Języki definiowania polityki bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Języki definiowania polityki bezpieczeństwa"

Transkrypt

1 Program Operacyjny Innowacyjna Gospodarka: Dział anie Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy z prac wykonanych w ramach zadania OB7 5 Języki definiowania polityki bezpieczeństwa dla SOA Prototypowa implementacja narzędzi środowiska realizacji polityki bezpieczeństwa dla języka ORCA Bartosz Brodecki, Mateusz Falewicz, Piotr Sasak, Michał Szychowiak Sieć Naukowa Technologii Informacyjnych SOA

2 Informacje o dokumencie Numer raportu: Koordynator: Autorzy: Data: Poziom dostępności: Słowa kluczowe: TR ITSOA OB7 5 PR Michał Szychowiak (PP) Bartosz Brodecki, Mateusz Falewicz, Piotr Sasak, Michał Szychowiak (PP) (ostatnie zmiany: Michał Szychowiak) wewnętrzny partnera bezpieczeństwo, implementacje SOA Numer raportu: TR ITSOA <numer OB>{PU PR} <rok utworzenia> <kolejny numer> Poziomy dostępności: Wewnętrzny partnera, wewnętrzny konsorcjum, publiczny Politechnika Poznańska /26

3 Historia zmian w dokumencie 1 Wersja Data modyfikacji Zmodyfikowane przez Opis modyfikacji Michał Szychowiak (PP) Utworzenie dokumentu, struktura treści Piotr Sasak(PP) Uspójnienie listingów komunikatów z opracowaniem Mateusz Falewicz (PP) Treść rozdziału 3 i 4, podrozdziały 4.1,4.2, Michał Szychowiak (PP) poprawki Mateusz Falewicz (PP) Kolejne treści, poprawki Mateusz Falewicz (PP) Rozwinięcie opisu formalnego zapisu reguł Michał Szychowiak (PP) poprawka linii delegacji (linia 7) w przykładowej polityce (Listing 1) do aktualnego formatu 1 Tylko do użytku wewnętrznego Politechnika Poznańska /26

4 Spis treści Streszczenie Wstęp...6 Cel i zakres raportu...7 Struktura raportu Model architektury prototypowego środowiska Platforma Apache Tomcat Apache Tomcat Implementacja narzędzi środowiska prototypowego PDP (Policy Decision Point) Interakcja PDP z PEP PAP (Policy Administration Point) PIB (Policy Information Base) Reprezentacja formalna reguł Podsumowanie Bibliografia Wykaz skrótów i słowniczek pojęć...24 Politechnika Poznańska /26

5 Streszczenie Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad narzędziami prototypu środowiska ORCA. Prace te stanowią jeden z elementów realizacji zadania OB7 5: Języki definiowania polityki bezpieczeństwa dla SOA w Etapie 2 Fazy 1 (okres czerwiec grudzień 2009 r.) prac obszaru OB7: Zarządzanie środowiskiem i aplikacjami SOA projektu ITSOA. Politechnika Poznańska /26

6 1. Wstęp W przypadku systemów rozproszonych problematyka bezpieczeństwa przetwarzania danych i komunikacji od wielu lat odgrywa jedną z kluczowych ról w konstrukcji i implementacji zarówno samych aplikacji, jak i środowiska ich pracy. Trudność rozwiązywania problemów bezpieczeństwa rośnie wraz ze skalą rozproszenia systemu i jego heterogenicznością. Dodatkowym czynnikiem, współcześnie zyskującym na wadze, są coraz częstsze przypadki realizacji przetwarzania w środowisku obejmującym różne domeny administracyjne. Rodzi to na ogół potrzebę zdefiniowania wymagań odnośnie bezpieczeństwa, niezależnie od samego przetwarzania, w postaci polityki bezpieczeństwa. Przypadek ten dotyczy w szczególności systemów rozproszonych zorientowanych na usługi, w których przetwarzanie jest realizowane przy pomocy kompozycji (o strukturze niekiedy bardzo złożonej) wielu niezależnych usług, podlegających pod oddzielne domeny administracyjne posiadające odmienne wymagania odnośnie bezpieczeństwa. Architektura SOA (ang. Service Oriented Architecture [1]) odwzorowuje koncepcję przetwarzania rozproszonego zorientowanego na usługi, która zyskuje coraz szersze zainteresowanie w środowisku naukowym i, co równie doniosłe, na rynku informatycznym, czego dobitnym wyrazem jest wsparcie niewątpliwych potentatów tego rynku, jak IBM, Oracle, Microsoft oraz wielu innych. Mnogość dostępnych technologii i trudności w ich wzajemnej współpracy rodzą potrzebę wypracowania i rozpropagowania standardowych rozwiązań. Organizacje, które podjęły się tego zadania, w tym W3C (World Wide Web Consortium [2]), OASIS (Organization for the Advancement of Structured Information Standards [3]) czy WS I (Web Services Interoperability Organization [4]), opracowały już obszerny zbiór standardów łącznie z szeregiem rekomendacji i scenariuszy (ang. profiles) wykorzystania. Paradygmat SOA jest obecnie powszechnie implementowany poprzez zbiór technologii określanych wspólnie jako Web Services (WS). Architektura Web Services [10] dostarcza koncepcyjnego modelu realizacji usług WS i definiuje relacje pomiędzy komponentami danego modelu. Społeczność WS (w tym w szczególności organizacje W3C, OASIS czy WS I) dostarcza standardy i profile służące tworzeniu współoperatywnych aplikacji WS działających na różnych platformach. Przykładowo, przyjmuje się że interfejs serwisu WS jest opisany w formacie WSDL [13], a komunikacja odbywa się poprzez protokół SOAP [14] bazujący na składni XML [11], w połączeniu z innymi standardowymi mechanizmami WWW. Język XML oferuje standardowy, elastyczny format danych, kluczowy dla technologii WS. Z kolei protokół SOAP dostarcza standardowych mechanizmów do wymiany wiadomości XML. Natomiast WSDL dostarcza opisu interfejsu serwisu łącznie z abstrakcyjnym opisem wymiany wiadomości pomiędzy agentami (aplikacjami) i powiązaniem z konkretnym protokołem transportowym oraz formatem wiadomości. Koncepcja WS jest pewnym rozwinięciem modelu usługi WWW, alternatywnym wobec REST (REpresentation State Transfer [16]). Model WWW (a z nim i REST) narzuca tylko kilka ograniczeń dotyczących komunikacji: obiekty w systemie identyfikowane są poprzez unikalny adres URI (Uniform Resource Identifiers), zasoby mogą być reprezentowane poprzez różnorodne, powszednie rozumiane formaty Politechnika Poznańska /26

