Sprzętowo-programowa platforma badania jakości usług środowiska sieciocentrycznego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sprzętowo-programowa platforma badania jakości usług środowiska sieciocentrycznego"

Transkrypt

1 Mateusz KWAŚNIEWSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: Sprzętowo-programowa platforma badania jakości usług środowiska sieciocentrycznego Streszczenie:W artykule przedstawiono charakterystykę środowiska sieciocentrycznego (NEC). To środowisko jest przyszłościowym rozwiązaniem dla działań wojsk NATO. NEC wpływa na efektywność prowadzonych działań militarnych na polu walki. Wymagany jest terminowy i szybki oraz wierny transport danych. Głównymi cechami NEC są jakość, bezpieczeństwo i niezawodność. Główna część artykułu stanowi propozycja środowiska testowego, które zapewni otrzymanie wiarygodnych wyników. Zaleca się stosowanie w NEC rozwiązań zarówno darmowych (open source) jak i komercyjnych. Przedstawiona koncepcja została już uruchomiona i przygotowana do prowadzenia badań. 1. Sieciocentryzm Prognozowane do zastosowania formy realizacji operacji militarnych jest adekwatny do spodziewanych zagrożeń przeciwnika. Po analizie tendencji zmian w zachowaniach i taktyce ośrodków ocenia się, iż mimo ciągłej integracji w zakresie współpracy międzynarodowej (poza Unia Europejską i państwami członkowskimi NATO), należy uwzględnić możliwości wystąpienia różnego rodzaju konfliktów zarówno lokalnych jak i regionalnych [1]. Podstawowym organem gwarantującym stabilność i bezpieczeństwo kraju demokratycznego są jego siły zbrojne podatne do reagowania na każdy rodzaj zagrożeń, tj. sytuacje kryzysowe i wojny z zastosowaniem bezpośrednich środków militarnych. W tego rodzaju sytuacjach zapewnienie wzmaganego bezpieczeństwa obywateli kraju demokratycznego jest terminowe i efektywne wykorzystanie służb mundurowych w zakresie przekazywania informacji. Wysokiego poziomu współpraca między jednostkami wojskowymi w działaniach operacyjnych uzyskiwana jest przez osiągnięcie zdolności sieciocentrycznych (ang. NATO Network Enabled Capability, NNEC) [2]. Zdolności tego rodzaju to przede wszystkim odzwierciedlenie ewolucyjnego postępu w rozwoju sieci i systemów telekomunikacyjnych, a w szczególności zastosowań sieci komputerowych. W prostym znaczeniu sieciocentryzm to przede wszystkim połączenie w jedną sieć sił, środków i czujników (sensorów) umożliwiającą pozyskanie, przesyłanie i przetwarzanie oraz udostępnianie danych o sytuacji prowadzonych działań bojowych. Jednym z kryteriów efektywności sieci sieciocentrycznej jest realizacja określo- 37

2 nych usług w zdefiniowanym czasie na danym terytorium (obszarze). Niewątpliwie ważnymi elementami prowadzonych działań jest kierowanie środkami walki i terminowy oraz wiarygodny obieg informacji (rozkazów i meldunków) [2]. Efektem prowadzonych działań sieciocentrycznych jest szybkie zdobycie przewagi na współczesnym polu prowadzenia działań i ich zakończenie zgodne z postawionym celem w krótkim czasie przy minimalnych stratach własnych. Uogólnione zasady prowadzenia operacji sieciocentrycznych to [7]: zapewnienie niezawodnych relacji łączności dla wojsk własnych; elastyczna architektura sieci telekomunikacyjnej; liczne punkty pozyskiwania i aktualizacji danych o zdarzeniach; udostępnianie danych na podstawie uprawnień; wykorzystywanie infrastruktury telekomunikacyjnej Państwa, na którego obszarze prowadzone są działania; dynamiczne zmiany architektury sieci adekwatnie do sytuacji na polu walki; mobilność użytkowników i otwartość na nowe technologie i techniki sieciowe; wpływ osób funkcyjnych danego szczebla dowodzenia na obieg danych celem zwiększenia zdolność prowadzenia walki. Wymienione powyżej cechy wpływają na przyspieszenie prowadzonych działań i zwiększenie ich efektywności. Zdolność do prowadzenia efektywnych działań w odległych od kraju obszarach wiązać się będzie możliwościami sprawnego transportu sił i środków, mobilnym i wydolnym zabezpieczeniem logistycznym, odpowiednim do sytuacji zabezpieczeniem działań, ochroną, wysokim poziomem możliwości współdziałania w tym z różnymi militarnymi i cywilnymi uczestnikami operacji. 2. Warstwowość architektury sieciocentrycznej Architektura ogólna sieciocentryczna określa stan systemu w czasie lub etapach i umożliwia wprowadzanie zmian przez stopniowe wdrażanie nowych elementów. Do tego celu wykorzystuje się mapy dostępności technik identyfikujące perspektywiczne techniki w planie osiągania zdolności. Podstawą planowania systemu NEC jest dostępność technik telekomunikacyjnych i informatycznych z praktycznymi urządzeniami i implementacjami. Infrastruktura sieciowa jest heterogeniczną siecią o konfiguracji zmiennej i przystosowanej do wymagań operacyjnych, otoczenia i postępu technologicznego. Ważnym zagadnieniem jest konieczność uwzględniania wymagań związanych ze strategią transformacji systemów klasy C 3 (ang. Command Controls and Communication). Uwzględnienie dostępności technik mogących zaspokoić wymagania operacyjne danego etapu przemian stanowi warunek konieczny zapewnienia spójności procesu transformacji oraz jego ewolucyjnego rozwoju. Podążanie za realizacją wysokich wymagań stawianych przez sieciocentryzm koniecznym jest sprecyzowanie modelu warstwowego architektury NEC (rysunek 1) [1, 2, 7]. 38

3 Rys. 1. Warstwowa infrastruktura interoperacyjności Model ten obejmuje poniżej wymienione warstwy: użytkowników i misji (ang. Users & Missions); usług funkcjonalnych (ang. Functional Application Services); usług informacyjnych (ang. Informationtion and Integration Services); usług komunikacyjnych (ang. Communications Services); koncepcji, polityk, procesów i architektury (ang. Vision, Policy, Processes and Architectures). Dodatkowo, wyróżnia on dwa obszary funkcjonalne, które przenikają przez wymienione wyżej warstwy modelu, tj.: bezpieczeństwo informacyjne (ang. Information Assurance); zarządzanie siecią (ang. Systems Network Operations). Z analizy treści dokumentów NATO wynika, że można zdefiniować cztery obszary infrastruktury (usług komunikacyjnych i informacyjnych, bezpieczeństwa informacyjnego i zarządzania) zapewniające ogólnie dostępną i bezpieczną komunikację od końca do końca (ang. end-to-end) na poziomie uzgodnionym zgodnie ze scenariuszami operacyjnymi NATO. Zakłada się także, iż warstwa usług komunikacyjnych składać się będzie z usług transmisyjnych oraz usług IP z gwarancją jakości (QoS), realizowanych poprzez wszystkie media transmisyjne tak, aby zapewnić spójną sieć transportową. Rozróżnienie poziomów jakości będzie odbywało się na podstawie wymagań aplikacji, opisanych przy pomocy takich parametrów jak: przepływność, opóźnienie, bezpieczeństwo, integralność, dostępność, priorytet, itd. Podstawowymi usługami w infrastrukturze sieciocentrycznej są: telefonia, fax; audiokonferencja, wideokonferencja, wideo strumieniowe; taktyczna poczta (military message, ); usługi webowe. 39

4 Dodatkowe usługi: usługi bazujące na protokole IP, w tym mobilny IP; interaktywne usługi multimedialne, także czasu rzeczywistego; transfer danych (czasu rzeczywistego, nie wymagających realizacji w czasie rzeczywistym, z gwarancją dostarczenia w wymaganym czasie); usługi anycast, multicast, rozsiewcze. Problemem w budowie infrastruktury NII (ang. networking and information infrastructure) jest zagwarantowanie przepustowości sieci ze względu na zasadnicze zwiększenie potrzeb w zakresie wymiany danych np. multimedialnych i webowych. Jednak należy pamiętać, iż istnieją elementy sieci, które powodować mogą ograniczenia np. sieci bezprzewodowej. Więc koniecznym jest przedstawienie koncepcji efektywnych mechanizmów zarządzania potencjałem sieci i adaptacji procesów informacyjnych. Realizacja infrastruktury NII będzie wiązała się nieodłącznie z budową sieci rozległej, według NATO, i dla realizacji transportu w przyszłościowych sieciach heterogenicznych typu black core z szyfrowaniem pakietów. Aspekt bezpieczeństwa realizowany może być przez tworzenia wirtualnych sieci prywatnych (ang. Virtual Private Network, VPN) i bezpieczeństwa zawartości informacyjnej (ang. object level encryption, OLE). Istotnym w tych warunkach jest problem zapewnienia bezpieczeństwa w sieci black core z protokołem IPv4. Oddzielnym zagadnieniem jest też migracja z IPv4 do IPv6 i budowa podwójnych stosów protokołów. Rys. 2. Taktyczny dostęp sieciowy - RF W ramach struktur NATO federacyjne systemy narzucają konieczność zapewnienia komunikacji pomiędzy systemami czysto telekomunikacyjnymi i teleinformatycznymi z wykorzystaniem platformy TCP/IP. Obecnie zapewniona jest interoperacyjności NII z sieciami publicznymi ISDN, GSM, UMTS i PSTN. Do tego celu wykorzystuje się 40

5 bezpieczne enklawy IP i ISDN/PSTN przez taktyczny dostęp sieciowy (rysunek 2) lub tzw. red gateways [7]. 3. Założenia do badania jakości usług w środowisku NEC Przeprowadzona analiza uwarunkowań realizacji usług pozwala na sformułowanie zbioru rekomendacji dla budowy infrastruktury do badania jakości usług środowiska NEC tj. [7]: dynamiczne zarządzanie dostępem do zasobów; sterowanie przepływem pakietów i obciążeniem w zależności od przyjętych kryterium powinna uwzględniać routingu pakietów; integracja jakości (QoS), bezpieczeństwa i niezawodności sieci przy dynamicznych zmianach architektury; wdrożenie mechanizmów jakości, bezpieczeństwa i niezawodności usług powinna odbywać się w płaszczyznach sterowania, danych i zarządzania przy uwzględnieniu przepustowości i opóźnienia. Wieloaspektowa analiza możliwości wykorzystania komponentów brzegowych i wewnętrznych sieci wielodomenowej oraz różnorodność i zmienność specyfiki realizowalności usług, umożliwiła identyfikację technicznych możliwości komponentów sieciowych w zakresie optymalnego ich wykorzystania dla potrzeb budowy demonstratora jakości usług (DQoS). Główne rekomendacje przedstawiono w zakresie poniżej wyszczególnionych zagadnień [7]: Klas usług wymagających zróżnicowanych mechanizmów obsługowych sieci. Komponentów platformy QoS uwzględniających następujące płaszczyzny: - zarządzania polityką, kontraktami (broker pasma); - sterowania: strumieniem pakietów, zasobami, routingiem; - danych: kolejkowania, znakowania pakietów, monitorowania. Procedur pomiarowych zawierających: - metodykę pomiaru parametrów jakościowych z wykorzystaniem specjalizowanej aparatury pomiarowej oraz narzędzi programistycznych; - konfigurację i wyposażenie stanowiska badań współczynnika straty pakietów, opóźnienia przekazu pakietów, czasu odpowiedzi. Środowiska DQoS umożliwiającego: - prowadzenie eksperymentów badawczych; - testowanie wybranych technik i technologii sieci telekomunikacyjnych. Elementów tesbed u DQoS funkcjonalnie podzielonych w ramach architektury klientserwer i p2p na: - komponenty tworzące sieć i realizujące usługi oraz pomiarowe; - elementy końcowe, dostępowe, brzegowe i szkieletowe oraz farmę serwerów; - elementy bezpieczeństwa i niezawodności warunkujące przeżywalność. Standardów DQoS: - dostępowych (skrętka kat. 5e) i szkieletowych adresacja IPv4; 41

6 - trasowanie: wewnętrzny-ospf3, zewnętrzny-bgp4; - transportowych: TCP; - usług: dźwięk: MPEG-1/2, MP3/4, PCM, GSM, MELP, VoIP; grafika/obraz: RTF, JPEG, PNG, OpenGL2.0, SVG 1.2, VoIP; pliki/dane: FTP, (S/MINE), POP3; bezpieczeństwo: SSL, IPSec, WPA2, TKIP, X.509; - systemów operacyjnych:linux, Windows, IOS Cisco; - oprogramowania urządzeń końcowych (kamery, telefon IP, itp). Wielowariantowości infrastruktury DQoS uwzględniających: - dostępność sprzętu komputerowego i oprogramowania; - doświadczenie zespołu w obszarze sieci telekomunikacyjnych. 4. Sprzętowo-programowa platforma DQoS Koncepcja architektury DQoS uwzględnia uwarunkowania z teorii bezpieczeństwa i niezawodności złożonych obiektów sieciowych przy wsparciu o elementy narzędzi i metodyk CASE (ang. Computer-Aided Software Engineering) oraz PRINCE2 (ang. Projects In a Controlled Environment). Koncepcja ta jest platformą sprzętowoprogramową z ukierunkowaniem na docelowe elementy projektu demonstratora z podaniem funkcjonalności [4 7]. Farma Serwerów Router/ IPsec gateway BGP Sieć szkieletowa E1 Zarządca QoS Urządzenia końcowe Farma Serwerów Zarządca QoS Komponenty sieci dostępowej RB Emulator WAN Konfiguracja emulatora Zarządca QoS RB BGP Router/ IPsec gateway BGP RB Farma Serwerów Urządzenia końcowe Router/ IPsec gateway Zarządca QoS Rys. 3. Środowisko DQoS [7] Architektura środowiska demonstratora DQoS, została zaprezentowana na rysunku (rysunek 3), i zawiera trzy niezależne domeny sieciowe oraz szkielet. Usługi są wystawione przez serwery usług, a dostęp do nich jest możliwy przez routery dostępowe i szkieletowe [7]. 42

7 Zbiór urządzeń demonstratora DQoS tworzą: Urządzenia końcowe: - telefon: Videotelefon; - terminal (procesor: Intel Core 2 Quad Processor Q8200, płyta główna: Asus, P5Q, pamięć: Kingston 4GB, dysk: Samsung 750GB, karta grafiki: Gigabyte GeForce 9600). Router: - dostępowy: Cisco model: 18XX; - szkieletowy: Cisco 28XX; - router z punktem dostępu n. Przełączniki (szkieletowy (warstwy 2 / 3)). Urządzenia infrastruktury kablowej (kabel kategorii 5e/6, szafa stojąca, osprzęt instalacyjny: wtyki modularne i moduły RJ 45 UTP Keystone 5e/6, patchcordy, patch panel). Zbiór oprogramowania tj.: System operacyjny klasy Microsoft Windows i Linux. Dedykowane oprogramowanie Cisco i badania jakości. Analizator ruchu. Aplikacja zarządzająca ruchem i danymi, bezpieczeństwa IPSec. Oprogramowania emulacji i generacji ruchu (SIP, H323). Programy do testowania. Przedstawione powyżej elementy zostały skonfigurowane i uruchomione, a następnie zostaną wykonane badania jakości usług środowiska sieciocentrycznego (rysunek 4) w ramach programu badawczego PBZ MNiSW DBO 02/I/2007, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. las1.wil.pl las1.wel.pl QoS Broker QoS Broker PCN1 FTP - RT VoIP- RT Urządzenie pomiarowe I (generator ruchu podkładowego) FTP - RT VoIP - RT Rys. 4. Środowisko badawcze DQoS [7] Urządzenie pomiarowe II 5. Wnioski Przedstawiona platforma sprzętowo-programowa została wykonana na podstawie przeprowadzonej krytycznej analizy możliwości funkcjonalnych urządzeń i aplikacji do- 43

8 stępnych na rynku telekomunikacyjnym. Projekt DQoS obejmuje zbiór terminali (komputery PC), punktów dostępowych, koncentratorów ruchu przełączniki i routery sprzętowe oraz dedykowanych aplikacji programowych zapewniających, wymaganą w kolejnym etapie, realizowalność metryk jakościowych. Baza repozytorium sterowników systemów operacyjnych Windows i Linux zapewnia kompatybilność różnego rodzaju interfejsów urządzeń stosowanych w środowisku sieciocentrycznym. Rozbudowę funkcjonalności środowiska NEC można zastosować przez narzędzia analizy sieci umożliwiające śledzenie drogi trasowanych pakietów IP, zarządzanie ruchem i pomiar podstawowych charakterystyk oraz symulację. Usuwanie uszkodzeń i awarii w interfejsach i aplikacjach sieciowych dokonuje się przez obserwację sposobu wymiany danych. Specyfikacja tego obszaru wraz z identyfikacją technicznych możliwości komponentów sieciowych w zakresie racjonalnego ich wykorzystania dla potrzeb demonstratora QoS oraz sortowanie ruchu z adekwatnymi poziomami jakości usług stwarza podstawę do integracji wydzielonych środowisk sieci IP. Zaimplementowane mechanizmy jakości usługi uwzględniają współpracę z mechanizmami bezpieczeństwa i niezawodności. Umożliwi to m.in. rekonfigurację sieci w warunkach dynamicznie zmieniającej się topologii zgodnie z obowiązującą polityką bezpieczeństwa i koniecznością przeżycia struktur sieci w przypadku wystąpienia czynników degradujących jej możliwości funkcjonalne. DQoS oferuje potencjalną możliwość otrzymania wiarygodnych wyników z pomiarów podstawowych parametrów sieciowych wpływających na realizację usług w środowisku sieciocentrycznym. Zaproponowana platforma sprzętowo-programowa dla DQoS charakteryzuje się łatwością eksploatacji, wysoką funkcjonalnością umożliwiającą integrację wielodomenowych komponentów środowisk sieciocentrycznego. Literatura 1. P. Copeland (TNO), M. Winkler: Analysis of NATO Communications Standards For The NNEC, NC3A, May NATO Network Enabled Capability, Feasibility Study, vol.2, ver.2.0, NC3A, ITU-T G.1010 End-User Multimedia QoS Categories Series G: Transmission Systems and Media, Digital Systems and Networks Quality of Service and Performance-Study Group 12, 2001-NOV A. Grzech: Sterowanie ruchem w sieciach teleinformatycznych, Wyd. Politechniki Wrocławskiej, Wrocław, The Stationery Office (TSO) Managing Successful Projects with PRINCE2. ISBN PRINCE2. Skuteczne zarządzanie projektami, OGC, Londyn 2006, ISBN Program badawczy zamawiany nr PBZ MNiSW DBO 02/I/2007 (Konsorcjum KOS), Zadanie badawcze 16XXX 44

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6 Katarzyna SOBOLEWSKA, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: kasia.sobolewska@gmail.com, dariusz.laskowski@wel.wat.edu.pl Badanie wybranych atrybutów bezpieczeństwa

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

POLOWE SYSTEMY TELEINFORMATYCZNE

POLOWE SYSTEMY TELEINFORMATYCZNE POLOWE SYSTEMY TELEINFORMATYCZNE SZEROKOPASMOWY SYSTEM ŁĄCZNOŚCI WOJSK LĄDOWYCH KROKUS-2000 Projekt KROKUS, wykonany w latach 2000-2006 był jednym z kluczowych przedsięwzięć realizowanych w minionej dekadzie

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do

Bardziej szczegółowo

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020. Z A T W I E R D Z A M P R E Z E S Polskiego Komitetu Normalizacyjnego /-/ dr inż. Tomasz SCHWEITZER Strategia informatyzacji Polskiego Komitetu Normalizacyjnego na lata 2009-2013 1. Wprowadzenie Informatyzacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji!

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! IDEA SIECI ZORIENTOWANYCH NA USŁUGI Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! WARSTWY CONTENT NETWORKING Content Distribution & Management

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Politechnika Śląska Wydział Elektryczny Katedra Mechatroniki. Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro

Politechnika Śląska Wydział Elektryczny Katedra Mechatroniki. Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro 1 Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro 2 W ramach opracowania realizowana jest: Indywidualna diagnoza wybranych gniazd pod względem możliwości ich podłączenia

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved. Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej w ramach projektu "Rozwój systemu informatycznego ZUS wspomagającego udostępnianie

Bardziej szczegółowo

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne Technologie sieciowe nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod Rodzaj

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem. Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE

ANALIZA FUNKCJONALNOŚCI USŁUG SIECIOWYCH Z WYKORZYSTANIEM EMULATORA SIECI LANFORGE SZYMON GROT E-mail: szymongrot@gmail.com Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, 00-908 Warszawa ANALIZA FUNKCJONALNOŚCI USŁUG

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie

Bardziej szczegółowo

Zintegrowany System Informatyczny (ZSI)

Zintegrowany System Informatyczny (ZSI) Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE

Bardziej szczegółowo

TERMINALE TAKTYCZNE - WYJĄTKOWO ODPORNE ROZWIĄZANIA DLA SIŁ ZBROJNYCH I SŁUŻB SPECJALNYCH

TERMINALE TAKTYCZNE - WYJĄTKOWO ODPORNE ROZWIĄZANIA DLA SIŁ ZBROJNYCH I SŁUŻB SPECJALNYCH TERMINALE TAKTYCZNE - WYJĄTKOWO ODPORNE ROZWIĄZANIA DLA SIŁ ZBROJNYCH I SŁUŻB SPECJALNYCH Rodzina terminali taktycznych Sieciocentrycznej Platformy Teleinformatycznej JAŚMIN - jedyne w tej klasie terminale

Bardziej szczegółowo

Nowoczesne technologie bliżej nas 1

Nowoczesne technologie bliżej nas 1 Usługi telewizji naukowej w projekcie PLATON Robert Cecko 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 4.03.2010 1 Agenda Projekt PLATON Cele i zakres projektu Telewizji naukowej Komponenty

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej

Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej POLITECHNIKA ŚLĄSKA Wydział Automatyki, Elektroniki i Informatyki Kierunek: Informatyka Routing i polityka bezpieczeństwa w Śląskiej Akademickiej Sieci Komputerowej Promotor: dr inż. Adam Domański Wykonał:

Bardziej szczegółowo

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Technologia internetu Rok akademicki: 2014/2015 Kod: RIA-1-410-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: - Poziom studiów:

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo