IBM Maximo Asset Management Wersja 7 Wydanie 6. Administrowanie produktem Maximo Asset Management

Wielkość: px
Rozpocząć pokaz od strony:

Download "IBM Maximo Asset Management Wersja 7 Wydanie 6. Administrowanie produktem Maximo Asset Management"

Transkrypt

1 IBM Maximo Asset Management Wersja 7 Wydanie 6 Administrowanie produktem Maximo Asset Management

2 Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją Informacje na stronie 477. Niniejsze wydanie publikacji dotyczy wersji 7, wydania 6, modyfikacji 0 produktu IBM Maximo Asset Management oraz wszystkich jego późniejszych wydań i modyfikacji, aż do odwołania w nowych wydaniach publikacji. Copyright IBM Corporation 2008, 2014.

3 Spis treści Rozdział 1. Konfigurowanie systemu.. 1 Podstawowa konfiguracja systemu Konfigurowanie systemów klastrowych Przegląd klastrów serwera aplikacji Przygotowanie do tworzenia klastrów Tworzenie plików właściwości dla klastrów... 5 Konfigurowanie komponentów bean sterowanych komunikatami dla klastrów Tworzenie plików kompilacji dla klastrów Tworzenie plików EAR Maximo dla klastrów.. 11 Tworzenie pliku rejestru RMI Tworzenie i wdrażanie klastrów na serwerze WebSphere Application Serer Wdrażanie pliku rejestru zdalnego wywołania metody (RMI) na serwerze WebSphere Application Serer Tworzenie klastrów w programie WebSphere Application Serer Konfigurowanie usługi Jaa Message Serice dla produktu WebSphere Application Serer Wdrażanie plików EAR dla klastrów w programie WebSphere Application Serer Tworzenie i wdrażanie klastrów na serwerzeweblogic Serer Wdrażanie pliku rejestru zdalnego wywołania metody (RMI) na serwerze WebLogic Serer Tworzenie klastrów w programie WebLogic Serer 28 Konfigurowanie usługi Jaa Message Serice dla produktu WebLogic Serer Wdrażanie plików EAR dla klastrów na serwerze WebLogic Serer Tworzenie i wdrażanie plików EAR dla konfiguracji podstawowych Tworzenie plików EAR programu Maximo dla konfiguracji podstawowych Wdrażanie plików EAR Maximo na serwerze WebSphere Application Serer Wdrażanie plików EAR Maximo na serwerze WebLogic Serer Konfigurowanie ustawień ogólnych Klucz Instalatora treści Konfiguracja pomocy elektronicznej Pliki WAR (Web application archie) Pliki EAR Konfigurowanie serwerów aplikacji Ustawienia pamięci dla procesu serwera aplikacji 41 Równoważenie obciążeń Obsługa protokołu SSL Tworzenie wirtualnych maszyn Jaa Dokumentacja serwera aplikacji Konfigurowanie ustawień przeglądarki Konfigurowanie ustawień programu Internet Explorer Konfigurowanie limitów czasu sesji Konfigurowanie interfejsu użytkownika Aktywowanie bocznego menu nawigacji Zmiana skóry interfejsu użytkownika Ukrywanie menu nawigacji w aplikacjach Migracja administracyjnej stacji roboczej Rozdział 2. Konfigurowanie baz danych 49 Projektowanie bazy danych Struktura relacyjnej bazy danych Tabele słownika danych Sprawdzanie integralności Partycje składowania Obiekty biznesowe Obiekty definiowane przez użytkownika Poziomy konfiguracji dla obiektów Relacje bazy danych Atrybuty obiektu biznesowego Typ danych atrybutu Widoki bazy danych Indeksy Klucze podstawowe Definiowanie obiektów dla aplikacji Tworzenie obiektów Dodawanie widoków do baz danych Tworzenie aplikacji na podstawie zaimportowanych widoków bazy danych Określanie atrybutów dla obiektów Opisy i długie opisy Dodawanie atrybutów do obiektów Zmiana atrybutów Tworzenie ograniczeń dotyczących atrybutów.. 66 Wyłączanie atrybutów zdefiniowanych przez użytkownika podczas duplikowania obiektów.. 67 Włączanie automatycznego numerowania atrybutów 68 Dodawanie typów podatków do tabel bazy danych.. 68 Dodawanie indeksów Dodawanie kluczy podstawowych do obiektów zdefiniowanych przez użytkownika Tworzenie relacji między tabelami nadrzędnymi a podrzędnymi Konfigurowanie kont KG Kody kont KG Segmenty konta księgi głównej Kolejność segmentów w kodzie konta KG Długość segmentów w kodzie konta KG Konfigurowanie bazy danych Tryby konfigurowania bazy danych Konfigurowanie bazy danych w trybie wiersza komend 74 Konfigurowanie bazy danych w trybie administracyjnym Odtwarzanie tabel kopii zapasowych Konfigurowanie systemu w celu zapewnienia zgodności z przepisami Podpisy elektroniczne oraz rekordy audytu Śledzenie logowania Funkcja podpisu elektronicznego Rekordy audytu elektronicznego Copyright IBM Corp. 2008, 2014 iii

4 Uwierzytelnianie podpisu elektronicznego Tworzenie listy rozwijanej dla pola Przyczyna zmiany 80 Dodawanie wartości do domeny Przyczyna zmiany.. 81 Zmiany w bazie danych niezwiązane z audytem elektronicznym Zmiany w bazie danych związane z audytem elektronicznym Kontrolowanie zmian obiektów Definiowanie map wyszukiwania Dodawanie komunikatów systemowych Definicje zapytań Konfigurowanie opcji wyszukiwania dla zoptymalizowania wydajności Funkcja wyszukiwania tekstu Konfiguracja typu wyszukiwania Rozdział 3. Konfigurowanie systemu dla wielu języków Konfiguracja wielu języków przegląd Tabele wielojęzyczne oraz powiązane kolumny Programy narzędziowe do obsługi wielu języków - pakiet danych tłumaczenia Wiele języków oraz dostosowywanie tabel systemowych Wiele języków oraz tłumaczenia Włączanie obsługi wielu języków Aktywacja wielu języków dla obiektów i atrybutów.. 94 Włączanie atrybutów dla wielu języków Wyświetlanie znaków z wielu języków Dodawanie języków dodatkowych do produktu po wdrożeniu początkowym Dodawanie nieobsługiwanych języków dodatkowych do baz danych Usuwanie języków dodatkowych z bazy danych Tłumaczenie rekordów za pośrednictwem aplikacji.. 98 Ustawianie języków dla podpowiedzi Tworzenie bazy danych maxdemo po instalacji Rozdział 4. Administrowanie bazą danych Administrowanie bazą danych przegląd Tworzenie kopii zapasowej bazy danych i jej odtwarzanie Typy kopii zapasowych Kopie zapasowe tworzone offline i online Aktualizowanie statystyk baz danych Pakiet DBMS_STATS Statystyki aktualizacji serwera SQL Aktualizacje bazy danych Poprawki aplikacji Aktualizacja bazy danych na potrzeby opcji systemowych UpdateDB i rozszerzenia niestandardowe Plik a_customer.xml Plik product_description.xml Zarządzanie administrowaniem bazy danych Aktualizowanie bazy danych Maximo Uruchamianie programu UpdateDB Rozdział 5. Optymalizacja wydajności systemu Wydajność serwera bazy danych Techniki optymalizacji obejmujące wszystkie bazy danych Indeksowanie bazy danych Zoptymalizowany dostęp do danych Modyfikowanie wielkości pamięci podręcznych sekwencji Optymalizacja wydajności w produkcie DB Ustawianie zmiennych środowiskowych i zmiennych rejestru w celu zapewnienia optymalnej wydajności Zmienne rejestru DB Strojenie ustawień menedżera bazy danych Ustawienia menedżera bazy danych DB Strojenie ustawień konfiguracyjnych bazy danych 117 Aktywowanie opcji wiązania REOPT(ONCE) Ustawienia konfiguracji bazy danych DB Reorganizacja tabel i indeksów w pamięci DB2 122 Optymalizacja wydajności w produkcie Oracle Database Parametry inicjowania produktu Oracle Database Dostrajanie wydajności produktu IBM WebSphere Application Serer Wielkości puli wątków Wartości wielkości sterty Określanie optymalnych wielkości sterty w programie WebSphere Application Serer Komendy JVM umożliwiające zoptymalizowanie wydajności Dostrajanie wydajności serwera HTTP IBM HTTP Serer kompresja i równoważenie obciążeń Zoptymalizowane ustawienia konfiguracji systemu operacyjnego Ustawienia związane z wydajnością w systemie AIX 132 Parametry sieciowe związane z wydajnością dla systemów Windows i Red Hat Enterprise Linux Opracowywanie prób działania Ustalanie założeń przeprowadzanej próby Opracowywanie przypadków użycia Opracowywanie strategii próby Definiowanie środowisk testowych Scenariusz: opracowanie prób działania w celu określenia stopnia wykorzystania procesora Rozdział 6. Implementowanie uprawnień Grupy uprawnień przegląd Grupy uprawnień i dostęp do ośrodków i aplikacji 144 Typy grup uprawnień Proces zabezpieczania Uwierzytelnianie użytkowników Autoryzacje dla grup uprawnień Profile zabezpieczeń Profil zabezpieczeń organizacji z dwiema grupami uprawnień przykład Śledzenie logowania Szyfrowanie i bezpieczeństwo i Administrowanie produktem Maximo Asset Management

5 Ataki hakerów i ataki polegające na spowodowaniu odmowy usługi Automatyczne tworzenie rekordów użytkownika uwierzytelnianych przez LDAP Łączenie grup uprawnień Łączenie grup uprawnień - reguły ograniczeń danych Łączenie grup uprawnień - reguły autoryzacji aplikacji Łączenie grup uprawnień - reguły dla limitów i tolerancji zatwierdzania Łączenie grup uprawnień - reguły autoryzacji komponentów KG Łączenie grup uprawnień - reguły autoryzacji pracowników Łączenie grup uprawnień - reguły autoryzacji ośrodków Łączenie grup uprawnień - reguły autoryzacji magazynów Bezpieczeństwo serwera aplikacji Bezpieczeństwo serwera aplikacji - właściwości na potrzeby zarządzania użytkownikiem i grupą Role zabezpieczeń dla serwera aplikacji Środowisko pojedynczego logowania a bezpieczeństwo serwera aplikacji Serwery zabezpieczeń LDAP i aplikacji Synchronizacja danych LDAP Synchronizacja parametrów zadania Cron a bezpieczeństwo serwera aplikacji Praca z grupami uprawnień Dodawanie grup uprawnień Przypisywanie centrów startowych do grup uprawnień Przypisywanie ośrodków do grup uprawnień Dodawanie użytkowników do grup uprawnień Nadawanie uprawnień grupom uprawnień Nadawanie uprawnień do logowania administracyjnego na potrzeby konfiguracji bazy danych Autoryzowanie uprawnień aplikacji dla grup uprawnień Zezwalanie grupom uprawnień na dostęp do magazynów Zezwalanie grupom uprawnień na dostęp do informacji o pracownikach Zezwalanie grupom uprawnień na dostęp do komponentów KG Autoryzowanie usług standardowych dla grup uprawnień Zastąpienie czasu obowiązywania hasła dla grup uprawnień Określanie ograniczeń dostępu dla grup uprawnień 173 Określanie ograniczeń dostępu do danych dla grup uprawnień Określanie ograniczeń dostępu do kolekcji dla grup uprawnień Określanie globalnych ograniczeń dostępu do danych dla grup uprawnień Określanie limitów i tolerancji zakupów dla grup uprawnień Usuwanie użytkowników z grup uprawnień Usuwanie grup uprawnień Szyfrowanie właściwości Bezpieczne modyfikowanie zaszyfrowanych plików Konfigurowanie systemu w celu korzystania z zabezpieczeń serwera aplikacji Konfigurowanie produktu WebSphere Application Serer dla zabezpieczeń LDAP Konfigurowanie dwóch serwerów katalogów Konfigurowanie produktu WebLogic Serer dla zabezpieczeń LDAP Zmiana parametrów zadań Cron do synchronizacji danych Aktywowanie zadań Cron w celu synchronizacji danych Konfigurowanie zadania Cron VMMSYNC w celu zsynchronizowania użytkowników i grup Konfigurowanie serwera WebSphere Application Serer w celu korzystania z synchronizacji przyrostowej Konfigurowanie wymagań dotyczących hasła Generowanie haseł Włączanie śledzenia logowania Rozdział 7. Rejestrowanie użytkowników Użytkownicy przegląd Użytkownicy administracyjni Użytkownicy bazy danych Użytkownicy systemu Konfigurowanie samorejestracji dla użytkowników 191 Użytkownicy, którzy dokonują samorejestracji Mechanizmy zabezpieczeń Hasła dla użytkowników Wskazówki dla haseł Uprawnienia dla użytkowników Profile zabezpieczeń dla użytkowników Dostęp użytkowników do bazy danych Domyślne ośrodki do wprowadzania danych dla użytkowników Statusy użytkowników Praca z użytkownikami Dodawanie użytkowników Przypisywanie użytkowników do grup uprawnień Nadawanie użytkownikom uprawnień do przypisywania innych użytkowników do grup uprawnień Zmiana osób powiązanych z użytkownikami Zmiana statusu wielu użytkowników Zmiana statusu użytkowników Zmiana ustawień użytkownika Zmiana ustawień użytkownika związanych z dostępem do nieaktywnego ośrodka Zmiana ustawień użytkownika w zakresie języka, ustawień narodowych i strefy czasowej Zmiana ustawień użytkownika związanych z lektorami ekranowymi Zmiana ustawień użytkownika dla magazynów i ośrodków do wprowadzania danych Zmiana ustawień magazynów i ośrodków do wprowadzania danych dla wielu użytkowników. 203 Spis treści

6 Zmiana kont KG dla użytkowników Implementowanie zabezpieczeń dla użytkowników 204 Określanie haseł dla nowych użytkowników Zmiana hasła dostępu do systemu i hasła dostępu do bazy danych dla użytkowników Określanie wskazówek dla haseł dla użytkowników Określanie grup uprawnień dla użytkowników Określanie profili zabezpieczeń dla użytkowników 207 Określanie profili zabezpieczeń dla wielu użytkowników Nadawanie użytkownikom praw dostępu do baz danych Oracle i SQL Serer Zmiana dostępu użytkownika do baz danych Oracle i SQL Serer Usuwanie praw dostępu użytkownika do baz danych Oracle i SQL Serer Wylogowywanie i blokowanie użytkowników Włączanie śledzenia logowania Ustawienie domyślnych ustawień użytkownika 211 Kopiowanie użytkowników Usuwanie użytkowników Usuwanie grup uprawnień z profili użytkowników 213 Rozdział 8. Zarządzanie szablonami komunikatów Przegląd szablonów komunikatów Szablony komunikatów i eskalacje Szablony komunikatów i centrum wsparcia Szablony komunikatów i przepływy pracy Zmienne podstawiane dla szablonów komunikatów 216 Predefiniowane szablony komunikatów Odbiorcy szablonów komunikatów Załączniki szablonów komunikatów Dzienniki komunikacji Praca z szablonami komunikatów Tworzenie szablonów komunikatów Dodawanie adresów jako odbiorców szablonów komunikatów Dodawanie grup osób jako odbiorców szablonów komunikatów Dodawanie osób jako odbiorców szablonów komunikatów Dodawanie ról jako odbiorców szablonów komunikatów Dołączanie dokumentów do szablonów komunikatów 221 Dołączanie folderów dokumentów do szablonów komunikatów Dołączanie plików do szablonów komunikatów 222 Dołączanie stron WWW do szablonów komunikatów Łączenie rekordów z szablonami komunikatów 222 Kopiowanie szablonów komunikatów Zmiana szablonów komunikatów Usuwanie szablonów komunikatów Zmiana statusu szablonów komunikatów Rozdział 9. Zarządzanie eskalacjami 227 Eskalacje przegląd Mechanizm eskalacji i Administrowanie produktem Maximo Asset Management Dzienniki eskalacji Kreator wyrażeń SQL Punkty eskalacji Predefiniowane eskalacje Eskalacje i umowy SLA Szablony komunikatów i powiadomienia Pola rekordów eskalacji Reguły usuwania eskalacji Praca z eskalacjami Tworzenie eskalacji Definiowanie punktów eskalacji Sprawdzanie poprawności eskalacji Aktywowanie eskalacji Modyfikowanie eskalacji Dezaktywowanie eskalacji Rozdział 10. Konfigurowanie programów nasłuchujących Sprawdzanie połączeń pomiędzy serwerem aplikacji a serwerem poczty elektronicznej Programy nasłuchujące przegląd Komponenty programów nasłuchujących Proces aplikacji Programy nasłuchujące Predefiniowany proces przepływu pracy dla programów nasłuchujących Definicje programów nasłuchujących Ustawienia zabezpieczeń dla programów nasłuchujących Szablony komunikatów dla programów nasłuchujących Preprocesory programów nasłuchujących Ograniczniki kluczy obiektu Rejestrowanie Jaa Message Drien Bean Wiadomości Odpytywanie serwerów poczty elektronicznej o wiadomości Status rekordów wiadomości Załączniki wiadomości Progi dla wiadomości Formaty wiadomości dla programów nasłuchujących Praca z aplikacją Programy nasłuchujące Usuwanie rekordów wiadomości z tabeli przemieszczania Dostosowywanie preprocesora programu nasłuchującego Zmiana ogranicznika klucza obiektu Praca z definicjami programów nasłuchujących 265 Tworzenie definicji programu nasłuchującego Usuwanie definicji programu nasłuchującego Konfigurowanie kolejek dla serwera WebSphere Application Serer Dodawanie serwerów do magistrali Jaa Messaging Serice na potrzeby programów nasłuchujących Tworzenie miejsca docelowego magistrali Jaa Messaging Serice na potrzeby kolejki wejściowej programu nasłuchującego

7 Tworzenie fabryki połączeń Jaa Messaging Serice Tworzenie kolejki wejściowej Jaa Messaging Serice programu nasłuchującego Aktywacja kolejki wejściowej programu nasłuchującego Konfigurowanie komponentu bean sterowanego wiadomościami na serwerze WebSphere Application Serer Konfigurowanie kolejek Jaa Messaging Serice dla produktu WebLogic Serer Dodawanie składnic plików na potrzeby programów nasłuchujących - WebLogic Serer Dodawanie serwerów Jaa Messaging Serice na potrzeby programów nasłuchujących - WebLogic Serer Dodawanie modułów Jaa Messaging Serice na potrzeby programów nasłuchujących - WebLogic Serer Dodawanie fabryk połączeń Jaa Messaging Serice na potrzeby programów nasłuchujących - WebLogic Serer Dodawanie kolejek Jaa Messaging Serice na potrzeby programów nasłuchujących - WebLogic Serer Aktywowanie fabryk połączeń Jaa Messaging Serice na potrzeby programów nasłuchujących - WebLogic Serer Konfigurowanie komponentu bean sterowanego wiadomościami w programie WebLogic Serer Aktywowanie procesów przepływu pracy dla programów nasłuchujących Konfigurowanie programów nasłuchujących w celu użycia kolejek Jaa Messaging Serice Tworzenie komunikatów dla wiadomości Rozdział 11. Zarządzanie zadaniami cron Konfiguracja zadania cron przegląd Wcześniej istniejące zadania cron Poziomy dostępu dla zadań cron Parametry zadania cron Instancje zadań cron Praca z zadaniami cron Tworzenie definicji zadań cron Usuwanie definicji zadań cron Praca z instancjami zadań cron Tworzenie instancji zadań cron Kopiowanie instancji zadań cron Zmiana instancji zadań cron Ponowne ładowanie instancji zadań cron Usuwanie instancji zadań cron Wyłączanie zadań cron na serwerze aplikacji Wyświetlanie ukrytych zadań cron Rozdział 12. Zarządzanie domenami 295 Domeny przegląd Aplikacje powiązane z domenami Typy domen Domeny ALN Domeny powiązane Domeny zakresu liczbowego Domeny synonimów Domeny typu TABELA Klucze obce i domeny TABELA Domeny w organizacjach i ośrodkach Praca z domenami Dodawanie domen alfanumerycznych Dodawanie domen powiązanych Dodawanie domen liczbowych Dodawanie domen zakresu liczbowego Dodawanie domen typu Tabela Wiązanie wartości domen z warunkami Tworzenie synonimów wewnętrznej wartości Usuwanie synonimów wartości wewnętrznych Usuwanie domen Rozdział 13. Konfigurowanie dołączonych dokumentów i zarządzanie nimi Konfigurowanie biblioteki dla dołączonych dokumentów 313 Konfigurowanie dołączonych dokumentów Konfigurowanie dołączonych dokumentów dla jednego komputera Konfigurowanie dołączonych dokumentów dla dwu komputerów i lokalnego serwera HTTP Konfigurowanie dołączonych dokumentów dla dwu komputerów i dedykowanego serwera HTTP. 315 Konfigurowanie dołączonych dokumentów dla wielu komputerów oraz wielu serwerów HTTP Alternatywne konfiguracje załączonych dokumentów Odwzorowania MIME dla serwera WebLogic Serer Konfigurowanie dołączonych dokumentów Zarządzanie bibliotekami dokumentów Dodawanie załączników plików do biblioteki Dodawanie adresów URL do biblioteki Modyfikowanie istniejących dokumentów Dołączanie dokumentów do rekordów Drukowanie pakietów roboczych w środowisku UNIX Obsługiwanie bibliotek dokumentów Dodawanie folderów dokumentów Kojarzenie folderów dokumentów z aplikacjami 324 Konfigurowanie dołączonych dokumentów w środowisku z jednym komputerem Tworzenie katalogów dołączonych dokumentów w środowisku z pojedynczym komputerem Tworzenie aplikacji WWW w środowisku z pojedynczym komputerem Edytowanie pliku httpd.conf w środowisku z pojedynczym komputerem Edycja domyślnych ścieżek pliku (w ramach opcji Właściwości systemu) na jednym komputerze Edycja domyślnych ścieżek pliku (w ramach opcji Właściwości systemu) dla wielu komputerów oraz wielu serwerów HTTP Spis treści ii