7 Cel i zakres raportu Struktura raportu danych (XML, HTML, CSS itp.) oraz komunikacja odbywa się poprzez protokoły wykorzystujące adresy URI do identyfikacji zarówno bezpośrednich jak i pośrednich adresów usług i zasobów. Jednym z najistotniejszych aspektów zarządzania środowiskiem rozproszonym o architekturze SOA jest niewątpliwie definicja i realizacja polityki bezpieczeństwa. Niestety istniejące języki definicji polityki bezpieczeństwa dla środowisk rozproszonych nie uwzględniają wszystkich wymagań specyficznych dla SOA [6], zatem niezbędne jest zaproponowanie nowego języka. W pracy [5] zaproponowano taki język oraz architekturę środowiska realizacji polityki o nazwie ORCA. Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad narzędziami prototypu środowiska ORCA. Treść raportu powołuje się w wielu miejscach na koncepcję architektury i projekt środowiska ORCA szczegółowo przedstawione w raporcie TR ITSOA OB7 5 PR [5]. Struktura raportu jest następująca. W rozdziale 2 pokrótce przedstawiono model prototypowego środowiska i aplikacji testowych. W kolejnych rozdziałach przedstawiono wyniki prac implementacyjnych. Rozdział 5 zawiera krótkie podsumowanie prac. Politechnika Poznańska /26

8 2. Model architektury prototypowego środowiska W tym rozdziale przedstawimy dla porządku model prototypowej wersji środowiska ORCA, obejmujący podzbiór komponentów docelowej architektury przedstawionej w [5]. Komponenty te to (Rysunek 1): PAP Policy Administration Point, wykorzystywany jest do zdefiniowania reguł dostępu do zasobów, PIB Policy Information Base, repozytorium przechowujące polityki definiowane przez PAP, PDP Policy Decision Point, podejmuje decyzje o zatwierdzeniu żądania dostępu do zasobu w oparciu o reguły zawarte w PIB, PEP Policy Enforcement Point, generuje prośbę o decyzję do PDP i podejmuje odpowiednią akcję w związku konkretną otrzymaną odpowiedzią; moduły PEP, jakkolwiek dostarczane niezależnie do aplikacji (usług i ich klientów) muszą być w takim stopniu zintegrowane z aplikacjami, aby mogły pośredniczyć w komunikacji między nimi. PAP PIB repository PDP Client PEP SOAP PEP Service Rysunek 1. Architektura prototypowego środowiska Przykładową politykę dla aplikacji testowej pracującej w prototypowym środowisku przedstawia Listing User j_bond can authenticate with {username, X.509certificate}. 2. User j_bond requires to sign with {xmlsig#hmac-sha1}. 3. Service requires to authenticate with {X.509certificate}. 4. Service can encrypt with {xmlenc#tripledes-cbc, xmlenc#aes128-cbc}. 5. Service can sign with {xmlsig#hmac-sha1}. Politechnika Poznańska /26

9 6. User j_bond can access service for invocation. 7. User j_bond can delegate to service {any_access} for service 8. Service can access service for invocation, on behalf of user j_bond. 9. Service can authenticate with {X.509certificate}. Listing 1. Polityka dla aplikacji testowej Interakcję PDP PIB opisuje protokół ORCA_PDP PIB. Listing 2 przedstawia schemat wymiany komunikatów tego protokołu. Formaty poszczególnych komunikatów przedstawiają kolejne listingi (Listing 3 Listing 6). 1. PEP PDP: ORCA_REQ register_subject (Client) 2. PDP PIB: ORCA_REQ fetch_oblig_cap (Client) 3. PDP PIB: ORCA_RESP fetch_oblig_cap (Subject, Obligations, Capabilities) 4. PEP PDP: ORCA_RESP register_subject (Subject, Obligations, Capabilities) 5. PEP PDP: ORCA_REQ register_target (Service) 6. PDP PIB: ORCA_REQ fetch_oblig_cap (Service) 7. PDP PIB: ORCA_RESP fetch_oblig_cap (Target, Obligations, Capabilities) 8. PEP PDP: ORCA_RESP register_target (Target, Obligations, Capabilities) 9. Client Service: SOAP_REQ (Subject, Target, Action, subject_attributes) 10. PEP PDP: ORCA_REQ policy_decision (Subject, Target, Action, subject_attributes, target_attributes) 11. PDP PIB: ORCA_REQ fetch_rules (Subject, Target[, Global_condition]) 12. PDP PIB: ORCA_RESP fetch_restr (Subject, Target, Restrictions) 13. PEP PDP: RESP policy_decision (Decision) Listing 2. Schemat interakcji PEP PDP oraz PDP PIB Strukturę wiadomości przesyłanych przez protokół ORCA_PEP PDP prezentują kolejne listingi (Listing 3 Listing 6). Mając na uwadze elastyczność protokołu i z uwzględnieniem ewentualności dalszych rozszerzeń prototypu, przyjęto, że format wiadomości będzie bazował na języku XML. <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_subject_register_req SYSTEM "orca_subject_register_req.dtd"> <orca_subject_register_req> <subject id="jbond" /> </orca_subject_register_req> Listing 3. Format wiadomości ORCA_REQ register_subject oraz register_target <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_subject_register_resp SYSTEM "orca_subject_register_resp.dtd"> <orca_subject_register_resp> <subject id=" <obligations> <obligation_token> <action> Politechnika Poznańska /26

10 authenticate </action> <method> X.509certificate </method> </obligation_token> </obligations> <capabilities> <capability_token> <action> sign </action> <method> xmlsig#hmac-sha1 </method> </capability_token> <capability_token> <action> encrypt </action> <method> xmlenc#tripledes-cbc </method> <method> xmlenc#aes128-cbc </method> </capability_token> </capabilities> </subject> </orca_subject_register_resp> Listing 4. Format wiadomości ORCA_RESP register_subject oraz register_target <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_pep_req SYSTEM "orca_pep_req.dtd"> <orca_pep_req> <message_id> </message_id> <originator id="jbond"/> <invoker id="s1"/> <subjects> <subject id="jbond"> <subject_attribute name="username"> JBond </subject_attribute> <subject_attribute name="password"> JBond_password </subject_attribute> </subject> <subject id="s1"> <subject_attribute name="x509cert" EncodingType="Base64Binary"> X509Certificate_value_base64_encoded </subject_attribute> </subject> </subjects> Politechnika Poznańska /26

11 <action name="patriot"> <action_parameter name="target_name"> UFO </action_parameter> <action_parameter name="target_coordinators"> 52W39N10000m </action_parameter> </action> <target id="s2"> </target> <invocation_time> :23:10 </invocation_time> </orca_pep_req> Listing 5. Format wiadomości ORCA_REQ policy_decision <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE orca_policy_decision_resp SYSTEM "orca_policy_decision_resp.dtd"> <orca_policy_decision_resp> <decision> allow deny indeterminate </decision> <decision_time> :23:10 </decision_time> </orca_policy_decision_resp> Listing 6. Format wiadomości ORCA_RESP policy_decision <orca> <subject id="jbond"> <subject_attribute name="username"> JBond </subject_attribute> <subject_attribute name="password"> JBond_password </subject_attribute> </subject> </orca> <message> <originator id= JBond /> <session_id> </session_id> <message_id> </message_id> </message> Listing 7. Format nagłówka ORCA żądania SOAP generowanego klienta <message> <originator id= JBond /> <session_id> Politechnika Poznańska /26

12 </session_id> <message_id> </message_id> </message> Listing 8. Format nagłówka SOAP w odpowiedzi na żądanie klienta Politechnika Poznańska /26

13 3. Platforma Apache Tomcat Implementację narzędzi środowiska ORCA zrealizowano na platformie Apache Tomcat. Apache Tomcat jest kontenerem aplikacji webowych rozwijany w ramach projektu Apache. Wyróżniają go następujące cechy: 3.1 Apache Tomcat jest kontenerem serwletów uniwersalnego języka Java jest jednym z najbardziej popularnych kontenerów usług WWW jest to projekt open source (Apache Software License) rozwijany przez Apache Software Foudation i niezależnych ochotników Instalacja serwera Tomcat w systemie Windows może odbyć się na dwa sposoby za pomocą gotowego pliku instalacyjnego, oraz poprzez rozpakowanie archiwum. Pierwszy sposób charakteryzuje się tym, że Apache Tomcat instalowany jest jako usługa systemu Windows, która uruchamia się wraz ze startem systemu. W drugim przypadku konieczne jest ręczne uruchomienie za pomocą skryptu startup.bat z podkatalogu bin (względem głównego katalogu, w którym zainstalowano serwer Tomcat) Politechnika Poznańska /26

14 4. Implementacja narzędzi środowiska prototypowego W tworzeniu narzędzi wykorzystano technologie Java EE i Java SE oraz bazę danych PostgreSQL. 4.1 PDP (Policy Decision Point) Moduł PDP został zrealizowany jako Web Service, udostępniając metody umożliwiające komunikację z modułami PEP (Policy Enforcement Point). Rysunek 2. Metody klasy PDPConnector Główną klasą odpowiedzialną za działanie modułu jest klasa PDPConnector. Udostępnia ona metody: registersubject, registertarget, getpolicydecision. Pierwsze dwie umożliwiają odpowiednio rejestrację danego użytkownika/serwisu/roli, zwracając Obligations i Capabilities danego obiektu. Metoda getpolicydecision na podstawie dostarczonych danych wywołującego serwis i danych serwisu/zasobu, który to ma zostać wywołany, decyduje o przyznaniu dostępu do serwisu/zasobu. Informacje o tym, jakie prawa ma obiekt i czy posiada dostęp do danego serwisu, pobierane są przez PDP z repozytorium danych PIB (Policy Information Base). Politechnika Poznańska /26

15 Interakcja PDP z PEP Komunikację PDP PEP obrazuje schematycznie Rysunek 3. Rysunek 3. Diagram sekwencji obrazujący komunikację PEP z PDP Pierwszym etapem w komunikacji jest moment rejestracji wymagany jest zarówno ze strony klienta jak i ze strony usługi. W momencie wywołania usługi przez klienta, fakt ten przechwycony jest przez moduł PEP dołączony do klienta i Politechnika Poznańska /26

16 wywoływana jest metoda getpolicydecision. W tym momencie następuje wymiana wiadomości pomiędzy PDP a PIB, w wyniku której PIB zwraca dane dotyczące klienta i jego praw. Na podstawie tych danych PDP decyduje o przyznaniu dostępu do zasobu. W przypadku zezwolenia na dostęp (odpowiedź allow ) wywołanie usługi kończy się sukcesem i odpowiedź zwracana jest do obiektu wywołującego daną usługę. W przeciwnym wypadku (odpowiedź deny) do klienta odsyłany jest komunikat o braku wystarczających praw dostępu do usługi. O przyznaniu bądź odrzuceniu dostępu do danej usługi decyduje kolejność reguł jeśli w zwróconych regułach jako pierwsza znajdzie się taka, która zdecyduje o odrzuceniu dostępu, taka będzie ostateczna decyzja PDP. 4.2 PAP (Policy Administration Point) Moduł PAP zrealizowany został w technologii Java SE; umożliwia on wprowadzanie reguł polityki bezpieczeństwa w języku ORCA. Po zatwierdzeniu zmian reguły te uwzględniane są w polityce bezpieczeństwa następuje ich przesłanie do PIB. Rysunek 4. Widok modułu PAP Moduł ten wykorzystuje dostarczone przez PIB usługi WS retrievepolicy dla pobierania treści polityki bezpieczeństwa oraz odpowiednio savepolicy do zapisu. Polityka bezpieczeństwa pobierana jest w całości i wyświetlana użytkownikowi po jej edycji następuje nadpisanie wszystkich istniejących reguł w bazie. Dzięki temu utrzymana jest spójność polityki. Kluczowym elementem aplikacji PAP jest komponent JSyntaxPane ( ). JSyntaxPane to kontrolka edycji tekstu zrealizowana w technologii Swing, umożliwiająca kolorowanie składni na podstawie lexerów wygenerowanych przez narzędzie JFlex ( Uzupełnienie funkcjonalności komponentu JSyntaxPane o obsługę kolorowania Politechnika Poznańska /26

17 składni języka ORCA polegało na opracowaniu pliku wzorców (plik taki zawiera wyrażenia regularne oraz fragmenty kodu Java, a jego format jest zgodny z formatem popularnego w systemach uniksowych programu lex). Następnie za pomocą programu JFlex wygenerowano lexer (w postaci kodu Java), który dołączono do projektu JSyntaxPane i zintegrowano z kontrolką. Integracja obejmowała dodanie do kodu projektu tzw. syntax kit (w pakiecie jsyntaxpna.syntaxkits), będącego klasą języka Java, wywołującą klasę lexera języka ORCA. Dokonano również uzupełnień w oryginalnej konfiguracji komponentu w plikach o rozszerzeniach.properties (jsyntaxpane.config.properties, jsyntaxpane.javasyntaxkit.properties, jsyntaxpane.syntaxstyles.properties) celem zarejestrowania obsługi składni nowego języka oraz zdefiniowania różnego rodzaju formatowania dla poszczególnych typów tokenów (symboli reprezentujących grupy słów kluczowych zdefiniowanych w pliku wzorców). 4.3 PIB (Policy Information Base) W skład modułu PIB wchodzą dwa człony: aplikacja webowa (z usługami WS) i baza danych, z którą komunikacja przebiega za pomocą sterownika JDBC. Rysunek 5. Metody klasy PIBConnector Metody udostępniane przez PIB służą do komunikacji z dwoma pozostałymi modułami PDP i PAP. Metody fetchobligationscapabilities oraz fetchrules wykorzystywane są w momencie wymiany danych z PDP; pierwsza z nich zwraca obiekt zawierający dane na temat reguł Obligations i Capabilities dla żądanego obiektu. Dodatkowo zdefiniowany jest parametr type, który określa czy obiekt jest serwisem czy też użytkownikiem. W przypadku metody fetchrules zwraca ona reguły polityki bezpieczeństwa dotyczące danego podmiotu subject, który chce uzyskać dostęp do zasobów obiektu target, przy podanych warunkach conditions. Dla wymiany danych pomiędzy modułem PAP i PIB przygotowane zostały metody retrievepolicy oraz savepolicy. Pierwsza z nich zwraca aktualną wersję polityki bezpieczeństwa w postaci ciągu znaków; savepolicy służy do zatwierdzenia zmian w polityce i zapisania ich w bazie danych. Politechnika Poznańska /26

18 Rysunek 6. Diagram klasy PolicyLoader Do transformacji reguł polityki z postaci tekstowej do postaci formalnej stworzona została osobna klasa PolicyLoader. Sprawdzana jest każda linia i po odpowiednim dopasowaniu reguł agregowana jest do kolekcji, w których znajdują się reguły tego samego typu. Klasa umożliwia następnie dostęp do danych za pomocą zbiorów kolekcji; są to już formalne postaci reguł. Jednak dla większej użyteczności, każdy obiekt posiada pole tekstowe z wersją pełną danej reguły wykorzystywane jest to przy zmianach w bazie danych. Politechnika Poznańska /26

19 Rysunek 7. Schemat bazy danych PIB W bazie danych składowane są informacje dotyczące polityki bezpieczeństwa. Każda reguła polityki ma przypisaną osobną tabelę, w której jest przechowywana, w zależności od jej rodzaju. Można wydzielić część wspólną pól klucz główny, identyfikujący jednoznacznie regułę w obrębie danej tabeli, pole target/subject definiuje jakiego podmiotu dotyczy reguła, oraz pole klucza obcego, wskazujące na krotkę tabeli rules. Tabela rules przechowuje wszystkie reguły polityki bezpieczeństwa w formie pełnego tekstu. Wykorzystywane jest to w momencie komunikacji z modułem PAP, aby uniknąć nadmiarowej transformacji z postaci formalnej reguł zawartych w osobnych tabelach do postaci pełnego tekstu, zrozumiałego dla osoby zarządzającej polityką bezpieczeństwa (Security Officer). Politechnika Poznańska /26

20 Tabele przechowujące formalne postaci reguł polityki bezpieczeństwa podzielone zostały na dwie grupy. Jedna, z nazwą kończącą się na _s dotyczy obiektów Subject, natomiast te z końcówką _t dotyczą obiektów typu Target. Typowo do pierwszej grupy należą użytkownicy i aplikacje klienckie, zaś do drugiej grupy usługi. Jednakże w przypadku zagnieżdżenia wywołań, gdy jedna usługa będzie żądać dostępu do innej, wtedy także ona będzie obiektem Subject. Relacje restriction i prohibition zawierają w sobie informacje bezpośrednio dotyczące dostępu do usługi/zasobu. Dane zawarte w tabeli restriction określają, jakie prawa posiada dany podmiot, tj. do jakich usług ma dostęp. Relacja prohibition określa jawne zakazy dostępu. Istnieje również tabela control, ściśle powiązana z tabelą rules.klucz główny tabeli control jest jednocześnie kluczem obcym wskazującym na wyszczególnioną regułę znajdującą się w tabeli rules, która powiązana jest z kolei z krotką znajdującą się w jednej z tabel przechowujących formalne wersje reguł. W tabeli control przechowywane są dane opisujące szczegóły reguł, takie jak: nazwa autora reguły, data utworzenia, oraz informacja czy dana reguła jest aktywna. Taka możliwość kontroli dostępu i edycji polityki bezpieczeństwa daje większe możliwości zarządzania. Reprezentacja formalna reguł Reguły zapisane w bazie danych wymagają by były zapisane w postaci formalnej. Przykładem jest zapisanie reguły typu restriction pokazane na poniższych listingach (Listing 9 i Listing 10). User j_bond can access service for invocation. Listing 9. Przykładowa reguła restriction Restriction(1;"j_bond";" Listing 10. Reprezentacja wewnętrzna (PIB) reguły z przykładu Listing 9 Pierwszy element (Listing 10) stanowi klucz podstawowy rekordu bazy; kolejne pole to subject, następne target. Następne wpisy informują kolejno o rodzaju akcji, warunkach (global condition) i ostatni element to klucz obcy wskazujący na krotkę w tabeli rules. Politechnika Poznańska /26

21 5. Podsumowanie Niniejszy raport przedstawia wyniki prac implementacyjnych prowadzonych nad narzędziami prototypu środowiska ORCA: PAP, PIB oraz PDP. Kolejnym etapie realizacji projektu prototyp będzie badany i udoskonalany. Przewidziane jest również rozszerzenie implementacji środowiska o moduł PAL (Etap 3) oraz PIP (Etap 4). Politechnika Poznańska /26

22 6. Bibliografia [1] MacKenzie C. Matthew, Laskey Ken, McCabe Francis, Brown Peter, Metz Rebekah: Reference Model for Service Oriented Architecture, OASIS Committee Draft 1.0, OASIS Open, 2006, [2] World Wide Web Consortium (W3C), [3] OASIS Open, open.org/. [4] Web Services Interoperability Organization (WS I), [5] Brodecki B., Brzeziński J., Sasak P., Szychowiak M., Design of ORCA security policy definition framework, Raport techniczny TR ITSOA OB7 5 PR 09 04, Politechnika Poznańska, grudzień [6] Brodecki B., Górecki S., Sasak P., Szychowiak M., Analiza własności języków definicji polityki bezpieczeństwa, Raport techniczny TR ITSOA OB7 5 PR 09 02, Politechnika Poznańska, maj [7] IBM WebSphere, [8] Oracle SOA Suite, [9] Windows Communication Foundation, Microsoft, [10] Booth David, Haas Hugo, McCabe Francis, Newcomer Eric, Champion Michael, Ferris Chris, Orchard David, Web Services Architecture, W3C Working Group Note, 2004, ws arch /. [11] Bray T., Paoli J., Sperberg McQueen C.M., Maler E., Extensible Markup Language (XML) 1.0 (Second Edition), W3C Recommendation, 2000, [12] Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P., Berners Lee T., Hypertext Transfer Protocol HTTP/1.1, Request for Comments 2616, IETF Network Working Group, 1999 [13] Chinnici R., Gudgin M., Moreau J J., Schlimmer J., Weerawarana S., Web Services Description Language Version 2.0 Part 1: Core Language, W3C Working Draft, 2003, wsdl /. [14] Gudgin M., Hadley M., Mendelsohn N., Moreau J J., Nielsen H., SOAP Version 1.2 Part 1: Messaging Framework, W3C Recommendation, 2003, [15] Clement L., Hately A., von Riegen C., Rogers T., UDDI Version 3.0.2, UDDI Spec Technical Committee Draft, OASIS Open, 2004, [16] Fielding R.T. Architectural Styles and the Design of Network based Software Architectures. Doctoral dissertation, University of California, Irvine, Politechnika Poznańska /26

23 [17] Cantor S., Kemp J., Philpott R., Maler E., Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0, OASIS Open, Mar 2005, [18] Nadalin A., Kaler Ch., Monzillo R., Hallam Baker P., Web Services Security: SOAP Message Security 1.1 (WS Security 2004), OASIS Open, Feb 2006, Politechnika Poznańska /26

24 7. Wykaz skrótów i słowniczek pojęć Wykaz skrótów ACE ACL API ARL CA CARS CMP CSS DAC DACL DDoS DOM DoS DSML EAR EJB FTP GSS HMAC HTML HTTP IIOP IPC JAAS JAXB JAXM JAXP JAX RPC JAX WS JGSS JMS JRE JSF JSON JSP JSSE JVM LDAP LTPA MAC MIME MSMQ Access Control Entries Access Control List Application Programming Interface Access Rights List Certification Authority Common Auditing and Reporting Service Certificate Management Protocol Cascading Style Sheets Discretionary Access Control Discretionary Access Control List Distributed Denial of Service Document Object Model Denial of Service Directory Service Markup Language Enterprise ARchive Enterprise Java Beans File Transfer Protocol General Security Services keyed Hashing Message Authentication HyperText Markup Language HyperText Transfer Protocol Internet Inter ORB Protocol Inter Process Communication Java Authentication and Authorization Service Java Architecture for XML Binding Java API for XML Messaging Java API for XML Processing Java API for XML based RPC Java API for Web Services Java bindings of the General Security Services API Java Messaging Service Java Runtime Environment JavaService Faces JavaScript Object Notation JavaService Pages Java Secure Socket Extension Java Virtual Machine Lightweight Directory Access Protocol Lightweight Third Party Authentication Mandatory Access Control Multipurpose Internet Mail Extensions Microsoft Message Queuing Politechnika Poznańska /26

25 MTOM OASIS OTP PAP PDP PEP PIB PKI RBAC REST RST RSTR SAAJ SACL SAML SAX SCT SCVP SMTP SOA SOAP SPML SSL SSO StAX STS TLS UDDI URI W3C WAS WS WSDL WSE WS I XACML XKMS XML XSLT Message Transmission Optimization Mechanism Organization for the Advancement of Structured Information Standards One Time Password Policy Administration Point Policy Decision Point Policy Enforcement Point Policy Information Base Public Key Infrastructure Role based Access Control REpresentational State Transfer Request Security Token Request Security Token Response SOAP with Attachments API for Java System Access Control List Security Assertion Markup Language Simple API for XML Security Context Token Simple Certificate Validation Protocol Simple Mail Transfer Protocol Service Oriented Architecture Simple Object Access Protocol, lately also Service Oriented Architecture Protocol Service Provisioning Markup Language Secure Socket Layer Single Sign On Streaming API for XML Security Token Service Transport Layer Security Universal Description, Discovery and Integration Uniform Resource Identifiers World Wide Web Consortium Windows Activation Service Web Services Web Services Description Language Web Services Enhancements Web Services Interoperability Organization extensible Access Markup Language XML Key Management Specification Extensible Markup Language Extensible Stylesheet Language Transformations Słowniczek audyt autentyczność autoryzacja brama rejestracja zdarzeń systemowych czy aplikacyjnych pewność co do pochodzenia (autorstwa i treści) danych proces przydzielania użytkownikowi praw dostępu do zasobów pośrednik (proxy), przez którego kierowane są zapytania usług internetowych Politechnika Poznańska /26

26 delegacja przekazanie swoich uprawnień (np. klienta) innej jednostce deskryptor wdrożenia plik oparty na standardzie XML zawierający konfigurację bezpieczeństwa integralność ochrona informacji przed jej nieautoryzowanym zmodyfikowaniem interakcja wymiana wiadomości pomiędzy klientem a serwisem, związana z realizacją usługi interceptor / agent mechanizm przechwytywania komunikacji między uczestnikami interakcji, np. w celu wymuszenia stosowanie polityki kontekst interakcji zestaw informacji na temat jednostek interakcji, aspektów technicznych połączenia (infrastruktury) i zawartego kontraktu kontrakt wspólne uzgodnienia obu stron interakcji dotyczące nawiązywania połączenia kontrola dostępu procedura nadzorowania przestrzegania praw (dostępu do zasobów) log plik zawierający dane audytu niezaprzeczalność ochrona przed fałszywym zaprzeczeniem podmiot jednostka (użytkownik, aplikacja) ubiegająca się o dostęp do zasobu polityka bezpieczeństwa zbiór rozkazów i zakazów określający bezpieczne korzystanie z systemu poufność ochrona informacji przed jej nieautoryzowanym ujawnieniem prawa dostępu określają dopuszczalne sposoby wykorzystania zasobu przez podmiot przedmiot polityki zasób lub serwis serializacja zapis stanu obiektu w celu jego późniejszego odtworzenia serwis / usługa abstrakcyjna jednostka reprezentująca pewną funkcjonalność (lub zasoby) i komunikująca się poprzez wysyłanie i odbieranie wiadomości token bezpieczeństwa sformatowane pole nagłówka wiadomości dotyczące bezpieczeństwa uwierzytelnianie proces weryfikacji tożsamości podmiotu zarządca polityki kieruje konfiguracją polityk i ich cyklem życia zasób jednostka, do której dostęp podlega kontroli (np. pliki, programy, dane) Politechnika Poznańska /26

Języki definiowania polityki bezpieczeństwa dla SOA

Języki definiowania polityki bezpieczeństwa dla SOA Program Operacyjny Innowacyjna Gospodarka: Dział anie 1.3.1 Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy

Bardziej szczegółowo

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

Problemy bezpieczeństwa w architekturze SOA 1

Problemy bezpieczeństwa w architekturze SOA 1 Problemy bezpieczeństwa w architekturze SOA 1 Bartosz Brodecki Piotr Sasak Jerzy Brzeziński Michał Szychowiak Politechnika Poznańska, Instytut Informatyki Piotrowo 2, 60-965 Poznań {bbrodecki,brzezisnki,psasak,mszychowiak}@csputpoznanpl

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii

Bardziej szczegółowo

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE) Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86 Spis treści 1 Wprowadzenie - architektura, protokoły, system WWW... 1 1.1 Wstęp.................................................. 1 1.2 Ważniejsze daty......................................... 2 1.3 Protokoły

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety

Bardziej szczegółowo

Rozproszone systemy internetowe

Rozproszone systemy internetowe Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Rozproszone systemy internetowe Wprowadzenie do usług WWW (Web Services) Podniesienie potencjału uczelni

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)

Bardziej szczegółowo

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services Web Services Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski Web Services Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język opisu

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.) Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18

Bardziej szczegółowo

Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd.

Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd. Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd. Andrzej Natuniewicz, Andrzej Perkowski Departament Geodezji i Kartografii Urząd Marszałkowski Województwa

Bardziej szczegółowo

Rozproszone systemy Internetowe

Rozproszone systemy Internetowe Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie

Java Enterprise Edition spotkanie nr 1. Sprawy organizacyjne, wprowadzenie Java Enterprise Edition spotkanie nr 1 Sprawy organizacyjne, wprowadzenie 1 Informacje organizacyjne Program: Co będzie na tym wykładzie, a czego nie będzie? apteka rolnictwo Java Enterprise Edition vs

Bardziej szczegółowo

1. Wymagania dla lokalnej szyny ESB

1. Wymagania dla lokalnej szyny ESB CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi

Bardziej szczegółowo

Dostęp do komponentów EJB przez usługi Web Services

Dostęp do komponentów EJB przez usługi Web Services 243 Dostęp do komponentów EJB przez usługi Web Services Mikołaj Morzy Mikolaj.Morzy@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmorzy/ Plan rozdziału 244 Wprowadzenie do usług sieciowych Architektura

Bardziej szczegółowo

Wprowadzenie do J2EE. Maciej Zakrzewicz. Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/

Wprowadzenie do J2EE. Maciej Zakrzewicz. Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ 1 Wprowadzenie do J2EE Maciej Zakrzewicz Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ Plan rozdziału 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji

Bardziej szczegółowo

TECHNOLOGIA JSP W TWORZENIU APLIKACJI ROZPROSZONYCH NA PRZYKŁADZIE SYSTEMU ZARZĄDZANIA NIERUCHOMOŚCIAMI W GMINIE

TECHNOLOGIA JSP W TWORZENIU APLIKACJI ROZPROSZONYCH NA PRZYKŁADZIE SYSTEMU ZARZĄDZANIA NIERUCHOMOŚCIAMI W GMINIE InŜynieria Rolnicza 14/2005 Jerzy Dąbkowski, Marcin Kowalski Katedra InŜynierii Rolniczej i Informatyki Akademia Rolnicza w Krakowie TECHNOLOGIA JSP W TWORZENIU APLIKACJI ROZPROSZONYCH NA PRZYKŁADZIE SYSTEMU

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services Wykład 6 Wprowadzenie do Web Services wykład prowadzi: Maciej Zakrzewicz Web Services 1 Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język

Bardziej szczegółowo

Programowanie komponentowe

Programowanie komponentowe Piotr Błaszyński Wydział Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego 25 października 2014 WebService, (usługi sieciowe) - komponenty aplikacji webowych, zawierające logike biznesową.

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1 Szkolenie wycofane z oferty Program szkolenia: Enterprise Java Beans 3.0/3.1 Informacje: Nazwa: Enterprise Java Beans 3.0/3.1 Kod: Java-EE-EJB Kategoria: Java EE Grupa docelowa: developerzy Czas trwania:

Bardziej szczegółowo

Usługi sieciowe (Web Services)

Usługi sieciowe (Web Services) Usługi sieciowe (Web Services) Karol Kański Seminarium Systemy Rozproszone 14 października 2010 Agenda 1. Idea i historia usług sieciowych 2. Różne podejścia do tworzenia usług sieciowych 3. Języki opisu

Bardziej szczegółowo

Sposób doręczania dokumentów elektronicznych. do Urzędu Gminy Zawady

Sposób doręczania dokumentów elektronicznych. do Urzędu Gminy Zawady Urząd Gminy Zawady Urząd Gminy Zawady Sposób doręczania dokumentów elektronicznych do Urzędu Gminy Zawady Zgodnie z rozporządzeniem Prezesa Rady Ministrów z dnia 29 września 2005 roku w sprawie warunków

Bardziej szczegółowo

Plan wykładu. Technologia Web Services. Web Services a WWW

Plan wykładu. Technologia Web Services. Web Services a WWW Wielowarstwowe aplikacje internetowe Web Services Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język opisu interfejsu WSDL Rejestr UDDI JavaServer

Bardziej szczegółowo

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż. Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej Wstęp Programowanie w Javie 2 mgr inż. Michał Misiak Agenda Założenia do wykładu Zasady zaliczeń Ramowy program wykładu

Bardziej szczegółowo

autoryzacji w federacji systemów informacyjnych z mechanizmami *

autoryzacji w federacji systemów informacyjnych z mechanizmami * Jacek Jarmakiewicz (1,2), Tomasz Podlasek (1) (1) (2) Wojskowa Akademia Techniczna autoryzacji w federacji systemów informacyjnych z mechanizmami * Zaprezentowano wyniki realizacji pr : zweryfikowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT O co chodzi? - Przypomnienie Hackathon - http://en.wikipedia.org/wiki/hackathon A hackathon is an event in which computer programmers

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Specyfikacja Wejścia-Wyjścia Wersja 1.1 Warszawa, 16.02.2017 r. Copyright (c)

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Instrukcja użytkownika Narzędzie do modelowania procesów BPEL Warszawa, lipiec 2009 r. UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ

Bardziej szczegółowo

Spring Framework - wprowadzenie i zagadnienia zaawansowane

Spring Framework - wprowadzenie i zagadnienia zaawansowane Program szkolenia: Spring Framework - wprowadzenie i zagadnienia zaawansowane Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Spring Framework - wprowadzenie i zagadnienia

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

SOP System Obsługi Parkingów

SOP System Obsługi Parkingów SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp

Bardziej szczegółowo

Java Server Faces - wprowadzenie

Java Server Faces - wprowadzenie Java Server Faces - wprowadzenie Java Server Faces (JSF) jest najpopularniejszą technologią opartą o język JAVA, służącą do tworzenia aplikacji webowych (dynamicznych stron WWW). pomimo że JSF i EJB wchodzą

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Web Tools Platform. Adam Kruszewski

Web Tools Platform. Adam Kruszewski Web Tools Platform Adam Kruszewski Plan prezentacji 1. Co to jest WTP i dlaczego powstało. 2. Ogólne omówienie projektu 3. Web Standard Tools 4. J2EE Standard Tools 5. Plany następnej wersji Co to jest

Bardziej szczegółowo

Ogólnopolskie Repozytorium Prac Dyplomowych

Ogólnopolskie Repozytorium Prac Dyplomowych Ogólnopolskie Repozytorium Prac Dyplomowych System Informacji o Szkolnictwie Wyższym POL-on Źródła danych i sposób zasilania, formaty i aspekty organizacyjne Strona 1 z 8 Spis treści Spis treści 1.Źródła

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Usługi WWW. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Usługi WWW. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Budowa aplikacji sieciowych. Usługi WWW dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Usługi WWW W3C Working Group, Web Services Architecture,

Bardziej szczegółowo

Architektury Usług Internetowych. Laboratorium 2 RESTful Web Services

Architektury Usług Internetowych. Laboratorium 2 RESTful Web Services Architektury Usług Internetowych Laboratorium 2 RESTful Web Services Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych opartych na standardzie REST. RESTful Web Services Usługami

Bardziej szczegółowo

A Zasady współpracy. Ocena rozwiązań punktów punktów punktów punktów punktów

A Zasady współpracy. Ocena rozwiązań punktów punktów punktów punktów punktów A Zasady współpracy Ocena rozwiązań 3.0 25 40 punktów 3.5 41 65 punktów 4.0 66 80 punktów 4.5 81 100 punktów 5.0 101 130 punktów Warunki zaliczenia przedmiotu Student uzyska ocenę zaliczającą (3.0) o ile

Bardziej szczegółowo

Wprowadzenie do usług internetowych

Wprowadzenie do usług internetowych Wprowadzenie do usług internetowych Tomasz Pawlak 2 Plan prezentacji Wprowadzenie do usług internetowych Technologie usług internetowych Architektura usług internetowych Statystyki 3 Usługa internetowa

Bardziej szczegółowo

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache

Bardziej szczegółowo

Usługi sieciowe REST. Instytut Informatyki Politechnika Poznańska

Usługi sieciowe REST. Instytut Informatyki Politechnika Poznańska Usługi sieciowe REST Jerzy Brzeziński Cezary Sobaniec Instytut Informatyki Politechnika Poznańska Wprowadzenie Service Oriented Architecture nie zakłada stosowania technologii Web Services...... więc porozmawiajmy

Bardziej szczegółowo

Wybrane problemy modelu usługowego

Wybrane problemy modelu usługowego XV Forum Teleinformatyki, 24.IX 2009, Warszawa-Miedzeszyn Wybrane problemy modelu usługowego Jerzy Nawrocki Instytut Informatyki Wydział Informatyki i Zarządzania Politechnika Poznańska Dwie twarze modelu

Bardziej szczegółowo

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa Usługi danych przestrzennych w GEOPORTAL-u Marek Szulc 16.05.2013, Warszawa Czym jest GEOPORTAL 2? GEOPORTAL 2 jest jednym z największych projektów w Polsce, który koncentruje się na rozwoju Infrastruktury

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4

Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 Utrwalanie danych zastosowanie obiektowego modelu danych warstwy biznesowej do generowania schematu relacyjnej bazy danych Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 1. Relacyjne

Bardziej szczegółowo

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa 1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko

Bardziej szczegółowo

Wykorzystanie SAML 2.0 w systemie epuap

Wykorzystanie SAML 2.0 w systemie epuap Wykorzystanie.0 w systemie epuap Spis treści 1 Wstęp... 2 2 Co to jest.0... 3 3 Podstawowe cechy SAML... 4 4 Znane biblioteki dla realizacji.0... 5 5 Inne specyfikacje określające SSO... 6 6 Wykorzystanie

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Języki definiowania polityki bezpieczeństwa. Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA

Języki definiowania polityki bezpieczeństwa. Prototypowa implementacja środowiska realizacji polityki bezpieczeństwa dla języka ORCA Program Operacyjny Innowacyjna Gospodarka: Dział anie 1.3.1 Projekt: Nowe technologie informacyjne dla elektronicznej gospodarki i społeczeństwa informacyjnego oparte na paradygmacie SOA Raport częściowy

Bardziej szczegółowo

serwisy W*S ERDAS APOLLO 2009

serwisy W*S ERDAS APOLLO 2009 serwisy W*S ERDAS APOLLO 2009 1 OGC (Open Geospatial Consortium, Inc) OGC jest międzynarodowym konsorcjum 382 firm prywatnych, agencji rządowych oraz uniwersytetów, które nawiązały współpracę w celu rozwijania

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013. Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1.

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Język UML w modelowaniu systemów informatycznych

Język UML w modelowaniu systemów informatycznych Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 10 Diagramy wdrożenia I Diagramy wdrożenia - stosowane do modelowania

Bardziej szczegółowo

Przykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie

Przykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie Przykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie http://docs.oracle.com/javaee/6/tutorial/doc/ Przykłady na podstawie zadań lab. z przedmiotu Technologie internetowe

Bardziej szczegółowo

Bazy danych i strony WWW

Bazy danych i strony WWW Bazy danych i strony WWW Obsługa baz danych poprzez strony WWW Niezbędne narzędzia: serwer baz danych np. MySQL serwer stron WWW np. Apache przeglądarka stron WWW interpretująca język HTML język skryptowy

Bardziej szczegółowo

Zagadnienia projektowania aplikacji J2EE

Zagadnienia projektowania aplikacji J2EE 211 Zagadnienia projektowania aplikacji J2EE Maciej Zakrzewicz Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ Plan rozdziału 212 Wstęp Techniki projektowe: Wprowadzenie modułu

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

EJB 3.0 (Enterprise JavaBeans 3.0)

EJB 3.0 (Enterprise JavaBeans 3.0) EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Korporacyjna Magistrala Usług na przykładzie Mule ESB

Korporacyjna Magistrala Usług na przykładzie Mule ESB Kod szkolenia: Tytuł szkolenia: ESB/M Korporacyjna Magistrala Usług na przykładzie Mule ESB Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java, analityków systemowych oraz architektów

Bardziej szczegółowo