Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym
|
|
- Mariusz Markowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Podstawowe mechanizmy systemu Linux w przetwarzaniu rozproszonym Boi«ski T. 5 marca 2006 Streszczenie. Linux to otwarty, ci gle rozwijany system operacyjny. Dost pno± kodu ¹ródªowego oraz peªnej dokumentacji zaowocowaªa rozwojem wielu mechanizmów wspieraj cych przetwarzanie rozproszone. W systemie Linux zaimplementowane zostaªy proste mechanizmy typu gniazda czy potoki jak i bardziej zaawansowane typu wspóªdzielenie systemu plików czy mo»liwo± tworzenia klastrów opartych o migracj procesów czy przekazywanie komunikatów. Narz dzia te, równie» b d c rozwi zaniami otwartymi, doczekaªy si wielu wersji i rozszerze«gwarantuj c dalszy rozwój wykorzystuj cych je aplikacji. Sªowa kluczowe. Linux, NFS, MPI, PVM, openmosix, mechanizmy, przetwarzanie, klaster Linux jest w peªni otwartym systemem[1] ci gle rozwijanym przez szerokie rzesze u»ytkowników na caªym ±wiecie. Dzi ki swojej otwarto±ci system ten znalazª bardzo wiele zastosowa«w ró»nych dziedzinach. Caªkowita dost pno± kodu ¹ródªowego umo»liwia o wiele wi ksze dostosowanie do wªasnych potrzeb ni» jakikolwiek inny system operacyjny, st d nie jest dziwne, i» powstaªo wiele mechanizmów i rozszerze«wspieraj cych w ró»ny sposób przetwarzanie rozproszone w tym systemie. Oprócz standardowych mechanizmów, takich jak gniazda czy potoki, dost pnych praktycznie w ka»dym systemie operacyjnym, oferowane s narz dzia umo»liwiaj ce budowanie wysocewydajnych systemów klastrowych, czyli grupy komputerów poª czonych sieci, wykonuj cych obliczenia maj ce na celu rozwi zanie wspólnego problemu, b d cych gªównym polem zastosowa«systemów typu Linux w przetwarzaniu rozproszonym. Klastry budowane s mi dzy innymi w oparciu o mechanizmy przekazywania komunikatów czy te» system openmosix pozwalaj cy na traktowanie grupy niezale»nych maszyn jak jedn platform wieloprocesorow z niezale»n pami ci.[2] W celu uproszczenia u»ytkowania takich systemów i dodatkowe zwi kszenie wra»enia korzystania z jednej, silnej maszyny cz sto dodatkowo stosuje si wspóªdzielony system plików poprzez Network File System (NFS). 1 Network File System (NFS) Mechanim ten umo»liwia wspóªdzielenie systemu plików mi dzy wieloma dowolnie od siebie oddalonymi komputerami poª czonymi dowolnym rodzajem 1
2 sieci.[7][8] Oryginalnie NFS ten zostaª zaprojektowany do wspóªpracy z systemem Linux, jednak powstaªo wiele implementacji na inne systemy speªniaj ce wszystkie zaªo»enia standardu. Dzi ki temu mo»liwe jest bezproblemowe wspóªdzielenie zasobów w ±rodowiskach heterogenicznych. Obecnie protokóª NFS jest ci gle rozwijany. Wraz z jego ostatni, czwart wersj wprowadzone zostaªo wiele rozszerze«takich jak blokowanie plików przez klienta, cache'owanie klientów pozwalaj ce na korzystanie z pliku przez dwóch klientów bez po±rednictwa serwera oraz wysoki poziom zabezpiecze«i wielonarodowo±. Rysunek 1: Architektura NFS NFS charakteryzuje si dwuwarstwow architektur (Rysunek 1). Warstwa j dra systemu zaimplementowana jest bezpo±rednio w j drze Linuxa. Zajmuje si wykonywaniem bezpo±rednich operacji dyskowych oraz zarz dzaniem dost pem. Od niej zale»y dbanie o bezpiecze«stwo danych oraz na niej spoczywa zachowanie spójno±ci zapisywanego systemu plików w przypadku restartu serwera. W warstwie tej zaimplementowane s wszystkie mechanizmy kontroli dost pu wielu klientów do tego samego zasobu jak i ±ledzenia zmian w poªo»eniu plików. Warstwa u»ytkownika skªada si z narz dzi uruchomionych poza j - drem. Zadaniem warstwy jest zarz dzanie komunikacj z klientami i serwerami w sieci. Narz dzia tej warstwy uruchamiane s w postaci demonów realizuj - cych komunikacj zarówno w trybie poª czeniowym (poprzez protokóª TCP) jak i bezpoª czeniowym (poprzez protokóª UDP). Wraz z pojawieniem si wersji 4 protokoªu, NFS oferuje mo»liwo± uwierzytelniania i kontroli dost pu zgodnie ze standardem Kerberos.[7] Autoryzacja i autentykacja opiera si o interfejs RPCSEC GSSAPI zdeniowany przez rm Sun. W zaªo»eniach interfejs ten pozwoli na stosowanie kontroli dost pu we wszystkich wersjach protokoªu NFS, jednak»e obecnie jest on w do± wczesnej fazie implementacyjnej wi c oferowana jest jedynie autentykacja w NFSv4. U»ywanie NFS jest bardzo proste. Wymagane jest jedynie j dro z obsªug nfs (obsªuga ta jest dost pna w czystym j drze linuxowym jakie mo»na pobra z a tak»e praktycznie ka»dym j drze doª czanym do jakiejkolwiek dystrybucji) oraz pakiet nfs-tools zawierajacy demony serwera i klienta NFS. W celu konguracji serwera NFS nale»y w pliku /etc/exports wylistowa wszystkie udost pniane katalogi oraz poda» prawa dost pu do nich. Nast pnie wystarczy uruchomi usªugi 'portmap', 'statd' oraz 'nfsd' w sposób wªa±ciwy dla danej dystrybucji. W nowych dystrybucjach wystarczy uruchomi usªug 'nfsd' a wszystkie pozostaªe zostan automatycznie uruchomione jako zale»no±ci. Po stronie klienta nale»y uruchomi usªugi 'portmap', 'lockd' oraz 'statd'. Po wykonaniu tej czynno±ci u»ytkownik powinien mie mo»liwo± montowania udost pnionych przez serwer katalogów za pomoc polecenia 'mount ad- 2
3 res.serwera:/katalog_na_serwerze katalog_lokalny'. Mo»liwe jest tak»e automatyczne montowanie katalogów poprzez standardowy wpis w pliku /etc/fstab. 2 Konstrukcja klastrów oparta o przekazywanie komunikatów Najbardziej znanymi rodzajami klastrów s maszyny typu Beowulf.[3] Klastry te wymagaj specjalistycznego oprogramowania zdolnego wykorzysta topologi sieci ª cz cej poszczególne w zªy w celu uzyskania jak najlepszego efektu pracy. Ka»dy z w zªów dysponuje swoj wªasn, niedost pn dla innych przestrzeni adresow, st d konieczne jest zastosowanie mechanizmów umo»liwiaj cych wydajn komunikacj mi dzy procesami wykonywanymi na ró»nych maszynach. Dla takich zastosowa«storzono odpowiednie biblioteki takie jak MPI czy PVM. Zarówno MPI jak i PVM s bardzo dojrzaªymi projektami szeroko stosowanymi w praktyce. 2.1 PVM PVM[4] zostaª stworzony w 1989 roku w Oak Ridge National Laboratory. Pocz wszy od wersji 2.0 jest on dost pny publicznie i zacz ª by wykorzystywany przez coraz wi ksz liczb aplikacji naukowych na caªym ±wiecie. The Parallel Virtual Machine (PVM) jest zbiorem narz dzi wykorzystuj cych model przekazywania komunikatów pozwalaj cych na efektywne wytwarzanie aplikacji dzia- ªaj cych na dost pnym sprz cie. Gªównym celem PVM jest umo»liwienie wykorzystania dowolnie du»ej i dowolnie zró»nicowanej, zarówno pod wzgl dem architektury jak i systemu operacyjnego, grupy komputerów jako jednej wirtualnej maszyny. PVM w sposób niewidoczny da u»ytkownika zajmuje si routowaniem wiadomo±ci, konwersj danych mi dzy ró»nymi systemami (np. little endian - > big endian i odwrotnie) oraz planowaniem zada«w sieci niekompatybilnych architektur sprz towo/programowych. Prosty a zarazem bardzo ogólny model przetwarzania dostarczany przez PVM pozwala na proste tworzenie aplikacji, w których procesy komunikuj si za pomoc ustalonego interfejsu uzyskuj c tym samym peªn mo»liwo± wymiany danych, synchronizacji czy dost pu do wspólnych zasobów. PVM dostarcza funkcji pozowalaj cych na szeroki wachlarz komunikacji punkt-punkt czy te» wysokopoziomowe metody typu broadcast czy bariera. Ka»dy proces w dowolnym momencie mo»e zainicjalizowa dowolny rodzaj komunikacji. Mo»liwe jest równie» dynamiczne zarz dzanie struktur klastra, tzn. w dowolnym momencie dowolny proces mo»e zatrzymywa oraz uruchamia procesy, doª cza lub odª cza komputery z maszyny wirtualnej. Obecna, trzecia wersja zwana te» PVM3, wspiera j zyki C, C++ oraz Fortran. U»ytkownicy tworz cy aplikacj dla PVM mog korzysta z dowolnego z tych j zyków a nawet na poszczególnych w zªach znajdowa si mog aplikacje napisane za pomoc ró»nych j zyków. Wi cej na temat programowania z wykorzystaniem PVM znajduje si w dokumentacji oraz na stronie WWW PVM jest narz dziem ci gle rozwijanym. Doczekaª sie wielu rozszerze«i modykacji takich jak DAMPVM[5], pozwalaj cy na automatyczne alokowanie 3
4 zasobów do procesów czy migracj procesów w zale»no±ci od bie» cego obci»enia poszczególnych w zªów. PVM zostaª tak zaprojektowany by jego instalacja i uruchomienie nie wymagaªopraw administratora. Konguracja PVM skªada si z nastepuj cych kroków, które nale»y wykona na ka»dej z maszyn wchodz cych w skªad klastra: 1. ustawienie zmiennych $PVM_ROOT (katalog gdzie zostanie zainstalowany PVM) oraz $PVM_ARCH (architektura bie» cej maszyny, dla Linuxa jest to LINUX, peªna lista warto±ci znajduje si w dokumentacji). 2. rozpakowanie i zbudowanie za pomoc komendy 'make' wªa±ciwego narz dzia w katalogu wskazanego w poprzednim kroku za pomoc zmiennej systemowej $PVM_ROOT 3. zapewnienie ka»demu w zªowi mo»liwo± zalogowania si na ka»dy inny w zeª jako u»ytkownik uruchamiaj cy maszyn wirtualn Wykonawszy powy»sze kroki u»ytkownik z poziomu dowolnej maszyny wchodz cej w skªad klastra mo»e uruchomi wirtualn maszyn za pomoc polecenia 'pvm'. Uruchomiona zostanie konsola zarz dzaj ca maszyn wirtualn z poziomu której mo»liwe jest dodawanie i usuwanie maszyn, uruchamianie procesów i ich unicestwianie. 2.2 MPI W przeciwie«stwie do PVM, który jest narz dziem powstaªym przy okazji bada«, MPI jest standardem opracowanym przez Message Passing Interface Forum pocz tkowo dla j zyków C oraz Fortran 77.[9] Pierwsza wersja specykacji zako«czona zostaªa w kwietniu 1994 roku. W drugiej wersji specykacji standard rozszerzony zostaª na j zyki C++ oraz Fortran 90. Standard MPI znacz co ró»ni si od narz dzia PVM zakresem jaki pokrywa. Brakuje tutaj zarz dzania procesami, poj cia maszyny wirtualnej czy wsparcia dla interakcji z u»ytkownikiem. Standard deniuje skªadni i semantyk samego j dra funkcji zapewniaj cych przekazywanie komunikatów i jako taki mo»e zosta z punktu widzenia u»ytkownika uznany za le» cy w warstwie ni»szej ni» np. PVM. St d mo»liwe jest zaimplementowanie PVM w oparciu o MPI. W skªad standardu wchodzi mi dzy innymi komunikacja punkt-punkt, komunikacja grupowa oraz tworzenie grup procesów. MPI jako standard zostaª pozytywnie przyj ty, powstaªo wiele jego implementacji, zarówno komercyjnych jak i typu Open Source. Najbardziej znane otwarte implementacje to MPICH[10] oraz LAM-MPI[11][12]. Wybór pomi dzy implementacjami w du»ej mierze zale»y od zastosowania aplikacji oraz tego jak wydajna jest dana implementacja w przyj tym rozwi - zaniu sprz towym. Dzi ki standaryzacji u»ytkownik ma mo»liwo± bezproblemowego przetestowania swojej aplikacji na ró»nych implementacjach po prostu przekompilowuj c kod. Równie» instalacja samych ±rodowisk jest bardzo prosta, zazwyczaj skªada si z czterech kroków: 1. pobranie oraz rozpakowanie kodu ¹ródªowego implementacji standardu MPI, oraz przej±cie do katalogu gdzie ¹ródªa zostaªy rozpakowane 2. wykonanie polecenia './congure prex=/katalog/do/którego/instalujemy' 4
5 3. wykonanie polecenia 'make' 4. wykonanie polecenia 'make install' Proces ten nale»y wykona na ka»dej z maszyn wchodz cych w skªad klastra. Deniowanie maszyn na jakich wykonany ma zosta wªa±ciwy kod zale»y od implementacji standardu. Po wykonaniu czynno±ci mo»emy przyst pi do kompilacji aplikacji wybranym kompilatorem i jej uruchomienia za pomoc polecenia 'mpirun'. Polecenie to musi mie mo»liwo± zalogowania si z dowolnej maszyny wchodz cej w skªad klastra na dowoln inn wewn trz klastra bez konieczno±ci podawania hasªa. Najprostsz, a przy okazji i bezpieczn, metod jest autoryzacja poprzez klucze publiczne dost pnego w oprogramowaniu openssh. Generacja kluczy odbywa si za pomoc polecenia 'ssh-keygen -t dsa -b 2048'. W trakcie generacji klucza, nie nale»y podawa 'passphrase' gdy zostaniemy o to zapytani. Spowoduje to wygenerowanie klucza publicznego oraz prywatnego. Klucz prywatny zapisany zostanie w pliku 'id_dsa' a klucz publiczny w pliku 'id_dsa.pub'. Klucz prywatny nale»y skopiowa do katalogu '$HOME/.ssh/' a klucz publiczny skopiowa na wszystkie serwery, na które chcemy mie mo»liwo± logowania bez hasªa i wykona na ka»dym z tych komputerów polecenie 'cat id_dsa.pub $HOME/.ssh/authorized_keys'. Nast pnie nale»y w pliku '/etc/ssh/sshd_cong' umie±ci nast puj ce linijki: 'PubkeyAuthentication yes' oraz 'AuthorizedKeys- File.ssh/authorized_keys'. Ostatnim krokiem jest zrestartowanie demona ssh poleceniem '/etc/init.d/sshd restart'. Dwa ostatnie kroki wymagaj uprawnie«administratora. Wykonuj c powy»sz procedur na ka»dym z w zªów zapewniamy bezproblemow i bezpieczn komunikacj mi dzy procesami w klastrze. 3 openmosix Podstawow wad przedstawiona powy»ej klastrów typu Beowulf jest konieczno± tworzenia specjalnych aplikacji potra cych wykorzysta mo»liwo±ci klastra. Zazwyczaj wymaga to implementacji komunikacji za po±rednictwem PVM lub MPI. Konieczno± ta mocno zaw»a grup odbiorców do badaczy i naukowców jednak uniemo»liwia wykorzystanie klastrów u»ytkownikom o mniejszych zdolno±ciach programistycznych. Za pomoc mechanizmu przekazywania komunikatów nie jest mo»liwe po porstu poª czenie kilku komputerów sieci LAN i uzyskanie przez to wi kszej ich ª cznej wydajno±ci. Do takich wªa±nie zastosowa«stworzono MOSIX. Jest to system, który pozwala na traktowanie klastra, z punktu widzenia dziaªaj cych na nim aplikacji, jako jednej maszyny wieloprocesorowej (Rysunek 2). Zadania uruchomione na stacji roboczej u»ytkownika s automatycznie rozsyªane na inne w zªy klastra, gdzie zostan wykonane. Po ich zako«czeniu wynik oblicze«zwracany jest na maszynie, z której oryginalnie uruchomiono zadania.[2] Ró»nica polega jedynie na tym,»e w zwykªej maszynie wieloprocesorowej komunikacja mi dzy procesorami jest bardzo szybka, gdy» wszystkie procesory poª czone s wspóln szyn. W przypadku MOSIX komunikacja ograniczona jest pr dko±ci sieci wi c zakres zastosowania klastra jest ograniczony do zada«nie zawieraj cych du»ej ilo±ci komunikacji. Równie», w przeciwie«stwie do maszyn z technologi Hyper Threading czy Dual Core, openmosix nie potra rozprasza w tków jednej aplikacji - migracji podlega mog jedynie caªe 5
6 Rysunek 2: Z punktu widzenia u»ytkownika jak i wykonywanych zada«klaster zachowuje si jak maszyna wieloprocesorowa procesy. Nic nie stoi jednak na przeszkodzie by jako w zªy klastra zastosowa maszyny wyposa»one w odpowiedni technologi. W 2001 roku projekt MOSIX zmieniª licencj na niezgodn z GPL. W odpowiedzi na ten krok jeden z twórców MOSIX'a uruchomiª aktywnie obecnie rozwijany projekt openmosix maj cy zapewni ci gªy dost p u»ytkowników do wolnej wersji systemu. Wkrótce wi kszo± u»ytkowników przeszªa z MOSIX na openmosix a sam system doczekaª si wielu zaawansowanych funkcji. Obecnie openmosix jest bardzo rozbudowanym systemem oferuj cym mechanizmy równowa»enia obci»e«oraz migracji procesów. Co wa»ne potra migrowa na mniej obci»one w zªy praktycznie dowolne procesy linuxowe - nie jest wymagana»adna modykacja kodu czy ponowna kompilacja aplikacji. Mo»- liwe jest nawet migrowanie procesów potomnych utworzonych instrukcj fork() na ró»ne maszyny. Równocze±nie systemy oparte o openmosix kontroluj stan poszczególnych w zªów i s w stanie reagowa na doª czanie nowych maszyn do klastra czy upadek ju» do niego podª cznych w sposób nie zagra»aj cy wykonywanej aplikacji. Przez to openmosix doskonale nadaje si do pracy wsz dzie tam gdzie nie mo»emy pozwoli sobie na tworzenie specjalistycznego oprogramowania a konieczne jest jak najlepsze wykorzystanie posiadanego sprz tu. Aby uruchomi klaster oparty o openmosix u»ytkownik musi posiada : dowoln ilo± komputerów poª czonych sieci. Im bardziej wydajne ª cza tym migracja, a tym samym wydajno± caªegoklastra b dzie lepsza. na ka»dym w ¹le zainstalowane j dro z obsªug openmosix na ka»dym w ¹le zainstalowany pakiet openmosix Userland dostarcza- 6
7 j cy zestaw narz dzi niezb dnych do pracy klastra na ka»dym w ¹le w pliku /etc/fstab umieszczony wpis 'mymfs /mfs fs dfsa=1 0 0' oraz utworzony katalog /mfs, w którym zamontowany zostanie wspólny system plików wszystkich w zªów Komplet wymaganego oprogramowania dost pny jest pod adresem WWW Mo»na równie» zastosowa ju» gotowe j dra systemu linux dost pne w praktycznie ka»dej wi kszej dystrybucji. Po zainstalowaniu wymaganego oprogramowania u»ytkownik musi jeszcze tylko na ka»dym z w zªów w pliku /etc/mosix.map zdeniowa jakie komputery wchodz w skªad klastra. Ostatnim krokiem jest uruchomienie demona obsªuguj cego migracj procesów poleceniem '/etc/init.d/openmosix start'. Tak utworzony klaster jest gotowy do u»ycia. Za pomoc narz dzia 'mmon' (w niektórych dystrybucjach systemu Linux narz dzie to nazywa si 'mosmon') u»ytkownik mo»e ±ledzi rozkªad obci»enia na poszczególne w zªy. Wystarczy teraz na jednym z w zªów uruchomi dowoln ilo± procesów, których nie trzeba w»adne sposób wcze±niej przygotowywa, i ju» po chwili zostan one rozesªane na wszystkie w zªy klastra w sposób równowa» cy obci»enie. W ten oto sposób niskim nakªadem pracy i przy niskich kosztach mo»na stworzy wydajny klaster komputerowy ogólnego zastosowania. 4 Podsumowanie Dzi ki swojej otwarto±ci i dost pno±ci Linux staª si podstawowym narz dziem pracy w przypadku przetwarzania rozproszonego, zwªaszcza w badaniach naukowych czy wszelkiego rodzaju symulacjach. Mnogo± dost pnych mechanizmów umo»liwiaj cych prac rozproszon jest ogromna, w tej pracy pobie»nie przedstawiono jedynie najwa»niejsze z nich. Praktycznie ka»dego dnia powstaj nowe, coraz lepsze implementacje najró»niejszych standardów wzbogacaj cy zestaw ju» dost pnych narz dzi i powoduj cych,»e ka»dy potencjalny u»ytkownik znajdzie rozwi zanie w peªni odpowiadaj ce jego potrzebom. Literatura [1] Linux Online, Inc., Linux Online FAQ, [2] Wawryniuk, I., 2005, Klastry oparte na systemie operacyjnym Linux jako rozwi zanie zwi kszaj ce wydajno± i niezawodno± systemów informatycznych, [3] Brown, R. G., 2004, Engineering a Beowulf-style Compute Cluster, Duke University Physics Department, Durham, rgb/beowulf/beowulf_book/beowulf_book/index.html [4] Geist, A., Beguelin, A., Dongarra, J., Jiang, W., Manchek, R., Sunderam V., 1994, PVM: Parallel Virtual Machine. A Users' Guide and Tutorial for Networked Parallel Computing, Massachusetts Institute of Technology, MIT Press, Cambridge, 7
8 [5] Czarnul, P., Krawczyk, H., 1999, Dynamic Assignments of Applications in Distributed Environments, Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology, Poland [6] Imhof, M., Andrews, M., 2003, Klastry openmosix w Gentoo, Dokumentacja Gentoo Linux, [7] Lever, Ch., Linux NFS Frequently Asked Questions, [8] Barr, T., Langfeldt, N., Vidal, S., McNeal, T., 2002, Linux NFS-HOWTO revision v3.1, [9] MPI Forum, The Message Passing Interface Standard, [10] Gropp, W., Lusk, E., Installation and User's Guide to mpich, a Portable Implementation of MPI Version The chp4 device for Workstation Networks, [11] The LAM/MPI Team, Open Systems Lab, 2004, LAM/MPI User's Guide, [12] The LAM/MPI Team, Open Systems Lab, 2004, LAM/MPI Installation Guide, 8
9 Indeks rzeczowy klaster, 1 MPI, 4 autoryzacja, 5 konguracja, 4 LAM-MPI, 4 MPICH, 4 openmosix, 1, 5 ±ledzenie obci»enia, 7 konguracja, 6 migracja procesów, 6 PVM, 3 DAMPVM, 3 konguracja, 4 PVM3, 3 NFS, 1 architektura, 2 konguracja, 2 kryptograa, 2 9
10 Indeks autorów Boi«ski T., 1 10
PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM
Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?
Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem
Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj
Regulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Subversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Podstawy Informatyki i Technologii Informacyjnej
Automatyka i Robotyka, Rok I Wprowadzenie do systemów operacyjnych PWSZ Gªogów, 2009 Denicja System operacyjny (ang. OS, Operating System) oprogramowanie zarz dzaj ce sprz tem komputerowym, tworz ce ±rodowisko
Analiza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
przewidywania zapotrzebowania na moc elektryczn
do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Optymalizacja R dlaczego warto przesi ± si na Linuxa?
Optymalizacja R dlaczego warto przesi ± si na Linuxa? 19 listopada 2014 Wi cej informacji, wraz z dodatkowymi materiaªami mo»na znale¹ w repozytorium na GitHubie pod adresem https://github.com/zzawadz/
Lekcja 3 Banki i nowe przedmioty
Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
1. Wprowadzenie do C/C++
Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub
Lekcja 12 - POMOCNICY
Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p
Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 24 czerwca 2018 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
1. Wprowadzenie do C/C++
Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz
Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia
Metodydowodzenia twierdzeń
1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych
Podziaª pracy. Cz ± II. 1 Tablica sortuj ca. Rozwi zanie
Cz ± II Podziaª pracy 1 Tablica sortuj ca Kolejka priorytetowa to struktura danych udost pniaj ca operacje wstawienia warto±ci i pobrania warto±ci minimalnej. Z kolejki liczb caªkowitych, za po±rednictwem
Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Bash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
Chmurowe ±rodowisko laboratoryjne
Chmurowe ±rodowisko laboratoryjne Patryk Matyjasek Streszczenie Laboratoryjne ±rodowisko chmurowe powstaªe do testów Komponentu Rekomendacji Inteligentnych dla Chmur Obliczeniowych (KRICO). Opis architektury
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
Ćwiczenie nr: 9 Obliczenia rozproszone MPI
Ćwiczenie nr: 9 Temat: Obliczenia rozproszone MPI 1. Informacje ogólne MPI (Message Passing Interface) nazwa standardu biblioteki przesyłania komunikatów dla potrzeb programowania równoległego w sieciach
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007
YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2
Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.
N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
61 Topologie wirtualne
61 Topologie wirtualne pozwalają opisać dystrybucję procesów w przestrzeni z uwzględnieniem struktury komunikowania się procesów aplikacji między sobą, umożliwiają łatwą odpowiedź na pytanie: kto jest
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy
Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI
Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI Marcn Šabudzik AGH-WFiIS, al. Mickiewicza 30, 30-059, Kraków, Polska email: labudzik@ghnet.pl www: http://fatcat.ftj.agh.edu.pl/
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
3) Kreator nowego połaczenia
PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
Lekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
Algorytmy i Struktury Danych
POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Algorytmy i Struktury Danych www.pk.edu.pl/~zk/aisd_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 12: Wstęp
InsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16
Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji
epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Lekcja 3 - BANKI I NOWE PRZEDMIOTY
Lekcja 3 - BANKI I NOWE PRZEDMIOTY Wiemy ju» co to s banki przedmiotów i potramy z nich korzysta. Dowiedzieli±my si te»,»e mo»emy tworzy nowe przedmioty, a nawet caªe banki przedmiotów. Na tej lekcji zajmiemy
WST P DO PROGRAMOWANIA RÓWNOLEGŠEGO 1. KLASTER
WST P DO PROGRAMOWANIA RÓWNOLEGŠEGO 1. KLASTER Klaster jest zespoªem pewnej liczby samodzielnych komputerów (procesorów). Ka»dy z nich posiada swoj pami wewn trzn do jego prywatnego u»ytku. Procesory pogrupowane
newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power
UPC Polska, lider w zakresie prędkości przesyłu danych i jeden z największych polskich dostawców usług internetowych, wprowadza na rynek ultraszybki internet kablowy najnowszej generacji UPC Fiber Power,
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski Uniwersytet Šódzki, Wydziaª Matematyki i Informatyki UŠ piotr@fulmanski.pl http://fulmanski.pl/zajecia/prezentacje/festiwalnauki2017/festiwal_wmii_2017_
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Instrukcja zapisu do grup
POLITECHNIKA WROCŁAWSKA Instrukcja zapisu do grup Zapisy ogólnouczelniane, semestr Zimowy 2011/2012 Zespół JSOS 2011-09-20 Od semestru zimowego 2010/2011 zapisy na kursy ogólnouczelniane odbywają się przez
Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>
Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Edycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH" Autorzy: Adrian Stanula Grzegorz Stopa Mariusz Sasko Data: 14 XI 2008 rok Spis tre±ci 1 Sformuªowanie zadania projektowego.
Architektura komputerów
Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście
Lab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Karta adaptacyjna GSM
Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini
Integracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Android. Podstawy tworzenia aplikacji. Piotr Fulma«ski. March 4, 2015
Android Podstawy tworzenia aplikacji Piotr Fulma«ski Instytut Nauk Ekonomicznych i Informatyki, Pa«stwowa Wy»sza Szkoªa Zawodowa w Pªocku, Polska March 4, 2015 Table of contents Framework Jednym z najwarto±ciowszych
Ćwiczenie nr: 9 Obliczenia rozproszone MPI
Ćwiczenie nr: 9 Temat: Obliczenia rozproszone MPI 1. Informacje ogólne MPI (Message Passing Interface) nazwa standardu biblioteki przesyłania komunikatów dla potrzeb programowania równoległego w sieciach
Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Instrukcja instalacji
Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Wzorce projektowe kreacyjne
Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie
IOT w systemach PON. Mikołaj Chmura Solution Manager m.chmura@vector.com.pl
IOT w systemach PON Mikołaj Chmura Solution Manager m.chmura@vector.com.pl Dominująca pozycja technologii GPON Przewiduje się, że technologia GPON stanie się dominującą technologią dostępową FTTx w 2016
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Obliczenia rozproszone MPI
Obliczenia rozproszone MPI 1. Informacje ogólne MPI (Message Passing Interface) nazwa standardu biblioteki przesyłania komunikatów dla potrzeb programowania równoległego w sieciach rozproszonych. Aktualna
Bazy danych. Joanna Grygiel
2008 Spis tre±ci 1 Literatura 2 Wprowadzenie Motywacja Podstawowe denicje Charakterystyka baz danych Zadania SZBD Historia SZBD Kryteria podziaªu baz danych Architektura SBD U»ytkownicy SBD Technologie
Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«
Praca cz ±ciowo sponsorowana przez Ministerstwo Nauki i Szkolnictwa Wy»szego, grant nr N N519 172337, Integracyjna metoda wytwarzania aplikacji rozproszonych o wysokich wymaganiach wiarygodno±ciowych.
Programowanie Zespołowe
Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie
INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych
Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w
POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI PRACA DYPLOMOWA MAGISTERSKA
POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI Kierunek: Specjalno± : Automatyka i Robotyka (AIR) Robotyka (ARR) PRACA DYPLOMOWA MAGISTERSKA Podatny manipulator planarny - budowa i sterowanie Vulnerable planar
Software Architecture Document wersja 2.0-nal
Software Architecture Document wersja 2.0-nal Marcin Miete«Maciej Szarli«ski studenci IV roku infromatyki Wydziaªu Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego Projektowanie Obiektowych
Obliczenia rozproszone MPI
Obliczenia rozproszone MPI 1. Informacje ogólne MPI (Message Passing Interface) nazwa standardu biblioteki przesyłania komunikatów dla potrzeb programowania równoległego w sieciach rozproszonych. Aktualna
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Wzorce projektowe strukturalne cz. 1
Wzorce projektowe strukturalne cz. 1 Krzysztof Ciebiera 19 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawowe wzorce Podstawowe wzorce Podstawowe informacje Singleton gwarantuje,»e klasa ma jeden egzemplarz. Adapter
MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie systemów informatycznych Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Analiza systemu informatycznego Poziomy analizy 2
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC