Java Agent DEvelopment Framework Systemy Agentowe
|
|
- Angelika Lipińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Java Agent DEvelopment Framework Systemy Agentowe Michaª Wójcik Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska 27 pa¹dziernika 2011 Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
2 Konspekt 1 Uruchomienie Bezpiecze«stwo SSL i uwierzytelnianie Bezpiecze«stwo topologia pier±cie«2 Agent Zewn trzne aplikacje Dziaªanie agenta 3 Migracja Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
3 Uruchomienie Uruchamianie kontenerów jade: java -cp $CLASSPATH jade.boot -nomtp wyª czenie usªug komunikacji, -icps ustawienie protokoªów komunikacji, -backupmain zapasowy gªówny kontener, -services usªugi uruchomione na platformie: jade.core.replication.mainreplicationservice, jade.core.replication.adressnotocationservice, jade.core.mobility.agentmobilityservice. Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
4 Kontenery AgentPlatform Main-Container Container-1 RMA ams a2 a5 df Container-2 a1 a4 a3 a6 Rysunek: Kontenery w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
5 Kontenery poª czenie SSL AgentPlatform Main-Container keystore0 Container-1 keystore1 Container-2 keystore2 Rysunek: Kontenery w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
6 Uwierzytelnienie AgentPlatform Main-Container keystore0 Container-1 keystore1 truststore1 truststore0 Container-2 keystore2 truststore2 Rysunek: Kontenery w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
7 Poª czenie SSL i Uwierzytelnienie uruchomienie java -Djavax.net.ssl.keyStore=keystore -Djavax.net.ssl.keyStorePassword=storepass -Djavax.net.ssl.keyPassword=storepass -Djavax.net.ssl.trustStore=truststore -Djavax.net.ssl.trustStorePassword=storepass jade.boot -host hostname -port local-host localhostname -local-port nomtp -icps jade.imtp.leap.jicp.jicpspeer Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
8 Java keytool Java keytool - Key and Certicate Management Tool. Przykªadowe wywoªania: keytool -genkey -alias name -keyalg RSA -dname CN=jade, OU=unit, O=org, L=city, ST=state, C=PL -keystore keystore -keypass storepass -storepass storepass keytool -export -keystore keystore -storepass storepass -alias name -le name.cer keytool -import -keystore truststore -storepass storepass -alias name -le name.cer -noprompt Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
9 Topologia gwiazdy Container-1 Main-Container Container-3 Container-2 Rysunek: Topologia gwiazdy w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
10 Pier±cie«Container-1 Main-Container-2 Main-Container-3 Main-Container-1 Container-3 Container-2 Rysunek: Pier±cie«w JADE Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
11 Pier±cie«uruchomienie java jade.boot -host hostname -local-host localhostname -port local-port container-name name -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java jade.boot (host & port) -container-name name1 -backupmain -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java jade.boot -container (host & port) -container-name name2 -gui -services jade.core.replication.addressnoticationservice Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
12 Pier±cie«+ szyfrowanie i uwierzytelnienie uruchomienie java -Djavax.net.ssl.keyStore=keystore1 -Djavax.net.ssl.keyStorePassword=mysecretpassword -Djavax.net.ssl.trustStore=truststore1 jade.boot (host & port) -container-name name1 -nomtp -icps jade.imtp.leap.jicp.jicpspeer -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java (keystore, password, truststore) jade.boot (host & port) -container-name name2 -backupmain -nomtp -icps jade.imtp.leap.jicp.jicpspeer -services jade.core.replication.mainreplicationservice; jade.core.replication.addressnoticationservice java (keystore, password, truststore) jade.boot -container (host & port) -container-name name3 -gui -nomtp -icps jade.imtp.leap.jicp.jicpspeer -services jade.core.replication.addressnoticationservice Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
13 Gateway Problem: agenty komunikuj si tylko w ±rodowisku agentowym, potrzeba komunikacji z zewn trz. Uruchomienie: import j a d e. u t i l. l e a p. P r o p e r t i e s ; P r o p e r t i e s p r o p e r t i e s = new P r o p e r t i e s ( ) ; p r o p e r t i e s. s e t P r o p e r t y ( " h o s t ", " des16 " ) ; System. s e t P r o p e r t y ( " k e y s t o r e ", " keystore_name " ) ; JadeGateway. i n i t ( " g a t e w a y _ a g e n t _ c l a s s ", p r o p e r t i e s ) ; O b j e c t command = new Command ( ) ; JadeGateway. e x e c u t e ( command ) ; Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
14 Gateway p u b l i c c l a s s MyAgent extends GatewayAgent O v e r r i d e protected void processcommand ( O b j e c t command ) { releasecommand ( command ) ; } } Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
15 Skomplikowane zachowania Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
16 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
17 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
18 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
19 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
20 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
21 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
22 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
23 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
24 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
25 Zachowanie Rysunek: Zachowania agenta Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
26 Migracja konguracja p u b l i c MyAgent extends Agent O v e r r i d e protected void s e t u p ( ) { ContentManager cm = getcontentmanager ( ) ; cm. r e g i s t e r L a n g u a g e ( new SLCodec ( ) ) ; cm. r e g i s t e r O n t o l o g y ( M o b i l i t y O n t o l o g y. g e t I n s t a n c e ( ) ) ; } } Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
27 Migracja przed i O v e r r i d e protected void beforemove ( ) { System. out. p r i n t l n ( " l e a v i n g " ) ; } // s a v e s t a t e // s t o p t h r e a d O v e r r i d e protected void a f t e r M o v e ( ) { System. out. p r i n t l n ( " h e r e I am" ) ; } // r e s t o r e s t a t e // resume t h r e a d s Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
28 Migracja lista kontenerów I p u b l i c L i s t g e t C o n t a i n e r s ( ) { Q u e r y P l a t f o r m L o c a t i o n s A c t i o n q u e r y ; q u e r y = new Q u e r y P l a t o f r m L o c a t i o n s A c t i o n ( ) ; ACLMessage r e q u e s t ; r e q u e s t = new ACLMessage ( ACLMessage. REQUEST ) ; r e q u e s t. s e t L a n g u a g e ( new SLCodec ( ). getname ( ) ) ; r e q u e s t. s e t O n t o l o g y ( M o b i l i t y O n t o l o g y. g e t I n s t a n c e ( ). getnam r e q u e s t. a d d R e c e i v e r ( getams ( ) ) ; A c t i o n a c t i o n = new A c t i o n ( getams ( ), q u e r y ) ; ContentManager cm = getcontentmanager ( ) ; t r y { cm. f i l l C o n t e n t ( r e q u e s t, a c t i o n ) ; send ( r e q u e s t ) ; } catch ( E x c e p t i o n e ) { } Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
29 Migracja lista kontenerów II L i s t l o c a t i o n s = n u l l ; MessageTemplate mt ; mt = MessageTemplate. MatchSender ( getams ) ; ACLMessage msg = b l o c k i n g R e c e i v e ( mt ) ; t r y { C o n t e n t E l e m e n t ce = cm. e x t r a c t C o n t e n t ( msg ) ; l o c a t i o n s = ( ( R e s u l t ) ce ) g e t I t e m s ( ) ; } catch ( E x e c e p t i o n e ) { } } r e t u r n l o c a t i o n s ; Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
30 Migracja L i s t <L o c a t i o n > l o c a t i o n s = g e t L o c a t i o n s ( ) ; L o c a t i o n l o c a t i o n = l o c a t i o n s. g e t ( 0 ) ; myagent. domove ( l o c a t i o n ) ; myagent. doclone ( l o c a t i o n, "new_name" ) ; Michaª Wójcik (KASK, ETI, PG) JADE 27 pa¹dziernika / 30
Java Agent DEvelopment Framework Systemy Agentowe
Java Agent DEvelopment Framework Systemy Agentowe Michaª Wójcik Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska 5 pa¹dziernika 2011 Michaª
Bardziej szczegółowoArchitektury Usług Internetowych. Laboratorium 3. Usługi w środowisku wielo-agentowym
Architektury Usług Internetowych Laboratorium 3. Usługi w środowisku wielo-agentowym Wstęp Celem laboratorium jest zapoznanie się z usługami udostępnianymi przez agenty w systemie agentowym JADE. Każdy
Bardziej szczegółowoArchitektury usług internetowych. Laboratorium 5. JADE
Wstęp Architektury usług internetowych Laboratorium 5. JADE Celem laboratorium jest zapoznanie się z usługami udostępnianymi przez agenty w systemie agentowym JADE. Każdy z agentów udostępniający usługę
Bardziej szczegółowoArchitektury Usług Internetowych. Laboratorium 5
Architektury Usług Internetowych Laboratorium 5 Celem zadania jest zapoznanie się mechanizmem definiowania, rejestrowania, wyszukiwania i wywoływania usług w środowisku wieloagentowym. Przy realizacji
Bardziej szczegółowoJADE - Java Agent DEvelopment Framework
WYKŁAD 6 JADE - Java Agent DEvelopment Framework http://jade.tilab.com/index.html JADE jest systemem oprogramowania ułatwiającym tworzenie systemów agentowych i wieloagentowych. Składa się z trzech części:!
Bardziej szczegółowoPropozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«
Praca cz ±ciowo sponsorowana przez Ministerstwo Nauki i Szkolnictwa Wy»szego, grant nr N N519 172337, Integracyjna metoda wytwarzania aplikacji rozproszonych o wysokich wymaganiach wiarygodno±ciowych.
Bardziej szczegółowoAplikacje Internetowe termin dodatkowy
Aplikacje Internetowe termin dodatkowy dr in». Julian Szyma«ski mgr in». Marek Downar Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska
Bardziej szczegółowoPrzetwarzanie Zespołowe
Przetwarzanie Zespołowe Laboratorium nr 2 Środowisko agentowe JADE część 2 Migracja agentów Boiński Tomasz Wstęp Podstawową zaletą środowisk agendowych jest możliwość przemieszczania się agentów pomiędzy
Bardziej szczegółowoJADE Java Agent Development Framework. MiASI2, TWO2, 2012-2013
JADE Java Agent Development Framework MiASI2, TWO2, 2012-2013 Materiały Strona projektu JADE http://jade.tilab.com/ (Telecom Italia, University of Parma, Motorola Labs) Dokumentacja Programming Tutorial
Bardziej szczegółowoKatedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej dr inż. Paweł Czarnul pczarnul@eti.pg.gda.pl Architektury usług internetowych laboratorium
Bardziej szczegółowoŁukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL - API
Łukasz Przywarty 171018 Wrocław, 17.01.2013 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL - API Prowadzący: mgr inż. Mariusz Słabicki 1 / 5 1. Treść zadania laboratoryjnego W
Bardziej szczegółowoJADE Java Agent Development Framework. MiASI2, TWO2,
JADE Java Agent Development Framework MiASI2, TWO2, 2014-2015 Materiały Strona projektu JADE http://jade.tilab.com/ (Telecom Italia, University of Parma, Motorola Labs) Dokumentacja Programming Tutorial
Bardziej szczegółowoAplikacja webowa w Javie szybkie programowanie biznesowych aplikacji Spring Boot + Vaadin
Aplikacja webowa w Javie szybkie programowanie biznesowych aplikacji Spring Boot + Vaadin Czym jest Spring Boot? Spring Boot jest szkieletem aplikacji, opiera się o Spring Framework czyli Framework szeroko
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoJava, bazy danych i SSL
Java, bazy danych i SSL 1. MySQL: własności połączenia, transmisja z wykorzystaniem SSL. 2. Własne programy wykorzystujące SSL. 3. RMI i SSL - implementacja własnych wersji klas ServerSocket i Socket.
Bardziej szczegółowoSystemy wieloagentowe (MAS) zasady tworzenia systemów wieloagentowych za pomocą technologii MASE i JADEczęść.
Systemy wieloagentowe (MAS) zasady tworzenia systemów wieloagentowych za pomocą technologii MASE i JADEczęść 1 http://www.multiagent.com Autor: Zofia Kruczkiewicz 2010-11-24 Systemy wieloagentowe 1 Struktura
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoJAVA I SIECI. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html
JAVA I SIECI ZAGADNIENIA: URL, Interfejs gniazd, transmisja SSL, protokół JNLP. MATERIAŁY: http://docs.oracle.com/javase/tutorial/networking/index.html http://th-www.if.uj.edu.pl/zfs/ciesla/ JĘZYK JAVA,
Bardziej szczegółowoSposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.
Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne
Bardziej szczegółowoWprowadzenie do J2ME
Wprowadzenie do J2ME Marcin Stachniuk mstachniuk@gmail.com Politechnika Wrocławska Wydział Elektroniki Studenckie Koło Naukowe Informatyki Systemów Autonomicznych i Adaptacyjnych ISA 2 25 listopada 2010
Bardziej szczegółowoProgramowanie w języku Java
Programowanie w języku Java Wykład 4: Programowanie rozproszone: TCP/IP, URL. Programowanie sieciowe w Javie proste programowanie sieciowe (java.net) na poziomie UDP na poziomie IP na poziomie URL JDBC
Bardziej szczegółowoAplikacje RMI Lab4
Aplikacje RMI https://docs.oracle.com/javase/tutorial/rmi/overview.html Lab4 Dr inż. Zofia Kruczkiewicz Programowanie aplikacji internetowych 1 1. Koncepcja budowy aplikacji RMI (aplikacja rozproszonych
Bardziej szczegółowoSystemy wieloagentowe (MAS) zasady tworzenia systemów wieloagentowych za pomocą technologii MASE i JADEczęść.
Systemy wieloagentowe (MAS) zasady tworzenia systemów wieloagentowych za pomocą technologii MASE i JADEczęść 2 http://www.multiagent.com Autor: Zofia Kruczkiewicz 2010-11-24 Systemy wieloagentowe 1 Struktura
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoMarcin Luckner Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych
Marcin Luckner Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych http://www.mini.pw.edu.pl/~lucknerm Utworzenie tabeli w Oracle Utworzenie użytkownika Utworzenie połączenia w NetBeans Utworzenie
Bardziej szczegółowoJava. Michał Wójcik. michal.wojcik@eti.pg.gda.pl http://mwojcik.eti.pg.gda.pl
Java Michał Wójcik michal.wojcik@eti.pg.gda.pl http://mwojcik.eti.pg.gda.pl Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska 5 kwietnia
Bardziej szczegółowoPlan wykładu CORBA. Cechy aplikacji rozproszonych. Aplikacje rozproszone
Plan wykładu CORBA Wprowadzenie Architektura CORBA IDL język definicji interfejsów ORB Object Request Broker Usługi i POA Aplikacje CORBA tworzenie serwera tworzenie klienta Aplikacje rozproszone Cechy
Bardziej szczegółowoInstrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
Bardziej szczegółowoProcedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition
Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego
Bardziej szczegółowoNależy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'
Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoAplikacje RMI https://docs.oracle.com/javase/tutorial/rmi/overview.html
Aplikacje RMI https://docs.oracle.com/javase/tutorial/rmi/overview.html Dr inż. Zofia Kruczkiewicz wykład 4 Programowanie aplikacji internetowych, wykład 4 1 1. Zadania aplikacji rozproszonych obiektów
Bardziej szczegółowoDokumentacja techniczna
I N F O R M A T Y K A S T O S O W A N A E A I I E A G H Dokumentacja techniczna Mobilny asystent administratora Łukasz Świder Radosław Gabiga Łukasz Podolski Paweł Knap Marec Cabaj Maciej Stygar Aleksander
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium Architektura Spring.
Zaawansowane aplikacje internetowe - laboratorium Architektura Spring. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej architekturę Spring. Aplikacja składa się z jednego
Bardziej szczegółowoMateriały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 8.1, opracowanie materiału: Piotr Nierebiński, Mateusz Turski (na podstawie materiału oryginalnego
Bardziej szczegółowoĆwiczenie 1. Kolejki IBM Message Queue (MQ)
Ćwiczenie 1. Kolejki IBM Message Queue (MQ) 1. Przygotowanie Przed rozpoczęciem pracy, należy uruchomić "Kreator przygotowania WebSphere MQ" oraz przejść przez wszystkie kroki kreatora, na końcu zaznaczając
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoJava jako zdalny interfejs aplikacji Webowych aplety
Java jako zdalny interfejs aplikacji Webowych aplety Robert A. Kªopotek r.klopotek@uksw.edu.pl Wydziaª Matematyczno-Przyrodniczy. Szkoªa Nauk cisªych, UKSW 18.05.2017 Java Applet Aplet to specjalny typ
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKrótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.
GRZEGORZ FURDYNA Krótka Historia Co to jest NetBeans? Historia Wersje NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły NetBeans Profiler Narzędzie do projektowania GUI Edytor NetBeans
Bardziej szczegółowoProgramowanie aplikacji na urządzenia mobilne
Informatyka I Programowanie aplikacji na urządzenia mobilne dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 JME - Java Platform Micro Edition JME platforma Java przeznaczona
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoJava Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoHurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoKurs programowania. Wykład 8. Wojciech Macyna. 10 maj 2017
Wykład 8 10 maj 2017 Współbieżność Watki w JAVA-ie Współbieżność może być realizowana na poziomie systemu operacyjnego (procesy) lub na poziomie aplikacji (watki). W JAVA-ie powszechnie stosuje się watki.
Bardziej szczegółowoć ŚĆ Ś Ż Ś ć ć ŚĆ ć ć ć Ś ź ź Ł Ń Ź ź ć Ś ć Ę Ś ź ć Ó ć ć Ś Ś Ś Ł Ś ć ć Ł ć ŚĆ Ś ź Ś Ś Ś Ś ć ć Ł ć Ę Ę ć Ś Ś ć Ś Ę ć Ę Ś Ś Ś Ś Ś Ś ć ć Ś Ż ć ć ć ć ć ć ć ć ć Ę Ż ć ć Ś Ś ź Ś Ś Ę Ł Ń ć Ę ć Ś ć Ż ć Ę Ę Ę
Bardziej szczegółowoż Ść Ś Ś Ś Ś Ę Ą Ę ź Ę Ę ć ć Ź Ć Ó Ę Ę Ń Ś Ą ć Ę ć ć ćę ż ż ć Ó ż Ę Ń Ą Ą Ż Ę Ę Ść ć ż Ż ż Ż ć Ż ź Ę Ść Ż Ę Ść Ś ż Ń Ą ż Ę ż ż Ś ż ż Ó Ś Ę Ó ź ż ż ć ż Ś ż Ś ć ż ż Ś Ś ć Ż Ż Ó ż Ż Ż Ś Ś Ś ć Ź ż Ś Ś ć Ą
Bardziej szczegółowoŻ Ł ć ć ź ź Ś Ó ćę Ę Ą Ę ć Ę ć Ń Ż ć ć Ż ć ć ć ć ć ć ć ć ć Ź ć ć Ę ć ć ć Ą ć Ż ć Ł Ż ć Ę ć ć ć ć ć ć ć ć Ż ć Ż ć ć ć ć ć Ż ć Ą Ź ć Ą ź Ż ć ć ć ć ć Ź ź Ź ć Ż Ź Ż Ź Ź ć Ż ć Ę Ł Ż ć ź Ż ć ć ź ć ć ć ź Ż Ę
Bardziej szczegółowoW Y B Ó R S T R U M I E N I I P R O F I L I D Y P L O M O W A N I A
W Y B Ó R S T R U M I E N I I P R O F I L I D Y P L O M O W A N I A REALIZOWANYCH W SEMESTRZE ZIMOWYM 2017 / 2018 ROK 2 ROK 2 ROK 2 ROK 2 ROK 2 ROK 2 ROK 2 ROK 2 ROK 2 ROK 2 realizacja od semestru 5 r
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoArchitektury Usług Internetowych. Laboratorium 2. Usługi sieciowe
Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM. VPN / OpenVPN
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM VPN / OpenVPN 1. Czym jest VPN? VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna), można opisać jako tunel, przez który płynie ruch w ramach sieci prywatnej
Bardziej szczegółowoMetryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium Architektura CORBA.
Zaawansowane aplikacje internetowe - laboratorium Architektura CORBA. Celem ćwiczenia jest przygotowanie prostej aplikacji wykorzystującej architekturę CORBA. Aplikacja składa się z usługodawcy (serwera)
Bardziej szczegółowoEnterprise Java Beans Narzędzia i Aplikacje Java EE
Enterprise Java Beans Narzędzia i Aplikacje Java EE Michał Piotrowski Michał Wójcik Waldemar Korłub Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika
Bardziej szczegółowoJava Platform Micro Edition
Java Platform Micro Edition Instalacja środowiska programistycznego Java Platform Micro Edition Software Development Kit 3.0 for Windows z lokalizacji http://www.oracle.com/technetwork/java/javame/downloads/sdk30-jsp-139759.html
Bardziej szczegółowoWSNHiD, Programowanie 2, Lab. 3. Trwałość danych
WSNHiD, Programowanie 2, Lab. 3 Trwałość danych Wyjątki Nietypowe sytuacje, które podczas normalnego wykonywania programu nie powinny się wydarzyć obsługiwane są w języku Java za pomocą wyjątków. Przyjrzyjmy
Bardziej szczegółowoWpªyw wdro»enia IPv6 na bezpiecze«stwo sieci
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci Piotr Lewandowski Instytut Informatyki Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska 24 marca 2009 Lewandowski, Szczypiorski (pw.edu.pl)
Bardziej szczegółowoSSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Techniki agentowe Rok akademicki: 2013/2014 Kod: MIS-1-702-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Informatyka Stosowana Specjalność: Poziom studiów:
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowoĆwiczenie 9 - Zaawansowane metody programowania w sieci komputerowej
Ćwiczenie 9 - Zaawansowane metody programowania w sieci komputerowej Bezpieczne gniazda Poufna komunikacja przez otwarte medium, takie jak Internet, która ma uniemożliwiać podsłuch, bezwzględnie wymaga
Bardziej szczegółowoBezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF
Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF O mnie 12 lat doświadczenia w systemach WEB Java/JEE (ISC) 2 CISSP CTO w J-LABS GET / HTTP/1.1 Host: bank.pl User-Agent: Mozilla/5.0
Bardziej szczegółowoProgramowanie poprzez testy z wykorzystaniem JUnit
Programowanie poprzez testy z wykorzystaniem JUnit Programowanie ekstremalne (XP) XP zaproponowano w 1999 (K. Beck: Extreme Programming Explained ) XP dedykowane jest do projektów: O małym lub średnim
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoKonfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11
Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 11 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach
Bardziej szczegółowoRemote Method Invocation 17 listopada 2010
Podejście obiektowe do budowy systemów rozproszonych interfejs (w języku Java), wywiedziony z Remote obiekt aplikacja klienckak interfejs serwer stub szkielet sieć Mechanizm RMI umożliwia tworzenie obiektów
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoLaboratoria zdalne ZTiT
Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium Architektura CORBA.
Zaawansowane aplikacje internetowe - laboratorium Architektura CORBA. Celem ćwiczenia jest przygotowanie prostej aplikacji wykorzystującej architekturę CORBA. Aplikacja składa się z usługodawcy (serwera)
Bardziej szczegółowoBezpieczne uruchamianie apletów wg
Bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/security1.2/ Zabezpieczenia przed uruchamianiem apletów na pisanych przez nieznanych autorów 1) ograniczenie możliwości odczytywania,
Bardziej szczegółowoTechnologie internetowe laboratorium nr 4. Instalacja i uruchomienie usługi sieciowej w serwerze Tomcat/AXIS
Technologie internetowe laboratorium nr 4 Instalacja i uruchomienie usługi sieciowej w serwerze Tomcat/AXIS 1. Wprowadzenie i konfiguracja Celem niniejszego laboratorium jest zainstalowanie i uruchomienie
Bardziej szczegółowoRemote Method Invocation 17 listopada Dariusz Wawrzyniak (IIPP) 1
interfejs (w języku Java), wywiedziony z Remote obiekt Podejście obiektowe do budowy systemów rozproszonych aplikacja kliencka interfejs serwer stub szkielet sieć Mechanizm RMI umożliwia tworzenie obiektów
Bardziej szczegółowoWieloplatformowe aplikacje sieciowe. dr inż. Juliusz Mikoda mgr inż. Anna Wawszczak
Wieloplatformowe aplikacje sieciowe dr inż. Juliusz Mikoda mgr inż. Anna Wawszczak SOAP Serwer: Axis2 / Java Wbudowany komponent nasłuchujący, (Apache / Tomcat) Client Axis2 klient / XML Jeżyk programowania:
Bardziej szczegółowoBezpieczeństwo w aplikacjach Java
Bezpieczeństwo w aplikacjach Java Weryfikacja kodu bajtowego Można wyłączyć podając w linii komend którąś z opcji: -Xverify:none lub -noverify jednak nie jest to zalecane https://stackoverflow.com/questions/2554
Bardziej szczegółowoSieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
Bardziej szczegółowoPodejście obiektowe do budowy systemów rozproszonych
Podejście obiektowe do budowy systemów rozproszonych interfejs (w języku Java), wywiedziony z Remote obiekt aplikacja kliencka interfejs serwer stub szkielet sieć Dariusz Wawrzyniak (IIPP) 1 Mechanizm
Bardziej szczegółowoArchitektury usług internetowych. Tomasz Boiński Mariusz Matuszek
Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoWeronika Radziszewska IBS PAN
Komputerowe zarządzanie energią w ośrodku badawczym z rozproszonymi źródłami energii i zmiennym zapotrzebowaniem energetycznym na eksperymenty badawcze Weronika Radziszewska IBS PAN 1 Plan prezentacji
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
Bardziej szczegółowoPolitechnika Śląska, Instytut Informatyki
Politechnika Śląska, Instytut Informatyki Minimalizacja kosztu dostępu do danych zapisanych w rozproszonej bazie danych poprzez obsługę żądań SQL w architekturze DRDA za pośrednictwem serwera DB2 Connect
Bardziej szczegółowoJava a dost p do Internetu.
Java a dost p do Internetu. Robert A. Kªopotek r.klopotek@uksw.edu.pl Wydziaª Matematyczno-Przyrodniczy. Szkoªa Nauk cisªych, UKSW 20.04.2017 Java a dost p do Internetu Java Networking - jest koncepcj
Bardziej szczegółowoTomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Toccat wersja 1.0 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
Bardziej szczegółowoSTWORZENIE PRZYKŁADOWEJ
LABORATORIUM SYSTEMÓW MOBILNYCH STWORZENIE PRZYKŁADOWEJ APLIKACJI MOBILNEJ W J2ME I. Temat ćwiczenia II. Wymagania Wykonanie poprzedniego ćwiczenia III. Ćwiczenie 1. Stworzenie aplikacji Celem ćwiczenia
Bardziej szczegółowoInteraktywne aplety obsługa zdarzeń, uruchamianie apletu przez przeglądarkę lub maszynę wirtualną Javy. Tworzenie łącz w apletach
Interaktywne aplety obsługa zdarzeń, uruchamianie apletu przez przeglądarkę lub maszynę wirtualną Javy. Tworzenie łącz w apletach Przykład 1 a) Program ProstyAplet2.class uruchomiony jako aplet w przeglądarce
Bardziej szczegółowo