Usługi 4.4 Krytyczne składowe operacyjne Usługi 4.5 Zadania operacyjne Usługodawcy [NaleŜy wymienić i ać wszystkie zadania Usługodawcy dotyczące dostarczenia, świadczenia i wsparcia Usługi. JeŜeli w zadanich operacyjnych uczestniczą inne niŝ DI jednostki organizacyjne, to naleŝy tu wymienić te jednostki i ać ich zadania.] Zadania Wydziałów DI [NaleŜy uwzględnić wszystkie Wydziały DI związane zadaniowo z tą Usługą i podać ich zadania. Przed nazwą wydziału naleŝy określić jego właściwość (jak w poniŝszych trzech punktach), a przy zmianach organizacyjnych DI aktualizować nazwę wydziału.] Wydział właściwy do spraw utrzymania infrastruktury serwerowej, systemów operacyjnych, masowych nośników danych Wydział właściwy do spraw utrzymania infrastruktury sieci LAN i WAN Wydział właściwy do spraw zarządzania i utrzymania baz danych Zadania Grup Wsparcia [NaleŜy uwzględnić wszystkie Grupy Wsparcia związane z tą Usługą, podać ich zadania i skład osobowy NaleŜy nadać nazwy grupom wsparcia lub je ponumerować, aby moŝna było odwołać się do ich nazwy lub numeru.] Grupa Wsparcia A Grupa Wsparcia B Grupa Wsparcia C Wykonywanie kopii zapasowych [NaleŜy wymienić procedury lub inne dokumenty związane z tworzeniem i przechowywaniem kopii zapasowych oraz odtwarzania danych z tych kopii. NaleŜy wskazać jakie Wydziały sa odpowiedzialne za to zadanie.] Monitorowanie [NaleŜy wymienić procedury lub inne dokumenty związane z monitorowaniem. NaleŜy podać, które infrastruktury są monitorowane, w jaki sposób, kto jest odbiorcą informacji, i in.] Strona 10 z 11
11 4.6 Wymagania dotyczące kontraktów z firmami zewnętrznymi Umowy zawarte z firmami zewnętrznymi: [NaleŜy wymienić wszystkie umowy zawarte z firmami zewnętrznymi, związane z tą Usługą, oraz wymienić czego dotyczą.] Umowa nr -..., z dnia... Termin realizacji umowy... W ramach podpisanej umowy owej firma dostarcza następujące usługi:,, Umowa nr -..., z dnia... Termin realizacji umowy... W ramach podpisanej umowy owej firma dostarcza następujące usługi:,, 4.7 Inne wymagania i ograniczenia [NaleŜy podać jeśli istnieją.] 5 y związane [NaleŜy podać listę dokumentów istotnych dla realizacji Usługi z podaniem sposobu dostępu (lokalizacji) i osoby odpowiedzialnej za przechowywanie.] Lp. Tytuł dokumentu Lokalizacja (adres) Osoba odpowiedzialna [1] Opis usługi "< usługi>" [2] [3] Strona 11 z 11
PAKIET KODÓW ŹRÓDŁOWYCH PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 24 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PAKIET KODÓW ŹRÓDŁOWYCH PROJEKT WERSJA Strona 1 z 10 Krótki
Bardziej szczegółowoPLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Bardziej szczegółowoPLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.3 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN WDROśENIA SYSTEMU PROJEKT WERSJA numer wersji
Bardziej szczegółowoPLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Bardziej szczegółowoPROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.5 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PROJEKT INTERFEJSU UśYTKOWNIKA PROJEKT WERSJA numer wersji
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoP13 Wytyczne dla dostawców aplikacji
Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowo2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:
PRAKTYKA ZAWODOWA TECHNIK INFORMATYK Praktyka zawodowa powinna odbyć się: w semestrze II 4 tygodnie Praktyka zawodowa Organizacja praktyk zawodowych Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoAdministratora CSIZS - OTM
Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoPROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Bardziej szczegółowoStosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Bardziej szczegółowoPROCEDURA ZARZĄDZANIA UŻYTKOWNIKAMI INFORMATYCZNEGO SYSTEMU OBSŁUGI BUDŻETU PAŃSTWA TREZOR
BEZP-SYSTEM-UŻYTK--MF-v1.1.doc MINISTERSTWO FINANSÓW DEPARTAMENT BUDŻETU PAŃSTWA PROCEDURA ZARZĄDZANIA UŻYTKOWNIKAMI INFORMATYCZNEGO SYSTEMU OBSŁUGI BUDŻETU PAŃSTWA Warszawa, sierpień 2014 do użytku służbowego
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoKonfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoWstęp. Opis ten dotyczy wydziałów orzeczniczych.
