STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO"

Transkrypt

1 W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2018 Seria: ORGANIZACJA I ZARZĄDZANIE z. 130 STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO Ireneusz J. JÓŹWIAK 1, Jakub LEGUT 2 1 Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław; ireneusz.jozwiak@pwr.edu.pl 2 Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław; jakub-legut@wp.pl Streszczenie: W artykule przedstawiono metody detekcji błędów w czasie pracy systemu informatycznego. Wskazano, że techniki unikania błędów powinny być wspomagane przez narzędzia sprzętowe i programowe. W pracy zaproponowano strategię tolerowania błędów w czasie pracy systemu informatycznego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele związane z ograniczeniem występowania błędów. Słowa kluczowe: system informatyczny, diagnostyka, tolerowanie błędu, redundancja. STRATEGIES OF TOLERATING ERRORS IN COMPUTER SYSTEM WORKING Abstract: This article presents methods of detecting errors in computer science systems during their work. It shows, that techniques of avoiding errors should be supported by program tools and processing equipment. Article offers : strategy of tolerating errors in computer science systems, describes how to find problematic areas and suggest how to define targets, that could eliminate appearing errors. Keywords: computer system, diagnostics, tolerating error, redundancy. 1. Wprowadzanie Powszechność systemów komputerowych praktycznie w każdej dziedzinie naszego życia sprawiła, że jesteśmy coraz bardziej uzależnieni od poprawności działania tych systemów. Coraz więcej rzeczy, czy decyzji opartych jest o systemy informatyczne, a w zasadzie o ich niezawodność. Jest to niewątpliwie podstawowy problem podczas eksploatacji dzisiejszych

2 286 I.J. Jóźwiak, J. Legut systemów informatycznych. Działanie większości takich systemów zależy od tego w jaki sposób zostały zaprogramowane przez człowieka i na jakim sprzęcie pracują. Współcześnie od systemów informatycznych oczekuje się stabilności i poprawnej pracy, czyli wiarygodności poprawności ich działania. Jest to możliwe do osiągnięcia, ale zależy to od wielu czynników. W pracy rozważa się metody detekcji błędów w czasie pracy systemu informatycznego. Opracowano strategię unikania błędów, wykrywania ich, a także ich tolerowania, gdy zaistnieją. 2. Detekcja błędów Projektując systemy informatyczne należy zadbać, aby nie pojawiały się błędy w trakcie pracy systemu lub o to, aby prawdopodobieństwo ich wystąpienia było możliwie jak najmniejsze (Wykrywanie błędów, ). Aby to osiągnąć korzysta się z następujących technik (Sosnowski, 2015): unikania błędów, maskowania błędów, wykrywania i tolerowania błędów. Technika unikania błędów może być wspomagana przez różnego rodzaju narzędzia, sprzętowe jak i programowe, które mogą efektywnie testować podzespoły i udoskonalać metody ich wytwarzania, unikać powstawania błędów w fazie projektowania systemu, a nawet przewidywać powstawanie błędów. Najprostsze techniki gwarantują wykrycie błędu. W przypadku oprogramowania mowa tutaj o weryfikacji na przykład sum kontrolnych, kontroli parzystości, detekcji błędów CRC, czy lokalizacji wirusów. Podstawowe klasy kodów wykrywających błędy to (PWr., 2016): kody z kontrolą parzystości, kody z podwajaniem i kody z inwersyjnym powtórzeniem, kody wykrywające błędy w bajtach: kody z sumą kontrolną, kody wykrywające błędy jednokierunkowe: o kody nieuporządkowane, to znaczy kody wykrywające błędy jednokierunkowe o dowolnej krotności, o kody wykrywające t błędów jednokierunkowych, o kody wykrywające błędy jednokierunkowe w bajtach. Najprostszą metodą detekcji błędów jest sprawdzanie sum kontrolnych. Najczęściej używa się tego podczas transmisji danych, ale nie ma przeszkód, aby używać jej również na poziomie sprzętu, czy jakiejkolwiek aplikacji. Metoda ta polega na wyliczeniu dla każdej porcji danych liczby nazywanej sumą kontrolną, która zależy od zawartości danych. Jeśli zmieni się zawartość danych, zmieniona zostanie również ich suma kontrolna. Metoda ta jest również używana przez programy antywirusowe do sprawdzania, czy zawartość plików nie została zmieniona przez wirusy.

