Java Agent DEvelopment Framework Systemy Agentowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Java Agent DEvelopment Framework Systemy Agentowe"

Transkrypt

1 Java Agent DEvelopment Framework Systemy Agentowe Michaª Wójcik Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska 27 pa¹dziernika 2011 Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

2 Konspekt 1 Uruchomienie Bezpiecze«stwo SSL i uwierzytelnianie Bezpiecze«stwo topologia pier±cie«2 Agent Zewn trzne aplikacje Dziaªanie agenta 3 Migracja Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

3 Uruchomienie Uruchamianie kontenerów jade: java -cp $CLASSPATH jade.boot -nomtp wyª czenie usªug komunikacji, -icps ustawienie protokoªów komunikacji, -backupmain zapasowy gªówny kontener, -services usªugi uruchomione na platformie: jade.core.replication.mainreplicationservice, jade.core.replication.adressnotocationservice, jade.core.mobility.agentmobilityservice. Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

4 Kontenery AgentPlatform Main-Container Container-1 RMA ams a2 a5 df Container-2 a1 a4 a3 a6 Rysunek: Kontenery w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

5 Kontenery poª czenie SSL AgentPlatform Main-Container keystore0 Container-1 keystore1 Container-2 keystore2 Rysunek: Kontenery w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

6 Uwierzytelnienie AgentPlatform Main-Container keystore0 Container-1 keystore1 truststore1 truststore0 Container-2 keystore2 truststore2 Rysunek: Kontenery w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

7 Poª czenie SSL i Uwierzytelnienie uruchomienie java -Djavax.net.ssl.keyStore=keystore -Djavax.net.ssl.keyStorePassword=storepass -Djavax.net.ssl.keyPassword=storepass -Djavax.net.ssl.trustStore=truststore -Djavax.net.ssl.trustStorePassword=storepass jade.boot -host hostname -port local-host localhostname -local-port nomtp -icps jade.imtp.leap.jicp.jicpspeer Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

8 Java keytool Java keytool - Key and Certicate Management Tool. Przykªadowe wywoªania: keytool -genkey -alias name -keyalg RSA -dname CN=jade, OU=unit, O=org, L=city, ST=state, C=PL -keystore keystore -keypass storepass -storepass storepass keytool -export -keystore keystore -storepass storepass -alias name -le name.cer keytool -import -keystore truststore -storepass storepass -alias name -le name.cer -noprompt Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

9 Topologia gwiazdy Container-1 Main-Container Container-3 Container-2 Rysunek: Topologia gwiazdy w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

10 Pier±cie«Container-1 Main-Container-2 Main-Container-3 Main-Container-1 Container-3 Container-2 Rysunek: Pier±cie«w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

11 Pier±cie«uruchomienie java jade.boot -host hostname -local-host localhostname -port local-port container-name name -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java jade.boot (host & port) -container-name name1 -backupmain -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java jade.boot -container (host & port) -container-name name2 -gui -services jade.core.replication.addressnoticationservice Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

12 Pier±cie«+ szyfrowanie i uwierzytelnienie uruchomienie java -Djavax.net.ssl.keyStore=keystore1 -Djavax.net.ssl.keyStorePassword=mysecretpassword -Djavax.net.ssl.trustStore=truststore1 jade.boot (host & port) -container-name name1 -nomtp -icps jade.imtp.leap.jicp.jicpspeer -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java (keystore, password, truststore) jade.boot (host & port) -container-name name2 -backupmain -nomtp -icps jade.imtp.leap.jicp.jicpspeer -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java (keystore, password, truststore) jade.boot -container (host & port) -container-name name3 -gui -nomtp -icps jade.imtp.leap.jicp.jicpspeer -services jade.core.replication.addressnoticationservice Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

13 Gateway Problem: agenty komunikuj si tylko w ±rodowisku agentowym, potrzeba komunikacji z zewn trz. Uruchomienie: import j a d e. u t i l. l e a p. P r o p e r t i e s ; P r o p e r t i e s p r o p e r t i e s = new P r o p e r t i e s ( ) ; p r o p e r t i e s. s e t P r o p e r t y ( " h o s t ", " des16 " ) ; System. s e t P r o p e r t y ( " k e y s t o r e ", " keystore_name " ) ; JadeGateway. i n i t ( " g a t e w a y _ a g e n t _ c l a s s ", p r o p e r t i e s ) ; O b j e c t command = new Command ( ) ; JadeGateway. e x e c u t e ( command ) ; Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

14 Gateway p u b l i c c l a s s MyAgent extends GatewayAgent O v e r r i d e protected void processcommand ( O b j e c t command ) { releasecommand ( command ) ; } } Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

15 Skomplikowane zachowania Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

16 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

17 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

18 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

19 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

20 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

21 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

22 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

23 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

24 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

25 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

26 Migracja konguracja p u b l i c MyAgent extends Agent O v e r r i d e protected void s e t u p ( ) { ContentManager cm = getcontentmanager ( ) ; cm. r e g i s t e r L a n g u a g e ( new SLCodec ( ) ) ; cm. r e g i s t e r O n t o l o g y ( M o b i l i t y O n t o l o g y. g e t I n s t a n c e ( ) ) ; } } Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

27 Migracja przed i O v e r r i d e protected void beforemove ( ) { System. out. p r i n t l n ( " l e a v i n g " ) ; } // s a v e s t a t e // s t o p t h r e a d O v e r r i d e protected void a f t e r M o v e ( ) { System. out. p r i n t l n ( " h e r e I am" ) ; } // r e s t o r e s t a t e // resume t h r e a d s Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

28 Migracja lista kontenerów I p u b l i c L i s t g e t C o n t a i n e r s ( ) { Q u e r y P l a t f o r m L o c a t i o n s A c t i o n q u e r y ; q u e r y = new Q u e r y P l a t o f r m L o c a t i o n s A c t i o n ( ) ; ACLMessage r e q u e s t ; r e q u e s t = new ACLMessage ( ACLMessage. REQUEST ) ; r e q u e s t. s e t L a n g u a g e ( new SLCodec ( ). getname ( ) ) ; r e q u e s t. s e t O n t o l o g y ( M o b i l i t y O n t o l o g y. g e t I n s t a n c e ( ). getnam r e q u e s t. a d d R e c e i v e r ( getams ( ) ) ; A c t i o n a c t i o n = new A c t i o n ( getams ( ), q u e r y ) ; ContentManager cm = getcontentmanager ( ) ; t r y { cm. f i l l C o n t e n t ( r e q u e s t, a c t i o n ) ; send ( r e q u e s t ) ; } catch ( E x c e p t i o n e ) { } Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

29 Migracja lista kontenerów II L i s t l o c a t i o n s = n u l l ; MessageTemplate mt ; mt = MessageTemplate. MatchSender ( getams ) ; ACLMessage msg = b l o c k i n g R e c e i v e ( mt ) ; t r y { C o n t e n t E l e m e n t ce = cm. e x t r a c t C o n t e n t ( msg ) ; l o c a t i o n s = ( ( R e s u l t ) ce ) g e t I t e m s ( ) ; } catch ( E x e c e p t i o n e ) { } } r e t u r n l o c a t i o n s ; Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

30 Migracja L i s t <L o c a t i o n > l o c a t i o n s = g e t L o c a t i o n s ( ) ; L o c a t i o n l o c a t i o n = l o c a t i o n s. g e t ( 0 ) ; myagent. domove ( l o c a t i o n ) ; myagent. doclone ( l o c a t i o n, "new_name" ) ; Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30

Java Agent DEvelopment Framework Systemy Agentowe

Java Agent DEvelopment Framework Systemy Agentowe Java Agent DEvelopment Framework Systemy Agentowe Michaª Wójcik Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska 5 pa¹dziernika 2011 Michaª

Bardziej szczegółowo

JADE - Java Agent DEvelopment Framework

JADE - Java Agent DEvelopment Framework WYKŁAD 6 JADE - Java Agent DEvelopment Framework http://jade.tilab.com/index.html JADE jest systemem oprogramowania ułatwiającym tworzenie systemów agentowych i wieloagentowych. Składa się z trzech części:!

Bardziej szczegółowo

Aplikacje Internetowe termin dodatkowy

Aplikacje Internetowe termin dodatkowy Aplikacje Internetowe termin dodatkowy dr in». Julian Szyma«ski mgr in». Marek Downar Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska

Bardziej szczegółowo

JADE Java Agent Development Framework. MiASI2, TWO2, 2012-2013

JADE Java Agent Development Framework. MiASI2, TWO2, 2012-2013 JADE Java Agent Development Framework MiASI2, TWO2, 2012-2013 Materiały Strona projektu JADE http://jade.tilab.com/ (Telecom Italia, University of Parma, Motorola Labs) Dokumentacja Programming Tutorial

Bardziej szczegółowo

Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej

Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej dr inż. Paweł Czarnul pczarnul@eti.pg.gda.pl Architektury usług internetowych laboratorium

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Java, bazy danych i SSL

Java, bazy danych i SSL Java, bazy danych i SSL 1. MySQL: własności połączenia, transmisja z wykorzystaniem SSL. 2. Własne programy wykorzystujące SSL. 3. RMI i SSL - implementacja własnych wersji klas ServerSocket i Socket.

Bardziej szczegółowo

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

JAVA I SIECI. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html

JAVA I SIECI. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html JAVA I SIECI ZAGADNIENIA: URL, Interfejs gniazd, transmisja SSL, protokół JNLP. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html http://th-www.if.uj.edu.pl/zfs/ciesla/ JĘZYK JAVA,

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options' Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Plan wykładu CORBA. Cechy aplikacji rozproszonych. Aplikacje rozproszone

Plan wykładu CORBA. Cechy aplikacji rozproszonych. Aplikacje rozproszone Plan wykładu CORBA Wprowadzenie Architektura CORBA IDL język definicji interfejsów ORB Object Request Broker Usługi i POA Aplikacje CORBA tworzenie serwera tworzenie klienta Aplikacje rozproszone Cechy

Bardziej szczegółowo

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Zaawansowane aplikacje internetowe - laboratorium Architektura Spring.

Zaawansowane aplikacje internetowe - laboratorium Architektura Spring. Zaawansowane aplikacje internetowe - laboratorium Architektura Spring. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej architekturę Spring. Aplikacja składa się z jednego

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 8.1, opracowanie materiału: Piotr Nierebiński, Mateusz Turski (na podstawie materiału oryginalnego

Bardziej szczegółowo

Ćwiczenie 1. Kolejki IBM Message Queue (MQ)

Ćwiczenie 1. Kolejki IBM Message Queue (MQ) Ćwiczenie 1. Kolejki IBM Message Queue (MQ) 1. Przygotowanie Przed rozpoczęciem pracy, należy uruchomić "Kreator przygotowania WebSphere MQ" oraz przejść przez wszystkie kroki kreatora, na końcu zaznaczając

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans. GRZEGORZ FURDYNA Krótka Historia Co to jest NetBeans? Historia Wersje NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły NetBeans Profiler Narzędzie do projektowania GUI Edytor NetBeans

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Java. Michał Wójcik. michal.wojcik@eti.pg.gda.pl http://mwojcik.eti.pg.gda.pl

Java. Michał Wójcik. michal.wojcik@eti.pg.gda.pl http://mwojcik.eti.pg.gda.pl Java Michał Wójcik michal.wojcik@eti.pg.gda.pl http://mwojcik.eti.pg.gda.pl Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska 5 kwietnia

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM. VPN / OpenVPN

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM. VPN / OpenVPN INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM VPN / OpenVPN 1. Czym jest VPN? VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej

Bardziej szczegółowo

Ż Ł ć ć ź ź Ś Ó ćę Ę Ą Ę ć Ę ć Ń Ż ć ć Ż ć ć ć ć ć ć ć ć ć Ź ć ć Ę ć ć ć Ą ć Ż ć Ł Ż ć Ę ć ć ć ć ć ć ć ć Ż ć Ż ć ć ć ć ć Ż ć Ą Ź ć Ą ź Ż ć ć ć ć ć Ź ź Ź ć Ż Ź Ż Ź Ź ć Ż ć Ę Ł Ż ć ź Ż ć ć ź ć ć ć ź Ż Ę

Bardziej szczegółowo

ć ŚĆ Ś Ż Ś ć ć ŚĆ ć ć ć Ś ź ź Ł Ń Ź ź ć Ś ć Ę Ś ź ć Ó ć ć Ś Ś Ś Ł Ś ć ć Ł ć ŚĆ Ś ź Ś Ś Ś Ś ć ć Ł ć Ę Ę ć Ś Ś ć Ś Ę ć Ę Ś Ś Ś Ś Ś Ś ć ć Ś Ż ć ć ć ć ć ć ć ć ć Ę Ż ć ć Ś Ś ź Ś Ś Ę Ł Ń ć Ę ć Ś ć Ż ć Ę Ę Ę

Bardziej szczegółowo

ż Ść Ś Ś Ś Ś Ę Ą Ę ź Ę Ę ć ć Ź Ć Ó Ę Ę Ń Ś Ą ć Ę ć ć ćę ż ż ć Ó ż Ę Ń Ą Ą Ż Ę Ę Ść ć ż Ż ż Ż ć Ż ź Ę Ść Ż Ę Ść Ś ż Ń Ą ż Ę ż ż Ś ż ż Ó Ś Ę Ó ź ż ż ć ż Ś ż Ś ć ż ż Ś Ś ć Ż Ż Ó ż Ż Ż Ś Ś Ś ć Ź ż Ś Ś ć Ą

Bardziej szczegółowo

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Java Platform Micro Edition

Java Platform Micro Edition Java Platform Micro Edition Instalacja środowiska programistycznego Java Platform Micro Edition Software Development Kit 3.0 for Windows z lokalizacji http://www.oracle.com/technetwork/java/javame/downloads/sdk30-jsp-139759.html

Bardziej szczegółowo

WSNHiD, Programowanie 2, Lab. 3. Trwałość danych

WSNHiD, Programowanie 2, Lab. 3. Trwałość danych WSNHiD, Programowanie 2, Lab. 3 Trwałość danych Wyjątki Nietypowe sytuacje, które podczas normalnego wykonywania programu nie powinny się wydarzyć obsługiwane są w języku Java za pomocą wyjątków. Przyjrzyjmy

Bardziej szczegółowo

Ćwiczenie 9 - Zaawansowane metody programowania w sieci komputerowej

Ćwiczenie 9 - Zaawansowane metody programowania w sieci komputerowej Ćwiczenie 9 - Zaawansowane metody programowania w sieci komputerowej Bezpieczne gniazda Poufna komunikacja przez otwarte medium, takie jak Internet, która ma uniemożliwiać podsłuch, bezwzględnie wymaga

Bardziej szczegółowo

Laboratorium Systemów Mobilnych. Wykład 1

Laboratorium Systemów Mobilnych. Wykład 1 Laboratorium Systemów Mobilnych 2015-02-27 Wykład 1 (Wstęp do programowania w systemie Android) Wojciech Wawrzyniak Zaliczenie wykładu i ćwiczeń Wykład omówienie zagadnień Ćwiczenie praktyczne zastosowanie

Bardziej szczegółowo

Zaawansowane aplikacje internetowe - laboratorium Architektura CORBA.

Zaawansowane aplikacje internetowe - laboratorium Architektura CORBA. Zaawansowane aplikacje internetowe - laboratorium Architektura CORBA. Celem ćwiczenia jest przygotowanie prostej aplikacji wykorzystującej architekturę CORBA. Aplikacja składa się z usługodawcy (serwera)

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF O mnie 12 lat doświadczenia w systemach WEB Java/JEE (ISC) 2 CISSP CTO w J-LABS GET / HTTP/1.1 Host: bank.pl User-Agent: Mozilla/5.0

Bardziej szczegółowo

Programowanie poprzez testy z wykorzystaniem JUnit

Programowanie poprzez testy z wykorzystaniem JUnit Programowanie poprzez testy z wykorzystaniem JUnit Programowanie ekstremalne (XP) XP zaproponowano w 1999 (K. Beck: Extreme Programming Explained ) XP dedykowane jest do projektów: O małym lub średnim

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Bezpieczne uruchamianie apletów wg

Bezpieczne uruchamianie apletów wg Bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/security1.2/ Zabezpieczenia przed uruchamianiem apletów na pisanych przez nieznanych autorów 1) ograniczenie możliwości odczytywania,

Bardziej szczegółowo

Wieloplatformowe aplikacje sieciowe. dr inż. Juliusz Mikoda mgr inż. Anna Wawszczak

Wieloplatformowe aplikacje sieciowe. dr inż. Juliusz Mikoda mgr inż. Anna Wawszczak Wieloplatformowe aplikacje sieciowe dr inż. Juliusz Mikoda mgr inż. Anna Wawszczak SOAP Serwer: Axis2 / Java Wbudowany komponent nasłuchujący, (Apache / Tomcat) Client Axis2 klient / XML Jeżyk programowania:

Bardziej szczegółowo

Laboratoria zdalne ZTiT

Laboratoria zdalne ZTiT Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych

Bardziej szczegółowo

STWORZENIE PRZYKŁADOWEJ

STWORZENIE PRZYKŁADOWEJ LABORATORIUM SYSTEMÓW MOBILNYCH STWORZENIE PRZYKŁADOWEJ APLIKACJI MOBILNEJ W J2ME I. Temat ćwiczenia II. Wymagania Wykonanie poprzedniego ćwiczenia III. Ćwiczenie 1. Stworzenie aplikacji Celem ćwiczenia

Bardziej szczegółowo

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Toccat wersja 1.0 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.

Bardziej szczegółowo

0.1 Hierarchia klas. 0.1.1 Diagram. 0.1.2 Krótkie wyjaśnienie

0.1 Hierarchia klas. 0.1.1 Diagram. 0.1.2 Krótkie wyjaśnienie 0.1 Hierarchia klas 0.1.1 Diagram 0.1.2 Krótkie wyjaśnienie Po pierwsze to jest tylko przykładowe rozwiązanie. Zarówno na wtorkowych i czwartkowych ćwiczeniach odbiegaliśmy od niego, ale nie wiele. Na

Bardziej szczegółowo

Java techniki programowania

Java techniki programowania 1 Java techniki programowania Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2005/2006 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: poniedziałki 13-15 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Java niezbędnik programisty spotkanie nr 12. Graficzny interfejs użytkownika

Java niezbędnik programisty spotkanie nr 12. Graficzny interfejs użytkownika Java niezbędnik programisty spotkanie nr 12 Graficzny interfejs użytkownika 1 Graphical User Interface (GUI) Abstract Window Toolkit Swing słabo się prezentuje mało obiektowy projekt i implementacja zajęły

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1 Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat wersja 1.1 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.

Bardziej szczegółowo

Java: otwórz okienko. Programowanie w językach wysokiego poziomu. mgr inż. Anna Wawszczak

Java: otwórz okienko. Programowanie w językach wysokiego poziomu. mgr inż. Anna Wawszczak Java: otwórz okienko Programowanie w językach wysokiego poziomu mgr inż. Anna Wawszczak PLAN WYKŁADU klasy wewnętrzne, lokalne i anonimowe biblioteka AWT zestaw Swing JFrame JPanel komponenty obsługa zdarzeń

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Swing Application Framework czyli tam i z powrotem. Copyright Piotr Kochański & Erudis, www.erudis.pl

Swing Application Framework czyli tam i z powrotem. Copyright Piotr Kochański & Erudis, www.erudis.pl Swing Application Framework czyli tam i z powrotem Informacje o mnie Imię: Piotr Nazwisko: Kochański Praca: programista Java, PHP + kilka egzotycznych wynalazków Miejsce pracy: firma Erudis (prawdopodobnie

Bardziej szczegółowo

SAP BASIS Architektura systemu klient Server

SAP BASIS Architektura systemu klient Server SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA Java Code Signing 1.4 6.0 Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 2.1. TWORZENIE

Bardziej szczegółowo

Wywoływanie metod zdalnych

Wywoływanie metod zdalnych Wywoływanie metod zdalnych model systemu Wywoływanie metod zdalnych aplikacja kliencka interfejs obiekt serwer Podejście obiektowe do budowy systemów rozproszonych proxy szkielet sieć Istota podejścia

Bardziej szczegółowo

Java wybrane technologie spotkanie nr 4. Serwlety c.d.

Java wybrane technologie spotkanie nr 4. Serwlety c.d. Java wybrane technologie spotkanie nr 4 Serwlety c.d. 1 Wprowadzenie Narzucona struktura katalogów aplikacji (większa przenośności) webapps -app1 -app2 -app3 (root) -*.html, *.gif, *.js, *.css (być może

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH Klasa: 3TIR - Technik informatyk Program: 351203 Wymiar: 4 h tygodniowo Podręcznik: Kwalifikacja E.14 Programowanie

Bardziej szczegółowo

CGI i serwlety. Plan wykładu. Wykład prowadzi Mikołaj Morzy. Przykład: serwlety vs. szablony. Implementacja logiki prezentacji

CGI i serwlety. Plan wykładu. Wykład prowadzi Mikołaj Morzy. Przykład: serwlety vs. szablony. Implementacja logiki prezentacji Wykład prowadzi Mikołaj Morzy CGI i serwlety Plan wykładu Metody konstrukcji logiki prezentacji Programy CGI Serwlety Java implementacja korzystanie z nagłówków obsługa zmiennych Cookies obsługa sesji

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED

ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Aplikacja wielow tkowa prosty komunikator

Aplikacja wielow tkowa prosty komunikator Aplikacja wielow tkowa prosty komunikator Klient 0 (host 1) W tek 0 Komponent serwera W tek pochodny 3.1 Klient 1 (host 2) W tek 1 Komponent serwera W tek pochodny 3.2 Host 4 Serwer W tek 3 Klient 2 (host

Bardziej szczegółowo

Prosta aplikacja klient - serwer na bazie protokoªu UDP. Sprawozdanie.

Prosta aplikacja klient - serwer na bazie protokoªu UDP. Sprawozdanie. Prosta aplikacja klient - serwer na bazie protokoªu UDP. Sprawozdanie. Autor Pierwszy, Autor Drugi, Autor Trzeci Stycze«2012r Wy»sza Szkoªa Biznesu w D browie Górniczej Informatyka, I rok Studiów UM Spis

Bardziej szczegółowo

1. Podstawowe usługi bezpieczeństwa. 2. Użytkownicy i role. przydzielanie uprawnie ń metodom, role komponentów, korzystanie i konfiguracja

1. Podstawowe usługi bezpieczeństwa. 2. Użytkownicy i role. przydzielanie uprawnie ń metodom, role komponentów, korzystanie i konfiguracja Bezpieczeństwo 1. Podstawowe usługi bezpieczeństwa. 2. Użytkownicy i role. przydzielanie uprawnie ń metodom, role komponentów, korzystanie i konfiguracja mechanizmów bezpieczeństwa w Jboss 3. Java Authentication

Bardziej szczegółowo

Szczegółowy opis zlecenia Plugin do oprogramowania dlibra. Szczegółowy opis zlecenia dla Pluginu do oprogramowania dlibra.

Szczegółowy opis zlecenia Plugin do oprogramowania dlibra. Szczegółowy opis zlecenia dla Pluginu do oprogramowania dlibra. Projekt Śląska Internetowa Biblioteka Zbiorów Zabytkowych współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Infrastruktura i Środowisko

Bardziej szczegółowo

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA Standard Code Signing Użycie certyfikatów do podpisywania kodu w technologii Java wersja 1.3 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE ŻĄDANIA CERTYFIKATU

Bardziej szczegółowo

Agentowe języki komunikacji (KIF, KQML, ACL)

Agentowe języki komunikacji (KIF, KQML, ACL) WYKŁAD 7 Agentowe języki komunikacji (KIF, KQML, ACL) System autonomiczny potrafi: obserwować (monitorować stan własny i stan otoczenia) działać (modyfikować stan własny i stan otoczenia) W przypadku systemów

Bardziej szczegółowo

Java Database Connectivity

Java Database Connectivity Java Database Connectivity Celem ćwiczenia jest zbudowanie kilku prostych serwletów z użyciem technologii JDBC. Podczas ćwiczenia zbudowane zostaną serwlety ilustrujące podstawowe techniki łączenia się

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

Multimedia JAVA. Historia

Multimedia JAVA. Historia Multimedia JAVA mgr inż. Piotr Odya piotrod@sound.eti.pg.gda.pl Historia 1990 rozpoczęcie prac nad nowym systemem operacyjnym w firmie SUN, do jego tworzenia postanowiono wykorzystać nowy język programowania

Bardziej szczegółowo

Nexto.API. Przykładowy klient Java 1.6 do systemu zamówień NextoAPI. Przygotował Rafał Ozga 2004-2015 e-kiosk S.A. Maj 2015,

Nexto.API. Przykładowy klient Java 1.6 do systemu zamówień NextoAPI. Przygotował Rafał Ozga 2004-2015 e-kiosk S.A. Maj 2015, Nexto.API Przykładowy klient Java 1.6 do systemu zamówień NextoAPI Przygotował Rafał Ozga 2004-2015 e-kiosk S.A. Maj 2015, Maj 2015, Wersja: 1.5 strona 1 Historia zmian Lp. Data Zmiany 1 28/05/15 Zmiana

Bardziej szczegółowo

PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM

PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?

Bardziej szczegółowo

Język programowania Scala + aktorzy Akka

Język programowania Scala + aktorzy Akka Język programowania Scala + aktorzy Akka Marek Skórkowski Plan prezentacji: Aktorzy Akka Scala 1. Wprowadzenie (AS) 2. Scala(MS) 3. Nawiasy, kropki... (MS) 4. DSL (MS) 5. Wielodziedziczenie(MS) 6. Package

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Programowanie telefonów z Windows Phone 7, cz. 4

Programowanie telefonów z Windows Phone 7, cz. 4 Programowanie telefonów z Windows Phone 7, cz. 4 Piotr M. Szczypiński Instytut Elektroniki Politechniki Łódzkiej http://www.eletel.p.lodz.pl/pms/ piotr.szczypinski@p.lodz.pl Budynek B9, II piętro, pokój

Bardziej szczegółowo

SYSTEM MONITORINGU PARAMETRÓW WĘZŁÓW PRZECHOWYWANIA DANYCH DLA PROJEKTU KRAJOWY MAGAZYN DANYCH PODRĘCZNIK DEWELOPERA

SYSTEM MONITORINGU PARAMETRÓW WĘZŁÓW PRZECHOWYWANIA DANYCH DLA PROJEKTU KRAJOWY MAGAZYN DANYCH PODRĘCZNIK DEWELOPERA SYSTEM MONITORINGU PARAMETRÓW WĘZŁÓW PRZECHOWYWANIA DANYCH DLA PROJEKTU KRAJOWY MAGAZYN DANYCH PODRĘCZNIK DEWELOPERA 1 Spis treści: Wstęp... 3 Opis architektury systemu... 4 Architektura modułu KMD...

Bardziej szczegółowo

Język JAVA podstawy. wykład 2, część 2. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna

Język JAVA podstawy. wykład 2, część 2. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna Język JAVA podstawy wykład 2, część 2 Jacek Rumiński 1 Język JAVA podstawy Plan wykładu: 1. Rodzaje programów w Javie 2. Tworzenie aplikacji 3. Tworzenie apletów 4. Obsługa archiwów 5. Wyjątki 6. Klasa

Bardziej szczegółowo

Podstawy tworzenia aplikacji z wykorzystaniem języka Java ME ćwiczenia 2

Podstawy tworzenia aplikacji z wykorzystaniem języka Java ME ćwiczenia 2 z wykorzystaniem języka Java ME ćwiczenia 2 Wykorzystanie plików graficznych w MIDlet ach utworzenie obiektu klasy Image (statyczna metoda createimage()) utworzenie obiektu klasy ImageItem dodanie utworzonego

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

Weronika Radziszewska IBS PAN

Weronika Radziszewska IBS PAN Komputerowe zarządzanie energią w ośrodku badawczym z rozproszonymi źródłami energii i zmiennym zapotrzebowaniem energetycznym na eksperymenty badawcze Weronika Radziszewska IBS PAN 1 Plan prezentacji

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.3 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE ŻĄDANIA CERTYFIKATU (CSR)...

Bardziej szczegółowo

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5. Schemat Internetu R R R R R R R 2 Model Internetu 3 Protokoły komunikacyjne stosowane w sieci Internet Protokoły warstwy

Bardziej szczegółowo