Wstęp. Opis ten dotyczy wydziałów orzeczniczych. W związku z przekształceniem 79 Sądów w Wydziały Zamiejscowe i związane z tym liczne zapytania odnośnie strony technicznej i sposobu przygotowania baz danych
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoZakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA.
Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA. Artur Maksymiuk Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoSkładamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :
Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoProgram Dokumenty zbiorcze dla Subiekta GT.
Program Dokumenty zbiorcze dla Subiekta GT. Do czego słuŝy program? Program Dokumenty zbiorcze to narzędzie umoŝliwiające wystawianie zbiorczych dokumentów, na podstawie dowolnej ilości wybranych dokumentów
Bardziej szczegółowoKonfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)
Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoI. Wymagania dotyczące świadczenia usług wsparcia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do Umowy Zadaniem Wykonawcy będzie świadczenie usług wsparcia, rozwoju i asysty technicznej w obszarze poniższego oprogramowania wytworzonego w technologii
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoPROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY
Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoOświadczenia Soneta sp. z o.o., producenta zintegrowanego systemu enova365, o zgodności z obowiązującymi przepisami prawa gospodarczego
Oświadczenia Soneta sp. z o.o., producenta zintegrowanego systemu enova365, o zgodności z obowiązującymi przepisami prawa gospodarczego Spis treści 1. Technologia... 3 2. Archiwizacja i odtwarzanie bazy
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoProgram Zamiana towarów dla Subiekta GT.
Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy
Bardziej szczegółowoPosiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoWymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoedziennik Ustaw Opis architektury
edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania. Struktura systemu redundantnego
Informator Techniczny nr 76 03-01-2005 INFORMATOR TECHNICZNY WONDERWARE Narzędzie redundancji systemu alarmowania Alarm Hot Backup dla oprogramowania InTouch Alarm Hot Backup jest to narzędzie umoŝliwiające
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych (SOA) Rozszerzone Wsparcie Techniczne dla sieci SAN i pamięci masowej (Wsparcie Urządzeń i Środowiska)
Załącznik dotyczący Opcji Serwisowych (SOA) Rozszerzone Wsparcie Techniczne dla sieci SAN i pamięci masowej (Wsparcie Urządzeń i Załącznik dotyczący Opcji Serwisowych zawiera opis usług opcjonalnych wskazanych
Bardziej szczegółowo5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?
1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoDiagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowoPrzykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2
Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2 W pracach egzaminacyjnych oceniane były następujące elementy: I. Tytuł pracy egzaminacyjnej II. Założenia
Bardziej szczegółowoMINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa ZASADY TWORZENIA JEDNOLITYCH IDENTYFIKATORÓW Projekt współfinansowany Przez Unię Europejską Europejski
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Bardziej szczegółowoDokumentacja programu Rejestr Informacji o Środowisku www.rios.pl
Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze
Bardziej szczegółowoWarszawa, lipiec 2013 r.
Wskazówki dotyczące uŝytkowania Internetowej bazy ofert pracy EURES przez Wojewódzkie Urzędy Pracy dostępnej na stronie www.eures.praca.gov.pl (za hasłem) Warszawa, lipiec 2013 r. Spis treści INFORMACJE
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoTechnik Informatyk. ZSP Jasieniec
Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,
Bardziej szczegółowoKrajowy System Informatyczny SIMIK 07-13. Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego.