8 Zmiana ścieżek dla plików biblioteki danych demonstracyjnych w środowisku z jednym komputerem Konfigurowanie dołączonych dokumentów dla dwu komputerów i lokalnego serwera HTTP Tworzenie katalogów załączników dla dwu komputerów i lokalnego serwera HTTP Tworzenie aplikacji WWW dla dwu komputerów i lokalnego serwera HTTP Edycja domyślnych ścieżek pliku we właściwościach systemowych dla dwu komputerów oraz lokalnego serwera HTTP Edycja domyślnych ścieżek pliku w powiązanych aplikacjach dla dwu komputerów oraz lokalnego serwera HTTP Zmiana ścieżek dla plików bibliotek danych demonstracyjnych dla dwu komputerów i lokalnego serwera HTTP Konfigurowanie dołączonych dokumentów dla dwu komputerów i dedykowanego serwera HTTP Tworzenie katalogów załączników dla dwu komputerów i dedykowanego serwera HTTP Konfigurowanie serwera na potrzeby dołączonych dokumentów dla dwu komputerów oraz dedykowanego serwera HTTP Edycja domyślnych ścieżek pliku w powiązanych aplikacjach dla dwu komputerów oraz dedykowanego serwera HTTP Edycja domyślnych ścieżek pliku w powiązanych aplikacjach dla dwu komputerów oraz dedykowanego serwera HTTP Zmiana ścieżek dla plików bibliotek danych demonstracyjnych dla dwu komputerów i dedykowanego serwera HTTP Konfigurowanie dołączonych dokumentów dla wielu komputerów oraz wielu serwerów HTTP Tworzenie dołączonych dokumentów dla wielu komputerów oraz wielu serwerów HTTP Konfigurowanie dołączonych dokumentów dla wielu komputerów oraz wielu serwerów HTTP Edycja domyślnych ścieżek pliku (w ramach opcji Właściwości systemu) dla wielu komputerów oraz wielu serwerów HTTP Edycja domyślnych ścieżek pliku w powiązanych aplikacjach dla wielu komputerów oraz wielu serwerów HTTP Zmiana ścieżek dla plików bibliotek danych demonstracyjnych dla wielu komputerów i wielu serwerów HTTP Rozdział 14. Zarządzanie plikami dzienników Przegląd rejestrowania Komponenty aplikacji Rejestrowanie Programy rejestrujące Programy dołączające Układy Ustawienia programów rejestrujących Lokalizacje plików dziennika Nazwy plików dziennika Programy rejestrujące w środowisku wielu serwerów iii Administrowanie produktem Maximo Asset Management Filtr EentTracker Rozdział 15. Praca z rejestrowaniem 355 Tworzenie plików logging.properties Określanie lokalizacji pliku dziennika Zarządzanie programami dołączającymi Programy rejestrujące skrypty automatyzacji Programy rejestrujące zadania CRON Programy rejestrujące eskalacje Programy rejestrujące struktury integracji Włączanie filtru EentTracker Zdarzenia rejestrowania dla konkretnych aplikacji lub użytkowników Aktywowanie rejestrowania w celu synchronizacji zabezpieczeń serwera aplikacji Zatrzymanie rejestrowania zdarzeń Korelacja dziennika Konfigurowanie niestandardowych komunikatów rejestru w celu ułatwienia rozwiązywania problemów Scenariusz: Interpretowanie instrukcji pliku dziennika w celu rozwiązania problemów Rozdział 16. Zarządzanie tablicami ogłoszeń Tablica ogłoszeń przegląd Dzienniki komunikatów dla ogłoszeń Praca z tablicami ogłoszeń Wyświetlanie ogłoszeń Tworzenie ogłoszeń Określanie odbiorców ogłoszeń Zmiana statusu ogłoszeń Kopiowanie ogłoszeń Wyświetlanie dzienników komunikatów dla ogłoszeń 369 Wyświetlanie historii ogłoszeń Usuwanie ogłoszeń, które utraciły ważność Rozdział 17. Praca z zestawami Tworzenie zestawów pozycji i zestawów przedsiębiorstw 371 Zmiana zestawów pozycji i zestawów przedsiębiorstw 372 Rozdział 18. Zarządzanie organizacjami Organizacje przegląd Poziomy aplikacji i zapis danych Ośrodki i organizacje Aktywowanie i dezaktywowanie organizacji i ośrodków Zbiory pozycji Autonumerowanie Punkty zatrzymania i organizacje ABC Aktywacja warsztatów naprawczych Dostosowanie opcji dla aplikacji Podatki dla organizacji Opcje hierarchii Praca z organizacjami Tworzenie organizacji Aktywowanie organizacji Usuwanie organizacji Kasowanie rezerwacji materiałów dla zleceń pracy 381

9 Określanie opcji dla osób odpowiedzialnych za zlecenia pracy i zgłoszenia Ustawianie opcji zakupów Tworzenie powiązań właściwości z umowami dla organizacji Tworzenie powiązań warunków z umowami dla organizacji Określanie opcji dla faktur Określanie automatycznego numerowania dla aplikacji 384 Określanie automatycznego numerowania dla pozycji zamówień specjalnych Wyświetlanie komunikatów użytkownikom Rozdział 19. Zarządzanie kalendarzami 387 Kalendarze przegląd Wzorce zmian dla kalendarzy Wyjątki w kalendarzu standardowym Praca z kalendarzami Tworzenie kalendarzy Określanie zmian w kalendarzach Stosowanie zmian do kalendarzy Określanie wzorców zmian w kalendarzach Kopiowanie kalendarzy Usuwanie kalendarzy Opracowywanie okresów pracy Tworzenie okresów pracy Zmiana okresów pracy Określanie czasu nieroboczego w okresach pracy 391 Rozdział 20. Zarządzanie klasyfikacjami Przegląd klasyfikacji Ścieżki i hierarchie klasyfikacji Opcja Generuj opis Powiązania rekordów z klasyfikacjami Wyszukiwanie klasyfikacji Klasyfikacje rzeczywistych i autoryzowanych elementów konfiguracji Rzeczywiste elementy konfiguracji Autoryzowane elementy konfiguracji Klasyfikacje rzeczywistych i autoryzowanych elementów konfiguracji Atrybuty klasyfikacji Grupowanie atrybutów Opcja Zastosuj hierarchię w dół Planowanie klasyfikacji Typy rekordów do sklasyfikowania Kategorie elementów do raportowania Kody branżowe Praca z klasyfikacjami Tworzenie klasyfikacji Tworzenie powiązań atrybutów z rekordami Modyfikowanie klasyfikacji Modyfikowanie atrybutów Dodawanie atrybutów Wyszukiwanie klasyfikacji z rekordów aplikacji Definiowanie powiązań między klasyfikacjami rzeczywistych i autoryzowanych elementów konfiguracji Dodawanie jednostek miary Konfigurowanie opcji podpisu w celu włączenia obrazów klasyfikacji Dodawanie obrazów do widoku topologii zasobów 404 Rozdział 21. Zarządzanie planem kont 405 Przegląd planu kont Kody kont KG Konta domyślne organizacji na potrzeby księgi głównej Scalanie kont KG Kody zasobów dla KG Nieaktywne wartości segmentów Praca z planami kont Praca z kontami KG Tworzenie kodów kont KG Tworzenie wartości segmentów KG Zmiana wartości segmentów na kontach KG Usuwanie wartości segmentów KG Zmiana struktur kont KG Aktualizowanie baz danych dla kont KG Konfigurowanie kont Konfigurowanie kont domyślnych organizacji Określanie kont związanych z przedsiębiorstwem na potrzeby KG Określanie kont sterujących pracowników zewnętrznych na potrzeby KG Określanie okresów rozliczeniowych dla KG Zamykanie okresów rozliczeniowych Określanie kodów zasobów dla kont KG Określanie opcji sprawdzania poprawności Rozdział 22. Praca z aplikacją Zarządzanie kosztami Tworzenie projektów zarządzania kosztami Rozdział 23. Zarządzanie kodami walut 419 Tworzenie kodów walut Zmiana kodów walut Rozdział 24. Definiowanie ustawień systemu Właściwości globalne Właściwości instancji Opcje właściwości systemu Właściwości systemu i algorytmy szyfrowania Właściwości systemu, które zawierają informacje o hasłach Wartości właściwości systemu w plikach i aplikacjach 423 Przywracanie wartości domyślnych dla właściwości systemu Błędy pamięci dla limitu zatrzymania pobierania Rozdział 25. Właściwości systemu Właściwości zasobu aplikacyjnego Właściwości dokumentów dołączonych Właściwości skryptów automatyzacji Właściwości języków dwukierunkowych Właściwość Tablica ogłoszeń Właściwość kalendarza Spis treści ix

10 Właściwości elementu klasyfikacji Właściwości szablonu komunikatów Właściwości warunku Właściwości zadania Cron Właściwości bazy danych Właściwość Zasoby wdrożone Właściwości systemu interakcji przez pocztę elektroniczną Właściwości programów nasłuchujących Właściwości środowiska Właściwości podpisu elektronicznego Właściwości księgi głównej Właściwości logowania użytkownika typu gość mxe.help properties Właściwości Jaa w przeglądarce Internet Explorer Właściwości magazynu Właściwość Wydania i przesunięcia Właściwości integracji LDAP Plik maximo.properties Właściwości menedżera migracji Właściwość ponownego zamawiania Właściwości integracji raportów Właściwości zabezpieczeń Właściwości serwera Właściwości bocznego menu nawigacji Właściwości systemowe interfejsu użytkownika Programy narzędziowe do rejestrowania i testowania Właściwość generowania zleceń pracy Właściwości przepływu pracy Informacje Znaki towarowe x Administrowanie produktem Maximo Asset Management

11 Rozdział 1. Konfigurowanie systemu Serwer aplikacji zapewnia dostęp do komponentów biznesowych oraz aplikacji WWW. W podstawowej konfiguracji zwykle system może obsługiwać 50 użytkowników lub mniej. Konfiguracja klastrowa obejmuje klastry wirtualnej maszyny języka Jaa, może obsługiwać większą liczbę użytkowników i umożliwia skalowanie w miarę wzrostu liczby użytkowników. Podstawowa konfiguracja systemu Podstawowa konfiguracja systemu obejmuje pojedynczą instancję systemu działającą na serwerze aplikacji. Serwer ten łączy się z pojedynczą instancją bazy danych dostępną na serwerze bazy danych. Jeśli dla wdrażania skonfigurowano również strukturę integracji, należy też skonfigurować dodatkowe kolejki komunikatów. Dodatkowe kolejki komunikatów umożliwiają wysyłanie przez system danych do systemów zewnętrznych i odbieranie danych z systemów zewnętrznych za pomocą kolejek. Konfiguracja podstawowa jest odpowiednia w następujących sytuacjach: Konfiguracja programistyczna Konfiguracja dla zapewnienia jakości (do testów prac programistycznych) System produkcyjny z 50 użytkownikami lub mniejszą liczbą użytkowników W przypadku konfiguracji podstawowej może dojść do przeciążeń - jest to uzależnione od stopnia obciążenia aplikacji operacjami przetwarzania. Jeśli wymagana jest konfiguracja, która będzie obsługiwała większe natężenie ruchu niż konfiguracja podstawowa, można zainstalować wirtualne maszyny języka Jaa lub zastosować konfigurację klastrową. W konfiguracji podstawowej może dojść do przeciążenia na skutek znacznego natężenia przetwarzania, nawet jeśli z systemu korzysta mniej niż 50 użytkowników. Na przykład: zaplanowane zadania (takie jak zadania Cron) i raporty wymagają znacznie większej ilości pamięci i mocy obliczeniowej. Jeśli w konfiguracji podstawowej wydajność systemu jest niska, należy zastosować konfigurację klastrową. Możliwości raportowania są zapewnione dzięki domyślnemu mechanizmowi raportowania, który jest uruchamiany z serwera aplikacji. Poniższy diagram przedstawia główne komponenty w konfiguracji podstawowej. Copyright IBM Corp. 2008,

12 Rysunek 1. Podstawowa konfiguracja systemu Konfigurowanie systemów klastrowych Typowa instalacja obejmuje cztery klastry: interfejsu użytkownika, zadania Cron, struktury integracji i raportu. Użytkownik musi utworzyć kopie plików właściwości, plików komponentów bean sterowanych komunikatami, plików kompilacji oraz plików EAR, a następnie dostosować te pliki odpowiednio dla każdego klastra. Po wykonaniu tych czynności można utworzyć i wdrożyć klastry na serwerze aplikacji. Pojęcia pokrewne: Struktura integracji przegląd Przegląd klastrów serwera aplikacji Korzystając z co najmniej jednej maszyny wirtualnej Jaa (JVM), klastry grupują podobne funkcje (np. zaplanowane zadania Cron) w celu zrealizowania pojedynczej funkcji. Klastry są połączone z tą samą bazą danych, ale działają niezależnie. Na przykład, jeśli działanie klastra zadania Cron nie powiedzie się, użytkownicy nadal mogą nawiązać połączenie z klastrem interfejsu użytkownika. Użytkownicy uzyskujący dostęp do aplikacji za pomocą przeglądarki, zwykle oczekują natychmiastowych odpowiedzi z serwera. Konfigurację klastrową można dostosować, tak aby możliwa była obsługa większej liczby jednocześnie pracujących użytkowników przy jednocześnie krótszym czasie odpowiedzi. Na przykład, jeśli liczba jednoczenie pracujących użytkowników rośnie, można zwiększyć liczbę maszyn JVM w klastrze interfejsu użytkownika. 2 Administrowanie produktem Maximo Asset Management

13 Operacje szczególnie wymagające pod kątem ilości zasobów, takie jak raporty, zadania Cron oraz struktura integracji, można skonfigurować w sposób, umożliwiający ich uruchomienie w osobnych klastrach. Procesy, które nie wymagają interakcji użytkownika, można skonfigurować w sposób pozwalający na uruchomienie ich za pomocą osobnych maszyn wirtualnych (bez konieczności interakcji użytkownika). Na przykład, zaplanowane zadania Cron i komunikaty przychodzące z systemów zewnętrznych (struktura integracji) mogą być uruchomione na osobnych maszynach JVM. Jeśli w wyniku obciążenia systemu wymagany jest dostęp do większej ilości zasobów, można zwiększyć liczbę maszyn JVM, odpowiadając na zwiększone potrzeby; konieczne może okazać się również zwiększenie zasobów sprzętowych. Na przykład, jeśli w środowisku klastrowym struktury zintegrowanej systematycznie przetwarzane są tysiące wiadomości z systemów zewnętrznych, można zwiększyć liczbę maszyn JVM w klastrze. Jeśli obciążenie zostanie rozdzielone na wiele maszyn JVM, niezawodność systemu wzrasta. Typowa instalacja obejmuje następujące klastry: Klaster interfejsu użytkownika Klaster interfejsu użytkownika jest przeznaczony dla użytkowników uzyskujących dostęp do systemu z przeglądarki WWW. Klaster struktury integracji Klaster struktury integracji przetwarza komunikaty dot. integracji z kolejek komunikatów, a następnie przesuwa komunikaty do kolejek. Klaster ten korzysta z usługi Jaa Message Serice (JMS), komend HTTP (Hyper Text Transfer Protocol) POST, usługi Web Serices oraz technologii EJB (Enterprise JaaBeans). Klaster zadania Cron Klaster zadania Cron przetwarza zaplanowane zadania. Zaplanowane zadania można uruchamiać dla zadań integracji, eskalacji, protokołu LDAP (Lightweight Directory Access Protocol) lub korzystać z nich do uruchamiania raportów. Klaster raportu Dedykowany klaster raportów uruchamia mechanizm raportowania produktu Business Intelligence and Reporting Tools (BIRT). Jeśli klaster raportu nie zostanie utworzony, wówczas mechanizm raportowaniabirt będzie uruchamiany w każdym klastrze, co może mieć wpływ na wydajność interaktywnych aplikacji użytkownika. Proces tworzenia środowiska klastrowego obejmuje realizację zadań powiązanych z produktemmaximo Asset Management oraz zadań powiązanych z serwerem aplikacji (WebSphere Application Serer lub WebLogic Serer). Poniższa tabela przedstawia proces tworzenia klastrów: Zadanie Utwórz plik maximo.properties dla każdego klastra, jaki ma zostać wdrożony. Utwórz kopie pliku ejb-jar.xml każdego klastra, jaki ma zostać wdrożony. Jeśli instalacja obejmuje produkt WebSphere Application Serer, konieczne może być również utworzenie i edytowanie kopii pliku ibm-ejb-jar-bnd.xmi. Jeśli instalacja obejmuje produkt WebLogic Serer, konieczne może być również utworzenie i edytowanie kopii pliku weblogic-ejb-jar.xml. Przeznaczenie Następuje utworzenie osobnych plików właściwości, dzięki czemu w każdym klastrze ustawienia mogą być inne. Na przykład, można ustawić właściwości, tak aby wszystkie zaplanowane zadania Cron były uruchamiane w klastrze zadania Cron. Modyfikacja plików ejb-jar.xml i ibm-ejb-jar-bnd.xmi oraz pliku weblogic-ejb-jar.xml umożliwia skonfigurowanie komponentów bean sterowanych komunikatami dla kolejek ciągłych. Rozdział 1. Konfigurowanie systemu 3

14 Zadanie Utwórz kopie pliku buildmaximoear.cmd każdego klastra, jaki ma zostać wdrożony. Utwórz pliki EAR. Utwórz plik rejestru zdalnego wywoływania metody (RMI). Wdróż rejestr RMI. Utwórz klastry. W przypadku konfigurowania środowiska z klastrem struktury integracji połączonym z systemem zewnętrznym należy skonfigurować usługę JMS. Wdróż pliki EAR dla klastrów. Przeznaczenie Pliki buildmaximoear.cmd umożliwiają tworzenie pojedynczych plików EAR dla każdego klastra. Pliki EAR dla każdego klastra są budowane w oparciu o ustawienia w poszczególnych plikach właściwości, plikach ejb-jar.xml oraz plikach ibm-ejb-jar-bnd.xmi lub weblogic-ejb-jar.xml. Plik rmireg.war służy do tworzenia rejestru RMI. Rejestr RMI jest wdrażany na serwerze aplikacji w celu utworzenia niezależnego rejestru RMI; dzięki temu w razie awarii maszyny JVM rejestr RMI pozostaje nadal dostępny. Klastry powstają w wyniku utworzenia maszyn JVM, które są elementami klastra. Usługa JMS umożliwia komunikację z systemami zewnętrznymi. Pliki EAR są wdrażane na serwerze aplikacji, dzięki czemu każdy klaster obsługuje dedykowane mu funkcje. Poniższy schemat przedstawia przykład konfiguracji klastra zintegrowanego z systemem zewnętrznym. Klaster interfejsu użytkownika składa się z serwera aplikacji mechanizmem raportowania BIRT, instancji produktu oraz pomocy elektronicznej. Dostęp do klastra interfejsu użytkownika jest możliwy za pomocą przeglądarki WWW, która wysyła żądania za pośrednictwem systemu równoważenia obciążenia serwera WWW. Zarówno klaster integracji jak i klaster zadania CRON składają się z osobnego serwera aplikacji z mechanizmem raportowania BIRT oraz z instancji produktu. Wszystkie trzy klastry są połączone z pojedynczą instancją bazy danych produktu. Integracja zewnętrzna obejmuje system zewnętrzny, kolejkę wejściową oraz kolejkę wyjściową. Do obu kolejek trafiają komunikaty z klastra integracji oraz klastra interfejsu użytkownika i z obu są wysyłane komunikaty do klastra zadania CRON. 4 Administrowanie produktem Maximo Asset Management

15 Rysunek 2. Przykładowa konfiguracja klastrowa Zadania pokrewne: Tworzenie klastrów w programie WebLogic Serer na stronie 28 Możliwe jest utworzenie dowolnej liczby klastrów, odpowiednio do wymagań wdrożenia. Tworzenie klastrów w programie WebSphere Application Serer na stronie 16 Integrated Solutions Console umożliwia tworzenie dowolnej liczby klastrów, zgodnie z wymogami konkretnej instalacji. Każdy klaster może składać się z co najmniej dwóch elementów klastra wirtualnej maszyny języka Jaa (JVM). Przygotowanie do tworzenia klastrów Przed utworzeniem klastrów na serwerze aplikacji najpierw należy wykonać określone zadania po stronie Maximo Asset Management. Należy utworzyć dostosowane pliki właściwości, skonfigurować pliki komponentów bean sterowanych komunikatami, utworzyć pliki kompilacji, zbudować pliki EAR i utworzyć plik rmireg.war. Tworzenie plików właściwości dla klastrów A rozdzielić zadania i funkcje pomiędzy klastry, należy utworzyć, przeprowadzić edycję i zaszyfrować kopie pliku maximo.properties. W typowym środowisku klastrowym są dostępne oddzielne klastry do przetwarzania operacji interfejsu użytkownika, zadań Cron, raportów i transakcji integracji. Rozdział 1. Konfigurowanie systemu 5

16 O tym zadaniu Zmienna katalog_główny_instalacji określa miejsce instalacji folderu Maximo Asset Management; domyślnie jest to ibm\smp\maximo. Plik maximo.properties jest opatrzony zaszyfrowanym hasłem użytkownika bazy danych. Niezaszyfrowana wersja tego pliku, o nazwie maximo.properties_orig, jest dostępna w katalogu katalog_główny_instalacji\etc\. W razie potrzeby wprowadzenia zmian w pliku maximo.properties konieczne jest użycie wersji niezaszyfrowanej. Podczas tworzenia klastrów dla każdego obszaru funkcyjnego, takiego jak zadania Cron oraz interfejs użytkownika, tworzone są osobne środowiska Maximo Asset Management. Istotnym krokiem w procesie rozdziału jest utworzenie kopii pliku właściwości, a następnie przeprowadzenie jego edycji w celu ograniczenia funkcjonalności dla danego klastra. Kolejny etap przygotowań stanowi utworzenie pliku kompilacji dla każdego klastra i jego edytowanie w celu określenia nazwy pliku właściwości. 1. Przejdź do katalogu ibm\smp\maximo. Utwórz kopię zapasową istniejącego pliku maximo.properties, a następnie usuń istniejący plik maximo.properties. 2. Utwórz kopię pliku właściwości dla klastra interfejsu użytkownika. a. Skopiuj plik ibm\smp\etc\maximo.properties_orig do folderu katalog_główny_instalacji\applications\maximo\properties\maximo.properties. b. Otwórz plik maximo.properties w edytorze tekstu, dodaj opcję donotrun i utwórz listę wszystkich zadań Cron, z wyjątkiem zadania JMSQSEQCONSUMER, na przykład: mxe.crontask.donotrun=bbcron, ESCALATION, ESCESCBLTNEXP, REPORTLOCKRELEASE, REPORTLOCKRELEASE1, REPORTUSAGECLEANUP, REPORTUSAGECLEANUP1 c. Dodaj wiersz mxe.report.birt.iewerurl=rpt_jm_url, gdzie rpt_jm_url oznacza adres URL klastra raportu. d. Jeśli raporty są zaplanowane, upewnij się, czy opcja mxe.report.birt.disablequeuemanager jest ustawiona na wartość 1. Na przykład: mxe.report.birt.disablequeuemanager = 1 e. Zapisz i zamknij plik. f. W wierszu komend zmień katalog na katalog_główny_instalacji\tools\maximo i uruchom plik encryptproperties.bat. g. Zmień nazwę pliku maximo.properties, tak aby odzwierciedlała klaster interfejsu użytkownika, na przykład maximoui.properties. 3. Utwórz kopię pliku właściwości dla klastra zadania Cron. a. Skopiuj plik ibm\smp\etc\maximo.properties_orig do folderu katalog_główny_instalacji\applications\maximo\properties\maximo.properties. b. Otwórz plik maximo.properties w edytorze tekstu i dodaj opcję donotrun do zadania Cron JMSQSEQCONSUMER, na przykład: mxe.crontask.donotrun=jmsqseqconsumer c. Zapisz i zamknij plik. d. W wierszu komend zmień katalog na katalog_główny_instalacji\tools\maximo i uruchom plik encryptproperties.bat. e. Zmień nazwę pliku maximo.properties, tak aby odzwierciedlała klaster zadania Cron, na przykład maximocron.properties. 4. Utwórz kopię pliku właściwości dla klastra integracji. 6 Administrowanie produktem Maximo Asset Management

17 a. Skopiuj plik ibm\smp\etc\maximo.properties_orig do folderu katalog_główny_instalacji\applications\maximo\properties\maximo.properties. b. Otwórz plik maximo.properties w edytorze tekstu, dodaj opcję donotrun i ustaw wartość na all (Wszystkie), na przykład: mxe.crontask.donotrun=all c. Zapisz i zamknij plik. d. W wierszu komend zmień katalog na katalog_główny_instalacji\tools\maximo i uruchom plik encryptproperties.bat. e. Zmień nazwę pliku maximo.properties, tak aby odzwierciedlała klaster struktury integracji, na przykład maximomif.properties. 5. Utwórz kopię pliku właściwości dla klastra raportu. a. Skopiuj plik ibm\smp\etc\maximo.properties_orig do folderu katalog_główny_instalacji\applications\maximo\properties\maximo.properties. b. Otwórz plik maximo.properties w edytorze tekstu, dodaj opcję donotrun i ustaw wartość na all (Wszystkie), na przykład: mxe.crontask.donotrun=all c. Dodaj opcję mxe.report.birt.disablequeuemanager i ustaw wartość na 0, na przykład: mxe.report.birt.disablequeuemanager=0 d. Zapisz i zamknij plik. e. W wierszu komend zmień katalog na katalog_główny_instalacji\tools\maximo i uruchom plik encryptproperties.bat. f. Zmień nazwę pliku maximo.properties, tak aby odzwierciedlała klaster raportu, na przykład maximorpt.properties. Konfigurowanie komponentów bean sterowanych komunikatami dla klastrów Pliki zawierające kod dla komponentów bean sterowanych komunikatami wymagają utworzenia ich kopii. Pliki te będą modyfikowane w celu skonfigurowania komponentów bean sterowanych komunikatami dla kolejek ciągłych klastra struktury integracji. O tym zadaniu Zmienna katalog_główny_instalacji określa miejsce instalacji folderu Maximo Asset Management; domyślnie jest to ibm\smp\maximo. 1. Utwórz kopię pliku ejb-jar.xml każdego klastra, jaki ma zostać wdrożony. Na przykład, jeśli mają zostać wdrożone cztery klastry, utwórz następujące cztery kopie: ejb-jarui.xml dla klastra interfejsu użytkownika, ejb-jarcron.xml dla klastra zadania Cron, ejb-jarmif.xml dla klastra integracji, ejb-jarrpt.xml dla klastra raportów. 2. Otwórz plik ejb-jarmif.xml utworzony dla klastra struktury integracji i usuń znaki komentarza kodu dla następujących komponentów bean sterowanych komunikatami: MessageDrien_JMSContQueueProcessor_1 MessageDrien_JMSContQueueProcessor_2 JMSContQueueProcessor-1 JMSContQueueProcessor-2 Po usunięciu komentarzy w tej sekcji kod w pliku powinien wyglądać następująco: Rozdział 1. Konfigurowanie systemu 7

18 <!-- MEA MDB --> <message-drien id="messagedrien_jmscontqueueprocessor_1"> <ejb-name>jmscontqueueprocessor-1</ejb-name> <ejb-class>psdi.iface.jms.jmscontqueueprocessor</ejb-class> <transaction-type>container</transaction-type> <message-destination-type>jaax.jms.queue</message-destination-type> <en-entry> <en-entry-name>messageprocessor</en-entry-name> <en-entry-type>jaa.lang.string </en-entry-type> <en-entry-alue>psdi.iface.jms.queuetomaximoprocessor</en-entry-alue> </en-entry> </message-drien> <!-- MEA MDB for error queue --> <message-drien id="messagedrien_jmscontqueueprocessor_2"> <ejb-name>jmscontqueueprocessor-2</ejb-name> <ejb-class>psdi.iface.jms.jmscontqueueprocessor</ejb-class> <transaction-type>container</transaction-type> <message-destination-type>jaax.jms.queue</message-destination-type> <en-entry> <en-entry-name>messageprocessor</en-entry-name> <en-entry-type>jaa.lang.string </en-entry-type> <en-entry-alue>psdi.iface.jms.queuetomaximoprocessor</en-entry-alue> </en-entry> <en-entry> <en-entry-name>mdbdelay</en-entry-name> <en-entry-type>jaa.lang.long </en-entry-type> <en-entry-alue>30000</en-entry-alue> </en-entry> </message-drien> <!-- MEA MDB --> <container-transaction> <method> <ejb-name>jmscontqueueprocessor-1</ejb-name> <method-name>*</method-name> </method> <trans-attribute>required</trans-attribute> </container-transaction> <!-- MEA MDB for error queue --> <container-transaction> <method> <ejb-name>jmscontqueueprocessor-2</ejb-name> <method-name>*</method-name> </method> <trans-attribute>required</trans-attribute> </container-transaction> 3. Jeśli dla danej instalacji serwerem aplikacji jest WebSphere Application Serer, utwórz kopię pliku katalog_główny_instalacji\applications\maximo\mboejb\ejbmodule\ meta-inf\ibm-ejb-jar-bnd.xmi dla każdego klastra, jaki ma zostać wdrożony. Na przykład, jeśli na serwerze WebSphere Application Serer mają zostać wdrożone cztery klastry, utwórz następujące cztery kopie: ibm-ejb-jar-bndui.xmi dla klastra interfejsu użytkownika, ibm-ejb-jar-bndcron.xmi dla klastra zadania Cron, ibm-ejb-jar-bndmif.xmi dla klastra struktury integracji, ibm-ejb-jar-bndrpt.xmi dla klastra raportów. 4. W przypadku korzystania z serwera WebSphere Application Serer otwórz plik ibm-ejb-jar-bndmif.xmi utworzony dla klastra struktury integracji i usuń znaki komentarza kodu dla następujących powiązań komponentu bean sterowanego komunikatami: 8 Administrowanie produktem Maximo Asset Management

IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager. Wersja 7.1. Podręcznik administratora systemu

IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager. Wersja 7.1. Podręcznik administratora systemu IBM Maximo Asset Management IBM Tivoli Asset Management for IT IBM Tivoli Service Request Manager Wersja 7.1 Podręcznik administratora systemu Uwaga Przed zastosowaniem niniejszych informacji i przystąpieniem

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

IBM Maximo Asset Management Wersja 7 Wydanie 6. Planowanie dla wielu ośrodków IBM

IBM Maximo Asset Management Wersja 7 Wydanie 6. Planowanie dla wielu ośrodków IBM IBM Maximo Asset Management Wersja 7 Wydanie 6 Planowanie dla wielu ośrodków IBM Uwaga Przed wykorzystaniem tych informacji oraz produktu, którego dotyczą, należy zapoznać się z sekcją Informacje na stronie

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Część 3 - Konfiguracja

Część 3 - Konfiguracja Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Część I Istota analizy biznesowej a Analysis Services

Część I Istota analizy biznesowej a Analysis Services Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15 T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

WEBCON BPS Instalacja Standalone

WEBCON BPS Instalacja Standalone WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Plan. Raport. Tworzenie raportu z kreatora (1/3)

Plan. Raport. Tworzenie raportu z kreatora (1/3) 3 Budowa prostych raportów opartych o bazę danych Plan Co to jest raport? Tworzenie za pomocą kreatora Tworzenie opartego o polecenie SQL Edycja atrybutów Atrybuty regionu Atrybuty Atrybuty kolumn 2 Raport

Bardziej szczegółowo

Wymagania. Instalacja SP DETAL

Wymagania. Instalacja SP DETAL Instalacja i wdrożenie systemów Niniejszy dokument zawiera instrukcję instalacji i konfiguracji modułu SP DETAL. Przeznaczony jest on tylko do wiadomości Partnerów współpracujących z firmą Digit-al. Wymagania

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2016.1 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

lista zmian wersja

lista zmian wersja lista zmian wersja 2.5.0.28 Spis treści Aktualizacja programu - lista procedur indywidualnych... 3 Możliwość konfigurowania kopii zapasowej bazy danych z poziomu aplikacji... 3 SENT lista przejść granicznych...

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Migracja Business Intelligence do wersji

Migracja Business Intelligence do wersji Migracja Business Intelligence do wersji 2015.1 Copyright 2014 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

MCSA: SQL Server 2012

MCSA: SQL Server 2012 MCSA: SQL Server 2012 Certyfikat potwierdzaja umiejętności teoretyczne i praktyczne w zakresie tworzenia, implementacji i utrzymania rozwiązań w środowisku SQL Server 2012. Czas trwania 60 godzin lekcyjnych

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Spis treści. Dzień 1. I Konfiguracja sterownika (wersja 1410) II Edycja programu (wersja 1406) III Środowisko TIA Portal (wersja 1410)

Spis treści. Dzień 1. I Konfiguracja sterownika (wersja 1410) II Edycja programu (wersja 1406) III Środowisko TIA Portal (wersja 1410) Spis treści Dzień 1 I Konfiguracja sterownika (wersja 1410) I-3 Zadanie Tworzenie konfiguracji sprzętowej I-4 Co jest potrzebne by zacząć? I-5 TIA Portal ekran startowy I-6 Tworzenie nowego projektu I-7

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

IBM Business Monitor Wersja 7 wydanie 5. Podręcznik instalowania programu IBM Business Monitor

IBM Business Monitor Wersja 7 wydanie 5. Podręcznik instalowania programu IBM Business Monitor IBM Business Monitor Wersja 7 wydanie 5 Podręcznik instalowania programu IBM Business Monitor ii Instalowanie Spis treści Rozdział 1. Instalowanie produktu IBM Business Monitor........... 1 Rozdział 2.

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Nie przegrzewaj mózgu wrzuć dane do bazy!

Nie przegrzewaj mózgu wrzuć dane do bazy! Nie przegrzewaj mózgu wrzuć dane do bazy! System zarządzania bazami danych, czyli jak zorientować się, o co chodzi w Accessie Wpisywanie i wyszukiwanie informacji, czyli jak sensownie korzystać z bazy

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo