STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO
|
|
- Julian Pawlak
- 5 lat temu
- Przeglądów:
Transkrypt
1 W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2018 Seria: ORGANIZACJA I ZARZĄDZANIE z. 130 STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO Ireneusz J. JÓŹWIAK 1, Jakub LEGUT 2 1 Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław; ireneusz.jozwiak@pwr.edu.pl 2 Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław; jakub-legut@wp.pl Streszczenie: W artykule przedstawiono metody detekcji błędów w czasie pracy systemu informatycznego. Wskazano, że techniki unikania błędów powinny być wspomagane przez narzędzia sprzętowe i programowe. W pracy zaproponowano strategię tolerowania błędów w czasie pracy systemu informatycznego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele związane z ograniczeniem występowania błędów. Słowa kluczowe: system informatyczny, diagnostyka, tolerowanie błędu, redundancja. STRATEGIES OF TOLERATING ERRORS IN COMPUTER SYSTEM WORKING Abstract: This article presents methods of detecting errors in computer science systems during their work. It shows, that techniques of avoiding errors should be supported by program tools and processing equipment. Article offers : strategy of tolerating errors in computer science systems, describes how to find problematic areas and suggest how to define targets, that could eliminate appearing errors. Keywords: computer system, diagnostics, tolerating error, redundancy. 1. Wprowadzanie Powszechność systemów komputerowych praktycznie w każdej dziedzinie naszego życia sprawiła, że jesteśmy coraz bardziej uzależnieni od poprawności działania tych systemów. Coraz więcej rzeczy, czy decyzji opartych jest o systemy informatyczne, a w zasadzie o ich niezawodność. Jest to niewątpliwie podstawowy problem podczas eksploatacji dzisiejszych
2 286 I.J. Jóźwiak, J. Legut systemów informatycznych. Działanie większości takich systemów zależy od tego w jaki sposób zostały zaprogramowane przez człowieka i na jakim sprzęcie pracują. Współcześnie od systemów informatycznych oczekuje się stabilności i poprawnej pracy, czyli wiarygodności poprawności ich działania. Jest to możliwe do osiągnięcia, ale zależy to od wielu czynników. W pracy rozważa się metody detekcji błędów w czasie pracy systemu informatycznego. Opracowano strategię unikania błędów, wykrywania ich, a także ich tolerowania, gdy zaistnieją. 2. Detekcja błędów Projektując systemy informatyczne należy zadbać, aby nie pojawiały się błędy w trakcie pracy systemu lub o to, aby prawdopodobieństwo ich wystąpienia było możliwie jak najmniejsze (Wykrywanie błędów, ). Aby to osiągnąć korzysta się z następujących technik (Sosnowski, 2015): unikania błędów, maskowania błędów, wykrywania i tolerowania błędów. Technika unikania błędów może być wspomagana przez różnego rodzaju narzędzia, sprzętowe jak i programowe, które mogą efektywnie testować podzespoły i udoskonalać metody ich wytwarzania, unikać powstawania błędów w fazie projektowania systemu, a nawet przewidywać powstawanie błędów. Najprostsze techniki gwarantują wykrycie błędu. W przypadku oprogramowania mowa tutaj o weryfikacji na przykład sum kontrolnych, kontroli parzystości, detekcji błędów CRC, czy lokalizacji wirusów. Podstawowe klasy kodów wykrywających błędy to (PWr., 2016): kody z kontrolą parzystości, kody z podwajaniem i kody z inwersyjnym powtórzeniem, kody wykrywające błędy w bajtach: kody z sumą kontrolną, kody wykrywające błędy jednokierunkowe: o kody nieuporządkowane, to znaczy kody wykrywające błędy jednokierunkowe o dowolnej krotności, o kody wykrywające t błędów jednokierunkowych, o kody wykrywające błędy jednokierunkowe w bajtach. Najprostszą metodą detekcji błędów jest sprawdzanie sum kontrolnych. Najczęściej używa się tego podczas transmisji danych, ale nie ma przeszkód, aby używać jej również na poziomie sprzętu, czy jakiejkolwiek aplikacji. Metoda ta polega na wyliczeniu dla każdej porcji danych liczby nazywanej sumą kontrolną, która zależy od zawartości danych. Jeśli zmieni się zawartość danych, zmieniona zostanie również ich suma kontrolna. Metoda ta jest również używana przez programy antywirusowe do sprawdzania, czy zawartość plików nie została zmieniona przez wirusy.
3 Strategie tolerowania błędów 287 Kolejną metodą detekcji błędów jest sprawdzanie błędów za pomocą kontroli parzystości. Dla każdej grupy bitów sprawdzana jest liczba bitów o wartości 1. Daje to nam informację, czy w danej porcji danych znajduje się nieparzysta czy parzysta liczba jedynek. W zależności od wyniku zawsze dodaje się dodatkowy bit parzystości (0 albo 1), aby liczba jedynek zawsze była nieparzysta. Gdy jeden bit zostanie zmieniony metoda ta wykryje ten fakt i zgłosi go. Inną metodą detekcji błędów jest sposób detekcji błędów zwany CRC, czyli cykliczna kontrola nadmiarowa. Stosowany jest głównie podczas transmisji w sieciach LAN. Metoda CRC pobiera porcję danych przeznaczoną do wysłania i z pomocą specjalnego algorytmu wylicza wartość CRC dla tych danych. Urządzenie odbiorcze otrzymuje dane wraz z wyliczoną wartością CRC i sprawdza, czy odebrane dane są poprawne. Zaprezentowane metody detekcji błędów nie dają możliwości wykrycia błędów w chwili ich powstania. Rozwiązaniem tego problemu jest testowanie równoległe, które zapewnia stały monitoring poprawności pracy systemu oraz sygnalizację błędów. Najczęściej używane jest to podczas detekcji błędów transmisyjnych oraz pamięci RAM. Istnieje rodzaj pamięci RAM wyposażony w funkcję kodu korekcji błędów ECC (ang. Error Correction Code). Pamięć taka jest w stanie sama naprawić przekłamany bit. W technikach maskowania i tolerowania błędów dopuszcza się wystąpienie błędu. W technice maskowania efekt błędu jest maskowany, np. przez potrojenie układu i głosowanie wyniku lub zastosowanie kodu korekcyjnego. Natomiast techniki tolerowania błędów sprawdzają się do wykrycia u usunięcia jego skutków (Sosnowski, 2015). Sposoby detekcji błędów stosowane w systemach cyfrowych są podzielone na trzy techniki (Wiliams, 2006): techniki związane z poziomem układów elektronicznych, techniki związane z poziomem systemu jako całości, techniki dotyczące aplikacji. Ogromny wpływ na działanie systemów informatycznych ma ich testowanie oraz stabilność. Celem testowania jest wykrycie błędów. Często jednak jest konieczna również lokalizacja błędu (diagnostyka). Wczesne wykrycie błędu jest najlepszym sposobem ograniczenia ewentualnych zniszczeń, a także zmniejszenia strat wynikających z niepotrzebnego wykonywania programów. Dołączając odpowiednie sprzętowe mechanizmy ochrony można znacznie rozszerzyć umiejętność systemu operacyjnego na reagowanie na błędy wkrótce po ich wystąpieniu (Wykrywanie błędów, 2018). Mechanizmy ochrony mogą mieć ważny udział w polepszaniu bezpieczeństwa systemu operacyjnego, a także jego niezawodności
4 288 I.J. Jóźwiak, J. Legut 3. Tolerowanie błędów Projektowanie i realizacja systemów cyfrowych mających zdolność kontynuowania poprawnej pracy, mimo uszkodzeń wewnętrznych (tolerowania uszkodzeń) staje się niezbędną cechą coraz większej liczby systemów cyfrowych. Tolerowanie uszkodzeń pozwala kontynuować poprawne wykonywanie przewidzianych zadań pomimo wystąpienia uszkodzeń wewnątrz systemu. Głównym celem tolerowania uszkodzeń jest zabezpieczenie systemu przed skutkami uszkodzeń jego elementów, których wystąpienie uważa się za nieuchronne. Do przykładów zastosowań systemów tolerujących uszkodzenia należą (Piestrak, 2018): systemy sterowania procesami przemysłowymi (zakłady chemiczne, elektrownie), systemy stosowane w medycynie (wspomaganie diagnostyki chorób, zarządzanie systemem transportu pogotowia ratunkowego), serwery sieci komputerowych, systemy obsługi transakcji (systemy bankowe i rezerwacji miejsc), systemy gospodarki materiałowej (zaopatrzenie sieci supermarketów), systemy telekomunikacyjne (centrale telefoniczne, systemy telefonii komórkowej), systemy lotnicze (sterowanie lotem samolotu, zarządzanie systemem lotnisk) i satelitarne, sterowanie ruchem kolejowym, komputery samochodowe (system zabezpieczenia hamulców ABS, poduszki powietrzne), urządzenia elektroniki użytkowej (odtwarzacze płyt kompaktowych, zapis i odtwarzanie magnetowidowe). W systemach tolerujących błędy wykorzystuje się koncepcję głosowania, która uwzględnia m.in. (Sosnowski, 2015): błędy kompensacyjne, nieprecyzyjność porównywanych danych, dynamiczną modyfikację wag głosowania. Ogólna koncepcja głosowania jest stosunkowo prosta. Spośród n wyników wybiera się najbardziej prawdopodobny wynik poprawny, np. wynik średni lub wynik ważony. W najprostszym wypadku stosuje się zasadę wyboru większościowego, to znaczy wynik, który powtarza się najczęściej zostaje wybrany jako wynik końcowy. 4. Strategia tolerowania błędów Ogromnie ważnym zagadnieniem jest opracowanie strategii tolerowania błędów w czasie pracy system informatycznego. Tolerowanie uszkodzeń w systemie cyfrowym, ze szczególnym uwzględnieniem systemu informatycznego zawsze wymaga wprowadzenia do systemu pewnego typu nadmiaru, zwaną także rezerwą lub redundancją.
5 Strategie tolerowania błędów 289 Można zastosować pewne procedury redundancji na poziomie sprzętowym, programowym, algorytmicznym i czasowym w celu unikania błędów. Rozróżniamy następujące typy redundancji (PWr, 2016): 1. Nadmiar informacji, który polega na dodaniu nadmiarowych bitów do informacji w celu wykrycia błędów (np. bit parzystości w szynie lub pamięci, kody cykliczne nadmiarowe - CRC dla pamięci dyskowej lub taśmowej, sumy kontrolne) lub korekcji błędów (np. kody Hamminga, Reeda-Solomona, turbo, BCH, Reeda-Mullera). 2. Nadmiar sprzętu, który polega na użyciu dodatkowych układów lub rozbudowie istniejących układów w celu wykrycia błędów, diagnostyki, maskowania uszkodzeń, lub naprawy układu. Przykładami są tu realizacja układu jako samosprawdzalnego, potrojenie modułu z głosowaniem lub zapewnienie modułów zapasowych podłączanych automatycznie. 3. Nadmiar czasu polegający na wydłużeniu czasu wykonania operacji lub sekwencji operacji poprzez wielokrotne jej wykonanie w celu późniejszego porównania wyników. 4. Nadmiar oprogramowania polegający na użyciu nadmiarowego oprogramowania w celu wykrycia lub tolerowania uszkodzeń zarówno sprzętu jak i oprogramowania wykonującego to samo zadanie, ale wykonanego poprzez różnych niezależnych wykonawców (producentów). Redundancja maskująca uszkodzenia pozwala na tolerowanie uszkodzeń sprzętu. Wszystkie jej elementy nadmiarowe (łącznie z uszkodzonymi) są aktywne przez cały czas. Redundancję taką można stosować zarówno w prostych układach cyfrowych, a także na poziomie całego systemu. Rozwiązanie takie wykorzystuje zazwyczaj nieparzystą liczbę identycznych modułów, których wyjścia podaje się na układ głosujący. Dodatkowo warto zauważyć, że układ głosujący wygeneruje poprawny sygnał w przypadku jednoczesnego wystąpienia błędów kompensujących się. W przypadku jednoczesnego wystąpienia dwóch lub trzech błędów jednokierunkowych układ głosujący wygeneruje oczywiście sygnał niepoprawny. W praktyce powyższy opis strategii tolerowania błędów dotyczy rozwiązań klastrowych, w których właśnie wykorzystuje się nadmiarowe urządzenia. W przypadku awarii jednego z nich kolejne urządzenie przejmuje zadania uszkodzonej maszyny. Potrzebne do tego jest specjalne oprogramowanie zarządzające. Rozwiązania takie cechują się także tym, że potrafią rozkładać obciążenie równomiernie pomiędzy wszystkie urządzenia. Przykładem tutaj może być zastosowanie, na przykład w systemach dyskowych, następujących technik: a) mirroring - technika zapisu lustrzanego polegająca na zrealizowanym w czasie rzeczywistym dublowaniu zapisu danych na drugim urządzeniu, dzięki czemu oba urządzenia przechowują tę samą informację. Do jednego sterownika dołączane są dwa napędy dyskowe, aby na obu dane były zapisywane jednocześnie. W przypadku awarii jednego z dysków, dane są dostępne na drugim.
6 290 I.J. Jóźwiak, J. Legut b) duplexing - jest podobny do poprzedniego przypadku techniki z tą różnicą, że stosuje się dwa sterowniki do obu napędów dyskowych. Technika ta zapewnia większe bezpieczeństwo w stosunku do mirroringu, gdyż redundancji poddane są także sterowniki napędów dyskowych. c) RAID - (ang. Redundant Array of Inexpensive Discs), to system zwiększający niezawodność w wypadku stosowania urządzeń dyskowych. Wyróżnia się 10 typów systemów RAID, w systemach tych stosuje się mirroring, stripping (podział danych na małe bloki i rozmieszczenie na różnych dyskach), kontrolę parzystości. Aby uzyskać niezawodną sieć stosowane są różne metody poprawy niezawodności, zapewniające jej bezawaryjne działanie. Do takich metod należą: dublowanie połączeń sieciowych, co oznacza prowadzenie ich dwoma różnymi i niezależnymi trasami, stosowanie urządzeń sieciowych o podwyższonej niezawodności, urządzenia te posiadają np. zwielokrotnione zasilanie lub nawet dwa niezależne urządzenia przełączające i zarządzające ruchem w sieci. W przypadku sieci rozległych stosuje się przyłączenia korzystające z usług dwóch operatorów sieci rozległych. Daje to możliwość bezawaryjnej pracy w przypadku awarii jednego z łącz. Redundancję stosuje się również w zasilaniu awaryjnym. Do tego typu rozwiązań zalicza się zasilacze awaryjne UPS (ang. Uniterruptable Power Source) oraz generatory, które przejmują zadanie zasilania sieci i urządzeń w przypadku zaniku zasilania zewnętrznego. W najprostszym przypadku pozwala to na dokończenie pracy i bezpieczne wyłączenie urządzeń w przypadku awarii zasilania (przy zastosowaniu UPS). W przypadku zastosowania generatorów można normalnie pracować, bez konieczności przerywania pracy systemu. W przypadku stosowania generatorów należy stosować także zasilacze UPS, które podtrzymają zasilanie do czasu uruchomienia generatora. W praktyce wprowadzenie jednego (podstawowego) typu nadmiaru pociąga za sobą konieczność użycia innych rodzajów nadmiaru. Dla przykładu użycie kodu wykrywającego lub korygującego błędy (nadmiar informacji) wymaga użycia kodera i dekodera (nadmiar sprzętu) i wprowadza dodatkowe opóźnienie wnoszone poprzez proces kodowania, dekodowania i korekcji błędów (nadmiar czasu). Nie ma jednego uniwersalnego rozwiązania dla wszystkich zastosowań systemów tolerujących uszkodzenia. Główne kryteria stosowania i doboru typów nadmiaru, to skuteczność wykrywania (lub korygowania) błędów oraz koszt implementacji systemu w wersji tolerującej uszkodzenia. Dobór nadmiaru powinien być poprzedzony staranną analizą typów najczęściej występujących uszkodzeń i ich skutków. W celu ograniczenia najczęściej występujących uszkodzeń, czy możliwych błędów stosuje się testy automatyczne, które mają za zadanie sprawdzenie, czy błędy nie pojawiają
7 Strategie tolerowania błędów 291 się podczas normalnej pracy systemu informatycznego. Odpowiednia strategia testów wymaga dokładanego przeanalizowania jakie zasoby będą niezbędne do ich wykonania. Jednym z rozwiązań jest użycie emulatorów. Są to specjalne narzędzia pozwalające na zdalne sterowanie obiektem wykorzystując dedykowane dla danego systemu kontrolery oraz sterowniki. Aktualnie prawie każdy producent dostarcza ze środowiskiem testowym odpowiedni emulator na platformę PC. Stosując emulatory środowisk można zredukować koszty testowania, zwiększyć liczbę przypadków testowych, skoncentrować się na automatyzacji oraz wdrażać ogólnie przyjęte standardy dla wszystkich urządzeń czy układów. Następnym punktem strategii detekcji i tolerowania błędów w czasie pracy systemu informatycznego jest testowanie oprogramowania. Testowanie oprogramowania to wykonywanie kodu dla kombinacji danych wejściowych i stanów w celu wykrycia błędów. Celem testowania oprogramowania jest wykrycie jak największej liczby, niewykrytych wcześniej błędów. Najpopularniejszym testerem jest JUnit (JUnit, 2018). Jest to narzędzie służące do tworzenia powtarzalnych testów jednostkowych oprogramowania pisanego w języku Java (JUnit, 2018). Tester JUnit oddziela testy od kodu, posiada wiele mechanizmów uruchamiania, zapewnia tworzenie raportów oraz integrację z różnymi środowiskami programistycznymi. Na podstawie testera JUnit powstała cała rodzina oprogramowania zwana xunit. Powstały programy do testowania programów napisanych w przeróżnych językach, m.in cppunit na potrzeby c++, htmlunit do testowania aplikacji internetowych, sqlunit dla testowania procedur sql-owych, dunit dla delphi itd. Ogólna budowa wszystkich tych programów jest bardzo do siebie zbliżona. Różnice wynikają ze specyfiki pewnych konstrukcji w obrębie danego języka. Bardzo ciekawym systemem, w którym zastosowano na szeroką skalę test zwany w skrócie TDD (ang. Test Driven Development) jest projekt open source'owy o nazwie "Eclipse". Ma on na celu utworzenie środowiska programistycznego (IDE) ogólnego zastosowania. Dzięki zaawansowanej architekturze Eclipse pozwala rozszerzać swoją funkcjonalność przez dodawanie tzw. "wtyczek". System powstaje w języku Java i korzysta z testera JUnit jako platformy uruchamiania testów. Oprogramowanie Eclipse dostarczone jest z ogromnym zestawem testów zaimplementowanych przy użyciu własnej biblioteki. Dla każdej wersji Eclipse przygotowywany jest raport pokazujący, które testy zakończyły się pomyślnie a które nie (Sosnowski, 2015). Innym, godnym wspomnienia projektem, który jest silnie związany z testowaniem jest Fit. Pozwala definiować testy akceptacyjne poprzez tabelki HTML.
8 292 I.J. Jóźwiak, J. Legut 5. Podsumowanie Opisana powyżej strategia jest istotnym elementem budowy niezawodnych systemów informatycznych. Istotne jest bowiem wykrycie błędów i określenie zasad ich tolerowania lub usuwania z systemu informatycznego. Działania te powinny zostać przeprowadzone przez specjalnie przeszkolony i przygotowany do tego zespół analityków i testerów. Brak kompleksowego podejścia do tego zagadnienia może dla każdego użytkownika sprzętu informatycznego być bardzo uciążliwe. Zaproponowana strategia detekcji i tolerowania błędów pozwoli na zmniejszenie uciążliwości związanej z konsekwencjami występowania błędów. Bibliografia 1. JUnit. (dostęp ) Pietrak, S. (dostęp ). Metody tolerowania uszkodzeń w układach i systemach cyfrowych PWr. (dostęp ). Metody podwyższania niezawodności systemów cyfrowych. %9Bci_system%C3%B3w_cyfrowych. 4. Sosnowski, J. (2015). Testowanie i niezawodność systemów komputerowych. Warszawa: Akademicka Oficyna Wydawnicza EXIT. 5. Wiliams, R. (2006). Real-Time Systems Development. Oxford: Elsevier. 6. Wykrywanie błędów. (dostęp ). chapt4.htm.
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoWykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Bardziej szczegółowoCele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Bardziej szczegółowoMichał Olejnik. 22 grudnia 2009
Continuous TDD Politechnika Wrocławska Informatyka 22 grudnia 2009 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda
Bardziej szczegółowoSystemy bezpieczne i FTC. dr inż. Krzysztof Berezowski 220/C3 tel
Systemy bezpieczne i FTC dr inż. Krzysztof Berezowski 220/C3 tel. +48 71 320 27-59 krzysztof.berezowski@pwr.wroc.pl Co to s! systemy komputerowe? Klasyczne systemy komputerowe Systemy komputerowe wbudowane
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoObecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.
chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoMacierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoKrzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Bardziej szczegółowoPodstawy Techniki Komputerowej. Temat: BIOS
Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym
Bardziej szczegółowoOpracował: Jan Front
Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny
Bardziej szczegółowo2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Bardziej szczegółowoPamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Bardziej szczegółowoSystemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Bardziej szczegółowoSzybkie prototypowanie w projektowaniu mechatronicznym
Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowodr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoDetekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Bardziej szczegółowoKurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)
Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoxx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Bardziej szczegółowoPodstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoTemat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.
ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoRAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoWstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Bardziej szczegółowoSystemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Bardziej szczegółowoAcceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki
Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework Edyta Tomalik Grzegorz Ziemiecki 1 Nokia Siemens Networks 2013 Tradycyjne podejście analityk programista tester implementacja
Bardziej szczegółowoSystemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoRejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
Bardziej szczegółowoTeraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoDiagnostyka i naprawa samochodowych instalacji elektrycznych
Biblioteka Sekcji Instalacji Diagnostyka i naprawa samochodowych instalacji elektrycznych Samochody z grupy VAG SKODA P r o f e s j o n a l n e e B o o k i Wstęp Drogi Czytelniku! Coraz większe wymagania
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoTechnika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego
System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoTesty automatyczne. Korzystające z junit
Testy automatyczne Korzystające z junit Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoZastosowania mikrokontrolerów w przemyśle
Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie
Bardziej szczegółowoWykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoKurs SIMATIC S7-300/400 i TIA Portal - Podstawowy. Spis treści. Dzień 1. I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503)
Spis treści Dzień 1 I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 3 - podstawy testów jednostkowych mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 7 marca 2017 1 / 22 mgr inż. Krzysztof Szwarc Programowanie zespołowe
Bardziej szczegółowoPLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ
PLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ KL IITI 2 godziny tygodniowo (2x30 tygodni =60 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 41. Tworzenie specyfikacji
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoOpis podstawowych modułów
Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie
Bardziej szczegółowoSPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Bardziej szczegółowoZagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Bardziej szczegółowoProjekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoTestowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl
Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:
Bardziej szczegółowoPodsumowanie wyników ankiety
SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Bardziej szczegółowoSzkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna
Bardziej szczegółowoQualitySpy moduł persystencji
Projektowanie oprogramowania Instytut Informatyki, Automatyki i Robotyki, Politechnika Wrocławska QualitySpy moduł persystencji Testy akceptacyjne Nazwa pliku: /QualitySpy/modules/qualityspypersistence/src/test/java/pl/wroc/pwr/qualityspy/persistence
Bardziej szczegółowoEfekty kształcenia z podstawy programowej Uczeń:
USZCZEGÓŁOWIONE EFEKTY KSZTAŁCENIA Dla przedmiotu: Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 351203 Kwalifikacja pierwsza - (E.12) Montaż i eksploatacja komputerów osobistych
Bardziej szczegółowoSystemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
Bardziej szczegółowow sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Bardziej szczegółowoTestowanie systemów informatycznych Kod przedmiotu
Testowanie systemów informatycznych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Testowanie systemów informatycznych Kod przedmiotu 06.0-WI-INFP-TSI Wydział Kierunek Wydział Informatyki, Elektrotechniki
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoDariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoWykład 14. Zagadnienia związane z systemem IO
Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty
Bardziej szczegółowoKilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?
Bardziej szczegółowoNazwa Projektu. Plan testów. Wersja N.NN
Nazwa Projektu Plan testów Wersja N.NN Projekt realizowany jest w ramach Programu e-cło współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna
Bardziej szczegółowoPubliczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoTranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt
Bardziej szczegółowoPAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Bardziej szczegółowoPolska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
Bardziej szczegółowo