Krajowy System Informatyczny SIMIK 07-13 Tymczasowe procedury zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego. Zatwierdzam: Wersja 1.1. Warszawa, dnia 25 lipca 2008
Bardziej szczegółowoZałącznik nr 4 do Zapytania ofertowego
UMOWA NR zawarta w.. w dniu Załącznik nr 4 do Zapytania ofertowego pomiędzy: Penta Spółka z ograniczoną odpowiedzialnością z siedzibą w Gdyni przy ul. Śląskiej 35/37, Bud. B, pokój 310, kod pocztowy: 81-310,
Bardziej szczegółowoADMINISTRACJA I HELPDESK. SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
ADMINISTRACJA I HELPDESK SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl CZYM ADMINISTRUJEMY? Zdając sobie sprawę z rozwijającego się rynku IT oferujemy
Bardziej szczegółowoLaboratorium Technologii Informacyjnych. Projektowanie Baz Danych
Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku
z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoInstrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
Bardziej szczegółowoURZĄD KOMUNIKACJI ELEKTRONICZNEJ
URZĄD KOMUNIKACJI ELEKTRONICZNEJ BIURO ADMINISTRACJI i KADR Nasz znak: BAK-WZP-221-83/06 (7) Warszawa, dnia 30 listopada 2006 r. Wykonawcy dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowowww.premiumsolutions.pl SOLIDWORKS PDM Tworzenie kopii zapasowych.
Narzędzie SOLIDWORKS PDM zapewnia dostęp do chronionej przechowalni (repozytorium dokumentów), zdejmując z użytkowników obowiązek tworzenia kopii zapasowych przechowywanych na plikach lokalnych. Aby jednak,
Bardziej szczegółoworisk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA
risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoNarzędzia administracyjne Windows XP
Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoInstrukcja do instalacji/aktualizacji systemu KS-FKW
Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności
Bardziej szczegółowoplatforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.
BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)
Bardziej szczegółowoUMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu
UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji
Bardziej szczegółowoZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE. SALUTARIS integrującej procesy zakupu i dostawy
Warszawa, dnia 25.06.2012 roku ZAPYTANIE OFERTOWE I. PODSTAWOWE INFORMACJE O FIRMIE I PROJEKCIE Przedmiot zamówienia Zamawiający Tytuł projektu Źródło współfinansowania projektu Termin składania ofert
Bardziej szczegółowoDostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.
Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego
Bardziej szczegółowoII. US. 1. Wybór formularza na serwisie internetowy systemu e-deklaracje
II. US 1. Wybór formularza na serwisie internetowy systemu e-deklaracje W celu przesyłania deklaracji podatkowych w formie elektronicznej naleŝy pobrać ze strony Ministerstwa Finansów http://www.e-deklaracje.gov.pl/
Bardziej szczegółowoAga-Komputers 0-603-529-828
Aga-Komputers 0-603-529-828 AK000 Diagnoza uszkodzenia sprzętu (1godz.) 60zł - Lokalizacja uszkodzenia, wycena naprawy AK001 Naprawa sprzętu (1 godz.) 60zł - Naprawa uszkodzonego sprzętu komputerowego,
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoPojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Radecki Nr albumu: 176045 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoUśYTKOWANIE KOMPUTERÓW
- 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny
Bardziej szczegółowoMinimalny zakres danych podlegających inwentaryzacji
Załącznik nr 1 do OPZ Minimalny zakres danych podlegających inwentaryzacji Dane ogólne Wykonawca zobowiązany jest do określenia następujących danych określających jednostkę: - nazwa jednostki, - adres
Bardziej szczegółowoProgram praktyki zawodowej Praktyka zawodowa 312[01]T,SP/2004.06.14 - technik informatyk
Program praktyki zawodowej Praktyka zawodowa 312[01]T,SP/2004.06.14 - technik informatyk 1. Cele kształcenia charakteryzować strukturę organizacyjną przedsiębiorstwa oraz służb informatycznych w przedsiębiorstwie,
Bardziej szczegółowo