6. Systemy łączności przewodowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "6. Systemy łączności przewodowej"

Transkrypt

1 Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

2 Zakres tematyczny 1. Wstęp 2. Systemy monitoringu 3. Systemy alarmowe 4. Systemy GIS 5. Systemy łączności radiowej 6. Systemy łączności przewodowej

3 Co to jest informacja? Filozoficznie: opis pewnego obiektu, który pozwala Zwiększyć wiedzę odbiorcy o obiekcie Zmniejszyć niepewność odbiorcy o danym obiekcie Przykłady: Zdanie Jutro będzie padać jest informacją. Zdanie Jutro wzejdzie słońce nie jest informacją.

4 Co to jest informacja? Technicznie: ciąg symboli pewnego alfabetu który może zostać zinterpretowany jako komunikat wysłany przez pewnego nadawcę ale niekoniecznie odczytany przez jakiegoś odbiorcę!

5 Co to jest informacja? Dlaczego tylko wysłany przez nadawcę a nie również odebrany przez odbiorcę? Ponieważ Plakietka Pioniera-11 jest informacją (ktoś może ją kiedyś odczytać, nawet jeżeli szanse na to są praktycznie żadne) Tabliczka zapisana językiem etruskim jest informacją (ktoś w przeszłości mógł ją odczytać) Czyli informacja niemożliwa do odczytania w danej chwili nadal jest informacją!

6 Miara ilości informacji Ilość informacji zawartą w komunikacie x określa wzór Hartleya Gdzie: I = - log 2 p I to ilość informacji (w bitach) p to prawdopodobieństwo otrzymania komunikatu x Średnia ilość informacji to entropia, która jest miarą nieporządku.

7 Entropia Dla zmiennej losowej X entropia jest to średnia ważona ilości informacji niesionej przez pojedynczą wiadomość, gdzie wagami są prawdopodobieństwa nadania poszczególnych wiadomości gdzie: H( X ) = i= 1 ( i) log 1 p p(i) prawdopodobieństwo zajścia zdarzenia i n liczba wszystkich zdarzeń danej przestrzeni r podstawa entropii, r = 2 - bit n p r ( i) = n i= 1 p ( i) log p( i) r największa niepewność najwięcej informacji

8 Przykład Moneta, która wyrzuca z takim samym prawdopodobieństwem orły i reszki, ma 1 bit entropii na rzut: po lg2 po pr lg2 pr = lg2 lg2 =

9 Miara ilości informacji Zauważmy że im mniej prawdopodobny jest komunikat tym więcej informacji on niesie! Zatem ilość informacji zawarta w komunikacie trafiłeś szóstkę w totka jest znacznie większa niż w komunikacie nic nie trafiłeś.

10 Miara ilości informacji Podejście filozoficzne niesie jednak pewien poważny problem po to żeby określić ilość informacji w komunikacie musimy znać WSZYSTKIE okoliczności wysłania tego komunikatu a WSZYSTKICH okoliczności w praktyce nigdy nie znamy!

11 Miara ilości informacji Np. jeżeli losowanie było ustawione to komunikat nic nie trafiłeś niesie znacznie więcej informacji niż komunikat trafiłeś szóstkę co można obejrzeć w końcowej scenie filmu Żądło ( The Sting ).

12 Miara ilości informacji Dlatego w praktyce jako miarę ilości informacji stosuje się liczbę znaków pewnego alfabetu, przy pomocy których można zapisać informację na nośniku. Nie zastanawiając się w ogóle czy zapis ten ma jakikolwiek sens! Czyli z technicznego punktu widzenia zdjęcie zrobione z przykrywką na obiektywie też jest informacją!

13 Miara ilości informacji W informatyce używa się alfabetu składającego się z dwóch znaków: Cyfry zero 0 Cyfry jeden 1 Dlatego mówimy, że komputery pracują w systemie dwójkowym. Mówimy, że komunikat składający się z jednego znaku alfabetu dwójkowego niesie (albo zajmuje) 1 bit co oznaczamy 1 b

14 Miara ilości informacji 8 bitów tworzy 1 bajt Co oznaczamy 1 B Bajt jest ilością informacji potrzebną do zapisania 1 litery alfabetu łacińskiego, łącznie ze znakami przestankowymi, odstępami itp. (ale bez znaków narodowych) Czyli tekst ma tyle bajtów ile ma liter

15 Miara ilości informacji W praktyce używamy większych jednostek Kilobajt: 1 kb = 1000 B (10 3 ) lub 1024 B (2 10 Megabajt: 1 MB = 1000 kb lub 1024 KB Gigabajt: 1 GB = 1000 MB lub 1024 MB Terabajt: 1 TB = 1000 GB lub 1024 GB Petabajt: 1 PB = 1000 TB lub 1024 TB Eksabajt: 1 EB = 1000 PB lub 1024 PB 10 )

16 Miara ilości informacji Bitów przeważnie używamy do określania przepływności/przepustowości połączeń: Kilobit na sekundę: 1 kbs = 1 kb/s = 1000 b/s lub 1024 b/s Megabit na sekundę: 1 Mbs = 1 Mb/s = 1000 kb/s lub 1024 kb/s Gigabit na sekundę: 1 Gbs = 1 Gb/s = 1000 Mb/s lub 1024 Mb/s Terabit na sekundę: 1 Tbs = 1 Gb/s = 1000 Gb/s lub 1024 Gb/s

17 System informatyczny System informacyjny jest to dowolna struktura służąca przekazywaniu i przetwarzaniu informacji. System informatyczny jest to dowolna struktura służąca przekazywaniu i przetwarzaniu informacji przy pomocy techniki komputerowej. Czyli np. Poczta Polska jest systemem informacyjnym, ale nie jest systemem informatycznym!

18 System informatyczny System informatyczny składa się z następujących elementów, zwanych warstwami.

19 System informatyczny Warstwa sprzętu zawiera urządzenia służące przetwarzaniu informacji. Zazwyczaj (ale nie zawsze!) jest to po prostu komputer. Wykonuje podstawowe operacje, takie jak pomnóż dwie liczby, zapisz określony ciąg bajtów itp. Zbiór takich operacji służących określonemu celowi nazywa się programem komputerowym.

20 System informatyczny Warstwa sprzętu posiada określoną architekturę. Architektura określa m.in. jakie operacje podstawowe jest w stanie wykonać sprzęt i w jaki sposób to robi. Sprzęt nie jest w stanie wykonać programów napisanych dla innej architektury chyba że kosztem ogromnego spowolnienia, poprzez tzw. emulację.

21 System informatyczny Najważniejsze architektury sprzętowe: x86, x (inaczej: ia-32 32, amd-64, Intel) standardowo stosowana w komputerach osobistych (popularnie: w pecetach w PC ). ARM (Advanced RISC Machine) standardowo stosowana w urządzeniach przenośnych (smartfony, tablety) i elektronice użytkowej (telewizory). POWER stosowana w dużych komputerach, np. komputerach centralnych średnich i dużych firm. Z-Series (systemy mainframe) stosowana w bardzo dużych komputerach, np. w bankach.

22 System informatyczny Istnieją architektury, które są realizowane przez program a nie przez sprzęt! Najważniejsze architektury nie-sprzętowe: JVM (Java Virtual Machine) pozwala na wykonanie programu napisanego w języku Java na dowolnej architekturze sprzętowej. Partycje logiczne (np. VMWare) jeden duży komputer udaje kilka mniejszych.

23 System informatyczny System operacyjny organizuje wykorzystanie sprzętu w sposób dogodny dla użytkownika. Potrafi wykonać złożone operacje, takie jak wczytaj plik, wyślij dane przez sieć itp. Zarządza uruchomionymi programami użytkownika i pilnuje żeby nie przeszkadzały sobie nawzajem. Podobnie jak architektura sprzętowa, system operacyjny nie jest w stanie wykonać programu przeznaczonego dla innego systemu operacyjnego.

24 System informatyczny Najważniejsze systemy operacyjne dla architektury x86: Microsoft Windows aktualnie w wersjach Windows XP, Windows Vista, Windows 7 i Windows 8 Linux odmiana systemu UNIX na komputery osobiste. Najważniejsze odmiany (dystrybucje) to Ubuntu, Debian, SUSE, RedHat Apple Mac OS X aktualnie w wersjach od 10.0 do 10.8 Funkcję podobną do systemu operacyjnego dla architektury JVM pełni oprogramowanie zwane serwerem aplikacji (Application Server).

25 System informatyczny Baza danych zajmuje się przechowywaniem i udostępnianiem danych (informacji) niezbędnych do pracy systemu informatycznego. Istnieją dwa podstawowe rodzaje baz danych: Relacyjne, w których dane zorganizowane są w postaci tabel, Grafowe, w których dane zorganizowane są w postaci schematu (grafu).

26 System informatyczny Relacyjne bazy danych używają specjalnego języka zapytań SQL (Structured Query Language). Najważniejsze relacyjne bazy danych to: MySQL PostgreSQL Oracle IBM DB2 Microsoft SQL Server

27 System informatyczny Grafowe bazy danych zazwyczaj używane są do: Tworzenia książek adresowych Odwzorowania struktury organizacji (np. na uczelni wydziały, instytuty, zakłady itp.) Najważniejsze grafowe bazy danych to: Microsoft Active Directory LDAP (Lightweight Directory Access Protocol)

28 System informatyczny Nierelacyjne bazy danych - nie SQL (NoSQL): lepsza skalowalność, większa elastyczność - brak sztywnego schematu bazy danych, możliwość mapowania danych do obiektów zdefiniowanych w kodzie programu

29 System informatyczny Warstwa logiki biznesowej, zwana również silnikiem (jądrem) lub engine,, wykonuje działania, będące celem istnienia danego systemu informatycznego. Jest zawsze wyspecjalizowana. Na przykład: w systemie księgowym dokonuje obliczeń finansowych, w edytorze tekstu formatuje tekst, w grze komputerowej śledzi ruchy gracza i steruje jego przeciwnikami

30 System informatyczny Interfejs użytkownika (zwany również front-end) ) odpowiada za komunikację pomiędzy warstwą logiki biznesowej a użytkownikiem systemu. Obecnie jedynym powszechnie spotykanym interfejsem użytkownika jest Graficzny Interfejs Użytkownika (GUI) czyli myszka i okienka, ewentualnie ekran dotykowy.

31 System informatyczny Aplikacją nazywa się program lub zbiór programów komputerowych wykonujących określone zadanie. Aplikacja składa się z: warstwy logiki biznesowej (silnika) interfejsu użytkownika. System operacyjny czy sprzęt są wykorzystywane przez aplikację, ale nie wchodzą w jej skład.

32 System teleinformatyczny System teleinformatyczny to zespół sprzętu i oprogramowania komputerowego zapewniający przetwarzanie i przechowywanie informacji a także posiadający możliwość wysyłania i odbierania informacji za pomocą sieci telekomunikacyjnej (Ustawa o świadczeniu usług drogą elektroniczną, Dz.U nr 144 poz. 1204). Czyli system teleinformatyczny to system informatyczny z możliwością telekomunikacji.

33 System teleinformatyczny Technicznie telekomunikacja to wszelkie działanie związane z nadawaniem i odbieraniem informacji na odległość. W Polsce, ustawowo telekomunikacja to wszelkie działanie związane z nadawaniem i odbieraniem informacji na odległość za pośrednictwem fal elektromagnetycznych.

34 System teleinformatyczny Czyli: Krzyczenie w nocy w lesie Technicznie jest telekomunikacją Ustawowo nie jest telekomunikacją (dźwięk nie jest falą elektromagnetyczną) A dawanie sygnałów latarką Technicznie jest telekomunikacją Ustawowo również jest telekomunikacją (światło jest falą elektromagnetyczną) Należy więc pamiętać, że sieci światłowodowe, również w rozumieniu ustawy są sieciami telekomunikacyjnymi!

35 System teleinformatyczny Systemy izolowane (lata 40. i 50. XX w.)

36 System teleinformatyczny System izolowany (lata 40. i 50. XX w.) Brak jakiegokolwiek interfejsu użytkownika. Brak jakiejkolwiek komunikacji pomiędzy komputerami. Trzeba było przynieść swój program, poczekać aż komputer będzie wolny, a następnie wykonać program bezpośrednio na maszynie. Przykłady: ENIAC (1946).

37 System teleinformatyczny System mainframe + terminal (lata 60. i 70. XX w.)

38 System teleinformatyczny System mainframe + terminal (lata 60. i 70. XX w.) Dostęp do komputera przy pomocy zestawu ekran + klawiatura zwanego terminalem. Tekstowy interfejs użytkownika (później również z tzw. pseudografiką). Terminal mógł być odległy o kilkadziesiąt metrów od komputera (np. mógł być w innym pomieszczeniu). Komputer mógł wykonywać wiele programów na raz. Przykłady: komputer IBM terminal IBM 3270

39 System teleinformatyczny Stacje robocze (lata 80-ąte XX w.)

40 System teleinformatyczny Stacje robocze (lata 80. XX w.) Pełnowartościowe komputery zaczynają mieścić się na biurku (lub pod biurkiem). Wykształcają się dwie klasy takich komputerów: Stacje robocze silne i kosztowne, przeznaczone do poważnych zadań (np. projektowanie). Komputery osobiste proste i stosunkowo tanie, przeznaczone do codziennej pracy biurowej (np. pisania firmowych listów). Komputery nie są ze sobą w żaden sposób połączone. Przykłady: stacja robocza: SGI IRIS komputer osobisty: IBM PC AT

41 System teleinformatyczny Serwery dedykowane + sieci LAN ( )

42 System teleinformatyczny Serwery dedykowane + sieci LAN ( ) Komputery zaczynają być łączone siecią LAN (Local Area Network) Zasięg sieci LAN wynosi kilkaset metrów, co umożliwia połączenie komputerów w pojedynczym budynku. Specjalne (silniejsze) komputery zwane serwerami pełnią rolę dawnych stacji roboczych. Istnieje możliwość wykorzystania takiego silniejszego komputera zdalnie, nie trzeba już do niego ustawiać się w kolejce. Przykłady: Serwer: DEC AlphaServer Komputer osobisty: pecet Pentium

43 System teleinformatyczny Komputery uniwersalne + sieci LAN ( )

44 System teleinformatyczny Komputery uniwersalne + sieci LAN ( ) Moc obliczeniowa komputerów osobistych pozwala im pełnić funkcje serwerów. Nie ma więc już potrzeby stosowania specjalnych (kosztownych) maszyn. Funkcja komputera zależy już tylko od zainstalowanego oprogramowania. Przykłady: pecet Pentium III

45 System teleinformatyczny Internet ( )

46 System teleinformatyczny Internet ( ) Komputery uzyskują stały dostęp do Internetu. Co powoduje, że ich położenie geograficzne przestaje mieć znaczenie. Pojawiają się systemy rozproszone, składające się z wielu komputerów rozsianych po całym świecie. Przykład: Google

47 System teleinformatyczny Internet rzeczy - Internet of things ( )

48 System teleinformatyczny Internet rzeczy - Internet of things ( ) Do Internetu zaczynają być podłączane urządzenia nie będące komputerami. W szczególności zaś: Automatyczne czujniki - m.in. bezprzewodowe sieci czujników WSN (Wireless Sensor Network) Automatyczne sterowniki Pojawia się więc możliwość zdalnego zbierania danych i zdalnego sterowania urządzeniami. Przykłady: Inteligentny dom Kamery internetowe w miejscach atrakcyjnych turystycznie

49 System teleinformatyczny Chmura i urządzenia smart (2010?)

50 System teleinformatyczny Chmura i urządzenia smart (2010-?) Przepustowość Internetu zaczyna wystarczać do zapewnienie komunikacji pomiędzy silnikiem aplikacji a interfejsem użytkownika. Co umożliwia przeniesienie silnika na wyspecjalizowane (silne) komputery a pozostawienia w urządzeniach podręcznych wyłącznie interfejsu użytkownika dzięki czemu urządzenia podręczne mogą być słabsze, tańsze, lżejsze i bardziej energooszczędne.

51 System teleinformatyczny Chmura i urządzenia smart (2010-?) Przykłady: GMail, Opera Mini, Smart TV, Amazon Elastic Compute Cloud (EC2)

52 Modele chmury obliczeniowej IaaS (Infrastructure as a Service) - infrastruktura jako usługa - klient dostaje infrastrukturę sprzętową do zagospodarowania samodzielnie PaaS (Platform as a Service) - platforma jako usługa - otrzymuje się wstępnie skonfigurowaną platformę sprzętowo-programową, programową, np. system operacyjny, bazy danych itp. SaaS (Software as a Service) - oprogramowania jako usługa - otrzymuje się gotowe oprogramowanie aplikacyjne ze zdalnym dostępem

53 Współczynnik nadsubskrypcjiw chmurze obliczeniowej Zmiana zapotrzebowania na zasoby sprzętowe oraz współczynnika nadsubskrypcji zależnie od modelu świadczenia usług współczynnik nadsubskrypcji SaaS SaaS współczynnik nadsubskrypcji PaaS PaaS zapotrzebowanie na zasoby sprzętowe IaaS IaaS

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Co to jest chmura (Cloud Computing)?

Co to jest chmura (Cloud Computing)? Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web;

WSTĘP. Budowę umiejętności w: zarządzaniu plikami; procesowaniu tekstu i tworzeniu arkuszy; uŝywaniu przeglądarek internetowych oraz World Wide Web; WSTĘP Kurs podstaw komputera dla dorosłych to kompletny kurs przewidziany dla dorosłych uczniów, w szczególności dla starszych pracowników, tak aby mogli osiągnąć/poprawić umiejętności w zakresie obsługi

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

System komputerowy, rodzaje, jednostki pamięci

System komputerowy, rodzaje, jednostki pamięci System komputerowy, rodzaje, jednostki pamięci Wykład: system komputerowy, warstwy systemu, podstawowe pojęcia systemowe, GUI, jądro, powłoka, interpreter, MS-DOS, system plików, cechy jądra, rodzaje jąder,

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3

Cel wykładu. Literatura. WyŜsza Szkoła MenedŜerska w Legnicy. Wykład 1. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 WyŜsza Szkoła MenedŜerska w Legnicy Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 1 Komputer, oprogramowanie, sieć Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie podstawowych

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

SPIS TREŚCI Funkcje systemu operacyjnego Zapewnia obsługę dialogu między użytkownikiem a komputerem Nadzoruje wymianę informacji między poszczególnymi urządzeniami systemu komputerowego Organizuje zapis

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows

Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows Instalacja PS Bonus Pack Przed przystąpieniem do instalacji PS Bonus Pack należy wcześniej zainstalować program

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Zadania systemu operacyjnego. Operacje na plikach i folderach. Zadania systemu operacyjnego. Operacje na plikach i folderach. 1. System operacyjny podstawowe pojęcia i zadania. System operacyjny to zestaw programów, które zarządzają pracą komputera. Najważniejsze

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Nowoczesna edukacja Małgorzata Dębowska Miasto Bełchatów 26 maja 2010 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Dorośli uczący się od dzieci i

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Bajt (Byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, z bitów. Oznaczana jest literą B.

Bajt (Byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, z bitów. Oznaczana jest literą B. Jednostki informacji Bajt (Byte) - najmniejsza adresowalna jednostka informacji pamięci komputerowej, składająca się z bitów. Oznaczana jest literą B. 1 kb = 1024 B (kb - kilobajt) 1 MB = 1024 kb (MB -

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2

Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 Wykorzystanie usług chmurowych dla sterowania robotem mobilnym na przykładzie Amazon EC2 mgr Igor Ostrowski Instytut Maszyn Matematycznych, Warszawa Roboty badawcze charakteryzują się niewielkimi rozmiarami,

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

Cloud Computing na przykładzie Usług Kampusowych projektu PLATON

Cloud Computing na przykładzie Usług Kampusowych projektu PLATON Cloud Computing na przykładzie Usług Kampusowych projektu PLATON Plan prezentacji 1. Wprowadzenie 2. Zasoby sprzętowe i aplikacje udostępniane w usłudze kampusowej U3 3. Dostęp do usługi U3 dla użytkowników

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE

WYMAGANIA EDUKACYJNE z przedmiotu specjalizacja dla klasy IV mechatroniczna z działu Wstęp do sterowników PLC bardzo WYMAGANIA Uczeń potrafi scharakteryzować sterowniki PLC, budowę sterownika PLC oraz określić rodzaje języków

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy

Bardziej szczegółowo

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto

Zadanie Nr 1. Ilość. Oferowany sprzęt: nazwa, model/typ. cena jedn. brutto. Laptop z oprogramowaniem o parametrach. wartość brutto Zadanie Nr 1 Lp 1. Laptop z oprogramowaniem o parametrach Procesor (taktowanie) Min.2,3 GHz Procesor (pamięć cache L2/L3) min. 512 kb/3072 kb Procesor (ilość rdzeni/wątków) min. 2/4 Procesor (sprzętowa

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

Modele SaaS, PaaS, IaaS w geoinformatyce

Modele SaaS, PaaS, IaaS w geoinformatyce Modele SaaS, PaaS, IaaS w geoinformatyce Wisła, 9 września 2010 r. Adam Augustynowicz Adam Witek OPEGIEKA Elbląg Cloud Computing - SaaS, PaaS, IaaS SaaS (ang. Software as a Service) określa oprogramowanie

Bardziej szczegółowo

Jednostki miar stosowane w sieciach komputerowych. mgr inż. Krzysztof Szałajko

Jednostki miar stosowane w sieciach komputerowych. mgr inż. Krzysztof Szałajko Jednostki miar stosowane w sieciach komputerowych mgr inż. Krzysztof Szałajko Jednostki wielkości pamięci Jednostka Definicja Przykład Bit (b) 0 lub 1 Włączony / wyłączony Bajt (B) = 8 b Litera w kodzie

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

1. Co to jest system operacyjny

1. Co to jest system operacyjny II Systemy operacyjne Dariusz Skibicki Wydział Inżynierii Mechanicznej Uniwersytet Technologiczno-Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy dariusz.skibicki(at)utp.edu.pl 1. Co to jest

Bardziej szczegółowo

KOMPUTER. Programy użytkowe i systemy operacyjne

KOMPUTER. Programy użytkowe i systemy operacyjne KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect

Bardziej szczegółowo

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy

Bardziej szczegółowo

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)

Bardziej szczegółowo

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota. Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI CZERWIEC 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI CZERWIEC 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Wymagania sprzętowe i systemowe

Wymagania sprzętowe i systemowe System obsługi sprawozdawczości Wymagania i systemowe wersja 5.13.1 Wrocław 07.2015r. Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna

Bardziej szczegółowo

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2

Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Małopolska Chmura Edukacyjna Projekt pilotażowy MRPO, działanie 1.2 Sławomir Zieliński Katedra Informatyki AGH Wprowadzenie 2014 Katedra Informatyki, Wydział Informatyki, Elektroniki i Telekomunikacji,

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Technologie Informacyjne. Informacja i Społeczeństwo informacyjne dr inż. Michał MICHNA

Technologie Informacyjne. Informacja i Społeczeństwo informacyjne dr inż. Michał MICHNA Technologie Informacyjne Informacja i Społeczeństwo informacyjne dr inż. Michał MICHNA Kontakt dr inż. Michał MICHNA m.michna@ely.pg.gda.pl EM 312 (ul. Sobieskiego 7) tel. 058-347-29-79 konsultacje: niedziela

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Księgowość w chmurze

Księgowość w chmurze Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r. HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:

1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk: I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań zespół PCSS/MIC: Jacek Kochan, Jerzy Mikołajczak, Marek Zawadzki 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Bardziej szczegółowo

Technologie Informacyjne. Informacja i Społeczeństwo informacyjne dr inż. Michał MICHNA

Technologie Informacyjne. Informacja i Społeczeństwo informacyjne dr inż. Michał MICHNA Technologie Informacyjne Informacja i Społeczeństwo informacyjne dr inż. Michał MICHNA Technologie Informacyjne Forma zaliczenia Dwa kolokwia w trakcie semestru Uznanie oceny z TI Podstawą uznania oceny

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

Baza danych. Modele danych

Baza danych. Modele danych Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Specyfikacja Wymagań Oprogramowania

Specyfikacja Wymagań Oprogramowania Specyfikacja Wymagań Oprogramowania dla Pakietów e-kontentu Scorm firmy Eurotalk Wersja 1.0.64 Eurotalk Ltd. 2013 2011 Eurotalk Ltd. UK. Wszystkie prawa zastrzeżone. Strona 1 Spis treści Wstęp... 1.1 Opis

Bardziej szczegółowo

2. Czy w urzędzie gminy znane są ramy czasowe realizacji projektów kluczowych?

2. Czy w urzędzie gminy znane są ramy czasowe realizacji projektów kluczowych? Część I: Podstawowe informacje 1. Stan zasobów ludzkich, które mogą wziąć udział w realizacji projektu? Czy jest lub będzie wyznaczony koordynator/pełnomocnik, odpowiadający za nadzór nad całością realizacji

Bardziej szczegółowo