3 Strategie tolerowania błędów 287 Kolejną metodą detekcji błędów jest sprawdzanie błędów za pomocą kontroli parzystości. Dla każdej grupy bitów sprawdzana jest liczba bitów o wartości 1. Daje to nam informację, czy w danej porcji danych znajduje się nieparzysta czy parzysta liczba jedynek. W zależności od wyniku zawsze dodaje się dodatkowy bit parzystości (0 albo 1), aby liczba jedynek zawsze była nieparzysta. Gdy jeden bit zostanie zmieniony metoda ta wykryje ten fakt i zgłosi go. Inną metodą detekcji błędów jest sposób detekcji błędów zwany CRC, czyli cykliczna kontrola nadmiarowa. Stosowany jest głównie podczas transmisji w sieciach LAN. Metoda CRC pobiera porcję danych przeznaczoną do wysłania i z pomocą specjalnego algorytmu wylicza wartość CRC dla tych danych. Urządzenie odbiorcze otrzymuje dane wraz z wyliczoną wartością CRC i sprawdza, czy odebrane dane są poprawne. Zaprezentowane metody detekcji błędów nie dają możliwości wykrycia błędów w chwili ich powstania. Rozwiązaniem tego problemu jest testowanie równoległe, które zapewnia stały monitoring poprawności pracy systemu oraz sygnalizację błędów. Najczęściej używane jest to podczas detekcji błędów transmisyjnych oraz pamięci RAM. Istnieje rodzaj pamięci RAM wyposażony w funkcję kodu korekcji błędów ECC (ang. Error Correction Code). Pamięć taka jest w stanie sama naprawić przekłamany bit. W technikach maskowania i tolerowania błędów dopuszcza się wystąpienie błędu. W technice maskowania efekt błędu jest maskowany, np. przez potrojenie układu i głosowanie wyniku lub zastosowanie kodu korekcyjnego. Natomiast techniki tolerowania błędów sprawdzają się do wykrycia u usunięcia jego skutków (Sosnowski, 2015). Sposoby detekcji błędów stosowane w systemach cyfrowych są podzielone na trzy techniki (Wiliams, 2006): techniki związane z poziomem układów elektronicznych, techniki związane z poziomem systemu jako całości, techniki dotyczące aplikacji. Ogromny wpływ na działanie systemów informatycznych ma ich testowanie oraz stabilność. Celem testowania jest wykrycie błędów. Często jednak jest konieczna również lokalizacja błędu (diagnostyka). Wczesne wykrycie błędu jest najlepszym sposobem ograniczenia ewentualnych zniszczeń, a także zmniejszenia strat wynikających z niepotrzebnego wykonywania programów. Dołączając odpowiednie sprzętowe mechanizmy ochrony można znacznie rozszerzyć umiejętność systemu operacyjnego na reagowanie na błędy wkrótce po ich wystąpieniu (Wykrywanie błędów, 2018). Mechanizmy ochrony mogą mieć ważny udział w polepszaniu bezpieczeństwa systemu operacyjnego, a także jego niezawodności

4 288 I.J. Jóźwiak, J. Legut 3. Tolerowanie błędów Projektowanie i realizacja systemów cyfrowych mających zdolność kontynuowania poprawnej pracy, mimo uszkodzeń wewnętrznych (tolerowania uszkodzeń) staje się niezbędną cechą coraz większej liczby systemów cyfrowych. Tolerowanie uszkodzeń pozwala kontynuować poprawne wykonywanie przewidzianych zadań pomimo wystąpienia uszkodzeń wewnątrz systemu. Głównym celem tolerowania uszkodzeń jest zabezpieczenie systemu przed skutkami uszkodzeń jego elementów, których wystąpienie uważa się za nieuchronne. Do przykładów zastosowań systemów tolerujących uszkodzenia należą (Piestrak, 2018): systemy sterowania procesami przemysłowymi (zakłady chemiczne, elektrownie), systemy stosowane w medycynie (wspomaganie diagnostyki chorób, zarządzanie systemem transportu pogotowia ratunkowego), serwery sieci komputerowych, systemy obsługi transakcji (systemy bankowe i rezerwacji miejsc), systemy gospodarki materiałowej (zaopatrzenie sieci supermarketów), systemy telekomunikacyjne (centrale telefoniczne, systemy telefonii komórkowej), systemy lotnicze (sterowanie lotem samolotu, zarządzanie systemem lotnisk) i satelitarne, sterowanie ruchem kolejowym, komputery samochodowe (system zabezpieczenia hamulców ABS, poduszki powietrzne), urządzenia elektroniki użytkowej (odtwarzacze płyt kompaktowych, zapis i odtwarzanie magnetowidowe). W systemach tolerujących błędy wykorzystuje się koncepcję głosowania, która uwzględnia m.in. (Sosnowski, 2015): błędy kompensacyjne, nieprecyzyjność porównywanych danych, dynamiczną modyfikację wag głosowania. Ogólna koncepcja głosowania jest stosunkowo prosta. Spośród n wyników wybiera się najbardziej prawdopodobny wynik poprawny, np. wynik średni lub wynik ważony. W najprostszym wypadku stosuje się zasadę wyboru większościowego, to znaczy wynik, który powtarza się najczęściej zostaje wybrany jako wynik końcowy. 4. Strategia tolerowania błędów Ogromnie ważnym zagadnieniem jest opracowanie strategii tolerowania błędów w czasie pracy system informatycznego. Tolerowanie uszkodzeń w systemie cyfrowym, ze szczególnym uwzględnieniem systemu informatycznego zawsze wymaga wprowadzenia do systemu pewnego typu nadmiaru, zwaną także rezerwą lub redundancją.

5 Strategie tolerowania błędów 289 Można zastosować pewne procedury redundancji na poziomie sprzętowym, programowym, algorytmicznym i czasowym w celu unikania błędów. Rozróżniamy następujące typy redundancji (PWr, 2016): 1. Nadmiar informacji, który polega na dodaniu nadmiarowych bitów do informacji w celu wykrycia błędów (np. bit parzystości w szynie lub pamięci, kody cykliczne nadmiarowe - CRC dla pamięci dyskowej lub taśmowej, sumy kontrolne) lub korekcji błędów (np. kody Hamminga, Reeda-Solomona, turbo, BCH, Reeda-Mullera). 2. Nadmiar sprzętu, który polega na użyciu dodatkowych układów lub rozbudowie istniejących układów w celu wykrycia błędów, diagnostyki, maskowania uszkodzeń, lub naprawy układu. Przykładami są tu realizacja układu jako samosprawdzalnego, potrojenie modułu z głosowaniem lub zapewnienie modułów zapasowych podłączanych automatycznie. 3. Nadmiar czasu polegający na wydłużeniu czasu wykonania operacji lub sekwencji operacji poprzez wielokrotne jej wykonanie w celu późniejszego porównania wyników. 4. Nadmiar oprogramowania polegający na użyciu nadmiarowego oprogramowania w celu wykrycia lub tolerowania uszkodzeń zarówno sprzętu jak i oprogramowania wykonującego to samo zadanie, ale wykonanego poprzez różnych niezależnych wykonawców (producentów). Redundancja maskująca uszkodzenia pozwala na tolerowanie uszkodzeń sprzętu. Wszystkie jej elementy nadmiarowe (łącznie z uszkodzonymi) są aktywne przez cały czas. Redundancję taką można stosować zarówno w prostych układach cyfrowych, a także na poziomie całego systemu. Rozwiązanie takie wykorzystuje zazwyczaj nieparzystą liczbę identycznych modułów, których wyjścia podaje się na układ głosujący. Dodatkowo warto zauważyć, że układ głosujący wygeneruje poprawny sygnał w przypadku jednoczesnego wystąpienia błędów kompensujących się. W przypadku jednoczesnego wystąpienia dwóch lub trzech błędów jednokierunkowych układ głosujący wygeneruje oczywiście sygnał niepoprawny. W praktyce powyższy opis strategii tolerowania błędów dotyczy rozwiązań klastrowych, w których właśnie wykorzystuje się nadmiarowe urządzenia. W przypadku awarii jednego z nich kolejne urządzenie przejmuje zadania uszkodzonej maszyny. Potrzebne do tego jest specjalne oprogramowanie zarządzające. Rozwiązania takie cechują się także tym, że potrafią rozkładać obciążenie równomiernie pomiędzy wszystkie urządzenia. Przykładem tutaj może być zastosowanie, na przykład w systemach dyskowych, następujących technik: a) mirroring - technika zapisu lustrzanego polegająca na zrealizowanym w czasie rzeczywistym dublowaniu zapisu danych na drugim urządzeniu, dzięki czemu oba urządzenia przechowują tę samą informację. Do jednego sterownika dołączane są dwa napędy dyskowe, aby na obu dane były zapisywane jednocześnie. W przypadku awarii jednego z dysków, dane są dostępne na drugim.

6 290 I.J. Jóźwiak, J. Legut b) duplexing - jest podobny do poprzedniego przypadku techniki z tą różnicą, że stosuje się dwa sterowniki do obu napędów dyskowych. Technika ta zapewnia większe bezpieczeństwo w stosunku do mirroringu, gdyż redundancji poddane są także sterowniki napędów dyskowych. c) RAID - (ang. Redundant Array of Inexpensive Discs), to system zwiększający niezawodność w wypadku stosowania urządzeń dyskowych. Wyróżnia się 10 typów systemów RAID, w systemach tych stosuje się mirroring, stripping (podział danych na małe bloki i rozmieszczenie na różnych dyskach), kontrolę parzystości. Aby uzyskać niezawodną sieć stosowane są różne metody poprawy niezawodności, zapewniające jej bezawaryjne działanie. Do takich metod należą: dublowanie połączeń sieciowych, co oznacza prowadzenie ich dwoma różnymi i niezależnymi trasami, stosowanie urządzeń sieciowych o podwyższonej niezawodności, urządzenia te posiadają np. zwielokrotnione zasilanie lub nawet dwa niezależne urządzenia przełączające i zarządzające ruchem w sieci. W przypadku sieci rozległych stosuje się przyłączenia korzystające z usług dwóch operatorów sieci rozległych. Daje to możliwość bezawaryjnej pracy w przypadku awarii jednego z łącz. Redundancję stosuje się również w zasilaniu awaryjnym. Do tego typu rozwiązań zalicza się zasilacze awaryjne UPS (ang. Uniterruptable Power Source) oraz generatory, które przejmują zadanie zasilania sieci i urządzeń w przypadku zaniku zasilania zewnętrznego. W najprostszym przypadku pozwala to na dokończenie pracy i bezpieczne wyłączenie urządzeń w przypadku awarii zasilania (przy zastosowaniu UPS). W przypadku zastosowania generatorów można normalnie pracować, bez konieczności przerywania pracy systemu. W przypadku stosowania generatorów należy stosować także zasilacze UPS, które podtrzymają zasilanie do czasu uruchomienia generatora. W praktyce wprowadzenie jednego (podstawowego) typu nadmiaru pociąga za sobą konieczność użycia innych rodzajów nadmiaru. Dla przykładu użycie kodu wykrywającego lub korygującego błędy (nadmiar informacji) wymaga użycia kodera i dekodera (nadmiar sprzętu) i wprowadza dodatkowe opóźnienie wnoszone poprzez proces kodowania, dekodowania i korekcji błędów (nadmiar czasu). Nie ma jednego uniwersalnego rozwiązania dla wszystkich zastosowań systemów tolerujących uszkodzenia. Główne kryteria stosowania i doboru typów nadmiaru, to skuteczność wykrywania (lub korygowania) błędów oraz koszt implementacji systemu w wersji tolerującej uszkodzenia. Dobór nadmiaru powinien być poprzedzony staranną analizą typów najczęściej występujących uszkodzeń i ich skutków. W celu ograniczenia najczęściej występujących uszkodzeń, czy możliwych błędów stosuje się testy automatyczne, które mają za zadanie sprawdzenie, czy błędy nie pojawiają

7 Strategie tolerowania błędów 291 się podczas normalnej pracy systemu informatycznego. Odpowiednia strategia testów wymaga dokładanego przeanalizowania jakie zasoby będą niezbędne do ich wykonania. Jednym z rozwiązań jest użycie emulatorów. Są to specjalne narzędzia pozwalające na zdalne sterowanie obiektem wykorzystując dedykowane dla danego systemu kontrolery oraz sterowniki. Aktualnie prawie każdy producent dostarcza ze środowiskiem testowym odpowiedni emulator na platformę PC. Stosując emulatory środowisk można zredukować koszty testowania, zwiększyć liczbę przypadków testowych, skoncentrować się na automatyzacji oraz wdrażać ogólnie przyjęte standardy dla wszystkich urządzeń czy układów. Następnym punktem strategii detekcji i tolerowania błędów w czasie pracy systemu informatycznego jest testowanie oprogramowania. Testowanie oprogramowania to wykonywanie kodu dla kombinacji danych wejściowych i stanów w celu wykrycia błędów. Celem testowania oprogramowania jest wykrycie jak największej liczby, niewykrytych wcześniej błędów. Najpopularniejszym testerem jest JUnit (JUnit, 2018). Jest to narzędzie służące do tworzenia powtarzalnych testów jednostkowych oprogramowania pisanego w języku Java (JUnit, 2018). Tester JUnit oddziela testy od kodu, posiada wiele mechanizmów uruchamiania, zapewnia tworzenie raportów oraz integrację z różnymi środowiskami programistycznymi. Na podstawie testera JUnit powstała cała rodzina oprogramowania zwana xunit. Powstały programy do testowania programów napisanych w przeróżnych językach, m.in cppunit na potrzeby c++, htmlunit do testowania aplikacji internetowych, sqlunit dla testowania procedur sql-owych, dunit dla delphi itd. Ogólna budowa wszystkich tych programów jest bardzo do siebie zbliżona. Różnice wynikają ze specyfiki pewnych konstrukcji w obrębie danego języka. Bardzo ciekawym systemem, w którym zastosowano na szeroką skalę test zwany w skrócie TDD (ang. Test Driven Development) jest projekt open source'owy o nazwie "Eclipse". Ma on na celu utworzenie środowiska programistycznego (IDE) ogólnego zastosowania. Dzięki zaawansowanej architekturze Eclipse pozwala rozszerzać swoją funkcjonalność przez dodawanie tzw. "wtyczek". System powstaje w języku Java i korzysta z testera JUnit jako platformy uruchamiania testów. Oprogramowanie Eclipse dostarczone jest z ogromnym zestawem testów zaimplementowanych przy użyciu własnej biblioteki. Dla każdej wersji Eclipse przygotowywany jest raport pokazujący, które testy zakończyły się pomyślnie a które nie (Sosnowski, 2015). Innym, godnym wspomnienia projektem, który jest silnie związany z testowaniem jest Fit. Pozwala definiować testy akceptacyjne poprzez tabelki HTML.

8 292 I.J. Jóźwiak, J. Legut 5. Podsumowanie Opisana powyżej strategia jest istotnym elementem budowy niezawodnych systemów informatycznych. Istotne jest bowiem wykrycie błędów i określenie zasad ich tolerowania lub usuwania z systemu informatycznego. Działania te powinny zostać przeprowadzone przez specjalnie przeszkolony i przygotowany do tego zespół analityków i testerów. Brak kompleksowego podejścia do tego zagadnienia może dla każdego użytkownika sprzętu informatycznego być bardzo uciążliwe. Zaproponowana strategia detekcji i tolerowania błędów pozwoli na zmniejszenie uciążliwości związanej z konsekwencjami występowania błędów. Bibliografia 1. JUnit. (dostęp ) Pietrak, S. (dostęp ). Metody tolerowania uszkodzeń w układach i systemach cyfrowych PWr. (dostęp ). Metody podwyższania niezawodności systemów cyfrowych. %9Bci_system%C3%B3w_cyfrowych. 4. Sosnowski, J. (2015). Testowanie i niezawodność systemów komputerowych. Warszawa: Akademicka Oficyna Wydawnicza EXIT. 5. Wiliams, R. (2006). Real-Time Systems Development. Oxford: Elsevier. 6. Wykrywanie błędów. (dostęp ). chapt4.htm.

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji

Bardziej szczegółowo

Michał Olejnik. 22 grudnia 2009

Michał Olejnik. 22 grudnia 2009 Continuous TDD Politechnika Wrocławska Informatyka 22 grudnia 2009 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda

Bardziej szczegółowo

Systemy bezpieczne i FTC. dr inż. Krzysztof Berezowski 220/C3 tel

Systemy bezpieczne i FTC. dr inż. Krzysztof Berezowski 220/C3 tel Systemy bezpieczne i FTC dr inż. Krzysztof Berezowski 220/C3 tel. +48 71 320 27-59 krzysztof.berezowski@pwr.wroc.pl Co to s! systemy komputerowe? Klasyczne systemy komputerowe Systemy komputerowe wbudowane

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych. chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Szybkie prototypowanie w projektowaniu mechatronicznym

Szybkie prototypowanie w projektowaniu mechatronicznym Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)

Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

ZASADY PRZECHOWYWANIA DANYCH

ZASADY PRZECHOWYWANIA DANYCH ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

Podstawy Informatyki: Kody. Korekcja błędów.

Podstawy Informatyki: Kody. Korekcja błędów. Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego. ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.

Bardziej szczegółowo

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Systemy zabezpieczeń

Systemy zabezpieczeń Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony

Bardziej szczegółowo

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework Edyta Tomalik Grzegorz Ziemiecki 1 Nokia Siemens Networks 2013 Tradycyjne podejście analityk programista tester implementacja

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Diagnostyka i naprawa samochodowych instalacji elektrycznych

Diagnostyka i naprawa samochodowych instalacji elektrycznych Biblioteka Sekcji Instalacji Diagnostyka i naprawa samochodowych instalacji elektrycznych Samochody z grupy VAG SKODA P r o f e s j o n a l n e e B o o k i Wstęp Drogi Czytelniku! Coraz większe wymagania

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Testy automatyczne. Korzystające z junit

Testy automatyczne. Korzystające z junit Testy automatyczne Korzystające z junit Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Zastosowania mikrokontrolerów w przemyśle

Zastosowania mikrokontrolerów w przemyśle Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie

Bardziej szczegółowo

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Kurs SIMATIC S7-300/400 i TIA Portal - Podstawowy. Spis treści. Dzień 1. I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503)

Kurs SIMATIC S7-300/400 i TIA Portal - Podstawowy. Spis treści. Dzień 1. I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503) Spis treści Dzień 1 I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 3 - podstawy testów jednostkowych mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 7 marca 2017 1 / 22 mgr inż. Krzysztof Szwarc Programowanie zespołowe

Bardziej szczegółowo

PLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ

PLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ PLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ KL IITI 2 godziny tygodniowo (2x30 tygodni =60 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 41. Tworzenie specyfikacji

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Opis podstawowych modułów

Opis podstawowych modułów Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl

Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści

Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna

Bardziej szczegółowo

QualitySpy moduł persystencji

QualitySpy moduł persystencji Projektowanie oprogramowania Instytut Informatyki, Automatyki i Robotyki, Politechnika Wrocławska QualitySpy moduł persystencji Testy akceptacyjne Nazwa pliku: /QualitySpy/modules/qualityspypersistence/src/test/java/pl/wroc/pwr/qualityspy/persistence

Bardziej szczegółowo

Efekty kształcenia z podstawy programowej Uczeń:

Efekty kształcenia z podstawy programowej Uczeń: USZCZEGÓŁOWIONE EFEKTY KSZTAŁCENIA Dla przedmiotu: Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 351203 Kwalifikacja pierwsza - (E.12) Montaż i eksploatacja komputerów osobistych

Bardziej szczegółowo

Systemy operacyjne semestr I

Systemy operacyjne semestr I Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Testowanie systemów informatycznych Kod przedmiotu

Testowanie systemów informatycznych Kod przedmiotu Testowanie systemów informatycznych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Testowanie systemów informatycznych Kod przedmiotu 06.0-WI-INFP-TSI Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wykład 14. Zagadnienia związane z systemem IO

Wykład 14. Zagadnienia związane z systemem IO Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty

Bardziej szczegółowo

Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)

Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :) Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?

Bardziej szczegółowo

Nazwa Projektu. Plan testów. Wersja N.NN

Nazwa Projektu. Plan testów. Wersja N.NN Nazwa Projektu Plan testów Wersja N.NN Projekt realizowany jest w ramach Programu e-cło współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna

Bardziej szczegółowo

Publiczne Technikum Informatyczne Computer College w Koszalinie

Publiczne Technikum Informatyczne Computer College w Koszalinie PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Tranzystor JFET i MOSFET zas. działania

Tranzystor JFET i MOSFET zas. działania Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt

Bardziej szczegółowo

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,

Bardziej szczegółowo

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut

Bardziej szczegółowo