Podstawy zarządzania informacją w Internecie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy zarządzania informacją w Internecie"

Transkrypt

1 prof. Czesław Jędrzejek*, Tomasz Olejniczak, Maciej Kucewicz Instytut Technik Telekomunikacyjnych i Informatycznych, Poznań *także Zakład Systemów Telekomunikacyjnych Akademii Techniczno Rolniczej w Bydgoszczy Podstawy zarządzania informacją w Internecie STRESZCZENIE Internet w większości zawiera nieuporządkowaną informację. Dostęp poprzez URL nie spełnia wymagań korzystania z bibliotek cyfrowych. IETF zamierza wprowadzić Handle System, ogólny schemat dostępu do obiektów cyfrowych w środowisku rozproszonym. System ten wprowadza uniwersalną przestrzeń adresową oraz znaczniki handle dostępu do informacji o następujących cechach: globalna unikatowość, trwałość, wielokrotność informacji, rozszerzalna przestrzeń adresowa, oparcie o UNICODE 2.0, rozproszony model usług i zarządzania, zapewnienie bezpieczeństwa i wartości intelektualnych treści, efektywny tryb wyszukiwania. Handle System ułatwi wprowadzenie wielu usług, np. globalnego cache u, typu zaimplementowanego przez firmę Akamai. Będzie on miał duże znaczenie dla trybu korzystania z baz danych. WSTĘP Podstawą działania Internetu jest transmisja pakietowa i system adresowy protokołu IP. Ułatwienie w postaci DNS (Domain Name System) działa na zasadzie książki telefonicznej - przekształca nazwę na adres cyfrowy. Gwałtowny wzrost Internetu prowadzi do zaśmiecenia informatycznego. Oprócz informacji wartościowej (często płatnej) pojawia się ogromna ilość informacji małowartościowej, amatorskiej i niezarządzanej. Mimo upowszechnienia protokołu XML oraz coraz sprawniejszych wyszukiwarek często nie jesteśmy w stanie odszukać żądanej informacji. Protokół HTTP działa w architekturze klient/serwer i używa standaryzowanego adresu URL (ang. Uniform Resource Locator). Adres URL ma postać lokalny. URL jest postacią generycznego adresu URI (ang. Uniform Resource Identifier). Problem z adresami URL jest taki, że jeśli materiału, który nas interesuje nie ma pod adresem URL, co wynika z częstych zmian lokalizacji materiału, adres taki jest bezużyteczny. System adresowy URL jest bowiem związany z lokalizacją serwera, na którym znajduje się zasób, a nie z identyfikatorem materiału. W3C pracuje nad schematami URN (ang. Uniform Resource Name) w celu standaryzacji mechanizmów zapewnienia trwałości i integralności (materiał jest autentyczny i nie zmieniony) oraz niezawodności. Są to adresy, które dają gwarancję znalezienia materiału (gwarancja trwałości, ang. persistence). Schemat RDF (ang. Resource Description Framework) specyfikuje rejestrację usług rozpoznania adresów (ang. resolution ). Prace nad URN trwają od lat, ale wdrożenia ciągle są odległe. Zbadano trwałość URL dla pewnej liczby czasopism on-line [1]. Procent aktualnych odsyłaczy (link) wyniósł 67% dla protokołu HTTP i 31% dla FTP. Półokres zaniku URL wynosi 44 dni. Widać więc, że dotychczasowy system zarządzania informacją w Internecie jest mało użyteczny, szczególnie w przypadku bibliotek cyfrowych. Z uwagi na ten fakt środowiska decydujące o przyszłości Internetu (główny udział w tej inicjatywie miał Robert E. Kahn) powołały w USA Korporację Inicjatyw Badawczych, Corporation for National Research Initiatives, CNRI ( Jest to organizacja not-for-profit promująca strategiczne inicjatywy w dziedzinie informacyjnych technik sieciowych i wspomagająca W3C w rozwoju najbardziej zaawansowanych zastosowań.

2 CNRI współpracuje z The International DOI Foundation (IDF) nad rozwojem systemu identyfikacji obiektów cyfrowych (Digital Object Identifier System [2]), standardu identyfikacji treści cyfrowej dla wydawców, zarządców oraz bibliotekarzy informacji cyfrowej przy wykorzystaniu CNRI Handle System [5] (nie będziemy tłumaczyć na język polski tego wyrażenia) jako technologii do implementacji tego celu. Celem jest wdrożenie Handle System jako zmodyfikowanego URN. Jednocześnie CNRI i IDF stworzyły Digital Object Architecture i zaimplementowały kluczowe składniki tej architektury w dwóch pilotażach w instytucjach amerykańskich, jednym w the Copyright Office a w drugim w Bibliotece Kongresu Amerykańskiego (Library of Congress) w ramach National Digital Library Program. ZAŁOŻENIA SYSTEMU IDENTYFIKACJI I DOSTĘPU DO OBIEKTÓW CYFROWYCH Działania CNRI i IDF doprowadziły do tego, że IETF (Internet Engineering Task Force) zamierza wprowadzić Handle System [5], ogólny schemat dostępu do obiektów cyfrowych w środowisku rozproszonym. System ten wprowadza uniwersalną przestrzeń adresową oraz znaczniki handle dostępu do informacji o następujących cechach: globalna unikatowość, trwałość, wielokrotność informacji, rozszerzalna przestrzeń adresowa, oparcie o UNICODE 2.0, rozproszony model usług i zarządzania, zapewnienie bezpieczeństwa i wartości intelektualnych treści, efektywny tryb wyszukiwania. DOI (digital object identifier) identyfikator obiektu cyfrowego - jest stałym identyfikatorem przypisanym do pliku lub dokumentu internetowego. Tak więc nawet, gdy zmieni się adres internetowy tego dokumentu, użytkownicy przekierowani zostaną na adres aktualny. Jako adresu dokumentu używa się adresu centralnie zarządzanego katalogu oraz identyfikatora dokumentu. System nadawania identyfikatorów opracowany został przez Stowarzyszenie Wydawców Amerykańskich (Association of American Publishers) przy współpracy z CNRI i jest obecnie administrowany przez międzynarodową fundację - International DOI Foundation. Skrót DOI może oznaczać zarówno identyfikator cyfrowy, jak też całą architekturę systemu zapewniającego rozpoznawanie i zarządzanie identyfikatorami. System identyfikatorów obiektów cyfrowych (DOI) określić można jako schemat przekierowywania zapytań internetowych poprzez centralnego nadzorcę. Obecnie istnieje jeden centralny katalog zarządzany przez Fundację DOI, jednak przewiduje się powstanie wielu tego typu katalogów zarządzanych np. przez duże korporacje. Przykładowy identyfikator ma następującą postać: doi: /isbnj W przykładzie tym, oznaczenie doi jest identyfikatorem przestrzeni nazw (nid), natomiast ciąg /ISBNJ jest specyficznym ciągiem w tej przestrzeni (nss). Pierwszy człon ciągu (prefiks) oznacza katalog ( samo 10 oznacza DOI), a po znaku / następuje dalsza część identyfikatora. W tym przypadku numer ISBN (International Standard Book Number) określa konkretną książkę wydaną przez określonego wydawcę, natomiast ostatnia cyfra 3 oznacza specyficzną część lub rozdział książki.

3 Identyfikator DOI będzie skojarzony z odpowiednią stroną WWW lub adresem URL w katalogu. Aby umieścić odnośnik do dokumentu na stronie internetowej należy odwoływać się do następującego adresu URL: gdzie jest adresem jedynego jak na razie administratora katalogów identyfikacyjnych. Użytkownik klikając na tym odnośniku zostanie połączony ze stroną katalogową, która z kolei zlokalizuje i zwróci adres URL związany z konkretnym identyfikatorem DOI. Przy założeniu, że katalog jest aktualny, zarówno właściciel strony jak i użytkownik mogą mieć pewność, że zwrócony zostanie adres najświeższej strony. Architektura systemu odwołań do obiektu cyfrowego przedstawiona jest na Rys. 1. Użytkownik klikając na odsyłacz DOI na stronie internetowej nie musi wiedzieć gdzie znajduje się szukany obiekt, jego przeglądarka łączy się z serwerem DOI, uzyskuje adres internetowy skojarzony z identyfikatorem i następnie łączy się ze wskazanym adresem. 1. Wysłanie zapytania DOI Komputer użytkownika z przeglądarką 3. Uzyskanie informacji o obiekcie Serwer DOI 2. Przekierowanie zapytania do biblioteki lub dostawcy Biblioteka lub wydawca /brama Rejestr Identyfikatorów DOI Informacja o obiekcie Rys. 1. Architektura systemu odwołań do obiektu cyfrowego INFORMACJE STANDARYZACYJNE Składnia DOI jest opisywana przez standard NISO (National Information Standards Organisation USA) w dokumencie: ANSI/NISO Z Syntax for the Digital Object Identifier, gdzie ANSI oznacza American National Standards Institute. W opracowywanym przez CNRI Handle System do opisu identyfikatorów zamiast określenia handle używane jest DOI. Obydwa te terminy są zgodne z dokumentem IETF RFC 1737 Functional Requirements for Uniform Resource Names. Handle System jest otwartą specyfikacją opisywaną przez następujące dokumenty: Internet Draft -- "Handle System Overview" zgłoszony do IETF w czerwcu 1999 zaktualizowany w lutym 2000, Internet Draft -- "Handle System Namespace and Service Definition" zgłoszony do IETF w lipcu 1999, zaktualizowany w lutym Dokumenty te są zgodne z RFC Internet Standards Process, rozdział 10, Intellectual property rights. System DOI jest oparty na Handle System i używa go do przechowywania i zarządzania cyfrowymi identyfikatorami obiektów. Handle System zapewnia globalny system nazewnictwa, który umożliwia każdej lokalnej przestrzeni nazw na przyłączenie się do globalnego i wspólnego

4 systemu nadawania nazw przez uzyskanie unikatowego znacznika (ang. handle). Lokalne nazwy i ich powiązania pozostają nienaruszone po dołączeniu się do globalnego Handle System. Każde odwołanie do lokalnego zasobu może być obsłużone przez interfejs (proxy) komunikujący się z Handle System, który potrafi zidentyfikować nazwy lokalne. Handle System definiuje hierarchiczny model usługi. Najwyższy poziom zawiera pojedynczą globalną usługę znaną jako Global Handle Registry [6] pozwalającą na zarządzanie przestrzeniami nazw znaczników, natomiast niższe poziomy zawierają wszystkie pozostałe usługi handle (usługi lokalne). Warto porównać Handle System z innymi usługami internetowymi realizującymi identyfikację obiektów: DNS (Domain Name System) jest chyba najbardziej popularnym systemem nadawania nazw zasobom internetowym. Zapewnia on mechanizm nazywania zasobów w taki sposób, że ich nazwy są mapowane na adresy IP i dostępne przez różne komputery, sieci i rodziny protokołów w Internecie. System jednak ten nie nadaje się do zaimplementowania w nim globalnego systemu nazewnictwa z powodu zbyt dużego znaczenia nazw dla rutingu w sieciach lokalnych, oraz sposobu zarządzania. Jest to system nieskalowalny i nie jest możliwe przypisanie kilku zasobów do jednej nazwy. Nazwy DNS są zwykle przydzielane przez administratorów sieci lokalnych bez żadnego zabezpieczenia nazw, oraz bez żadnych udogodnień do przydzielania tych nazw dla innych osób. Handle System posiada rozproszoną architekturę, usługi i zarządzanie. Handle System został od początku zaprojektowany do obsłużenia systemu nadawania nazw dla wielkiej ilości elementów i zarządzania nimi przez nazwy. Model danych Handle System pozwala kontrolować dostęp na każdym z poziomów danych. Każdy handle może mieć dodatkowo zdefiniowanego administratora, który będzie zarządzał danymi przez protokół uwierzytelniający. Usługi katalogowe X.500/LDAP (Lightweight Directory Access Protocol). X.500 jest protokołem zdefiniowanym do zapewniania usług typu white pages i służy głównie do szukania danych osobowych. Zapewnia hierarchiczną strukturę danych i mechanizmy do wyszukiwania. Protokół LDAP jest klientem X.500 możliwym do zaimplementowania na prostszym sprzęcie nie wymagającym znacznej ilości zasobów i mocy obliczeniowej. Podstawową różnicą między usługami katalogowymi, a Handle System jest możliwość przeszukiwania danych i przez to większa złożoność w usługach katalogowych. URN (Uniform Resource Names). Standard ten definiuje składnie, mechanizmy identyfikacji, oraz procedury rejestracji przestrzeni nazw dla identyfikatorów. Jest on przeznaczony głównie do obsługi wielokrotnych identyfikatorów oraz systemów identyfikacji i dostępu do danych. Handle System jest wersją URN, przeznaczoną dla bardzo specyficznych danych i modelu usług oraz protokołem zapewniającym identyfikację nazw oraz administrację. DZIAŁANIE SYSTEMU IDENTYFIKATORÓW CYFROWYCH Aby móc korzystać z globalnego systemu identyfikacji wystarczy zainstalować plug-in do przeglądarki, dzięki któremu, przeglądarka będzie identyfikowała adresy DOI zgodnie z protokołem Handler. Dostępny obecnie plug-in obsługuje jedynie przeglądarki Netscape i Microsoft Internet Explorer. Do tworzenia własnych bibliotek elementów, opisywanych przez identyfikatory cyfrowe należy zainstalować Java Development Kit konieczny do działania platformy Java, Handle Server oraz Handle System Client Library. W trakcie instalacji konieczne okaże się uzyskanie własnego numeru identyfikacyjnego, który zostanie przydzielony po przesłaniu pod odpowiedni adres, pliku wynikowego jednego z kroków konfiguracji. Po zainstalowaniu pełnej wersji serwera użytkownik uzyska możliwość tworzenia własnych znaczników (handle) do usług (WWW, FTP czy poczta elektroniczna).

5 Zasada działania systemu: 1. Użytkownik uzyskuje identyfikator żądanego elementu ze strony internetowej, CD-ROMu lub dowolnych materiałów reklamowych, wpisuje go w przeglądarce internetowej (lub innym dedykowanym programie) i wysyła do odpowiedniego serwera. 2. Serwer wyszukuje identyfikator DOI w tablicy gromadzącej identyfikatory, odczytuje skojarzony adres internetowy i wysyła go do użytkownika. 3. Przeglądarka użytkownika wysyła zapytanie pod adres otrzymany od serwera DOI. W większości przypadków DOI będzie odnośnikiem na stronie HTML zachowującym się tak samo jak tradycyjny odsyłacz internetowy. Każdy klient zna lokalizację lub ma kopię globalnego systemu rejestracji, który przechowuje globalne informacje na temat kluczy publicznych. Na rysunku 2 pokazano przykładową stronę internetową wykorzystującą znaczniki DOI, strzałkami zaznaczono odsyłacz DOI na stronie oraz obiekt docelowy na pasku statusu przeglądarki. Rys. 2. Odsyłacz DOI (strzałka) na stronie HTML Sposób identyfikacji i dostępu do obiektów cyfrowych pokazany jest na rysunku 3. Klient (np. przeglądarka internetowa) wysyła żądanie adresu związanego z identyfikatorem do serwera proxy w swojej sieci lokalnej. Serwer proxy najpierw sprawdza czy identyfikator nie odnosi się do zasobów lokalnych, a następnie przesyła żądanie do systemu rejestracji i przetwarzania znaczników. System ten odpowiada wysyłając przez serwer proxy do klienta odpowiedni adres Internetowy. Po uzyskaniu adresu klient łączy się z nim bezpośrednio i uzyskuje żądany zasób.

6 Sieć lokalna DOI: /abc Globalny system rejestracji i rozpoznawania znaczników handle /789= Zasoby lokalne Proxy DOI: /abc DOI: /abc Klient lokalny abc.html Rys. 3. Sposób identyfikacji i dostępu do obiektów cyfrowych Rysunek 4 przedstawia sposób interpretacji znacznika handle. Znacznik może być skojarzony z kilkoma adresami URL (wybór któregoś z nich będzie odbywał się według zdefiniowanego sposobu np. odległość serwera ). Może być również powiązany z systemem DLS (Digital Library System) lub z dowolną zestandaryzowaną usługą, co otwiera możliwości w korzystaniu z nowych usług internetowych. Handle Typ danych Dane handle /abcde URL Rozszerzalne typy danych URL DLS XYZ loc/repository Identyfikator zawartości (nazwa) Usługi cyfrowe Rys.4. Sposób interpretacji znaczników ZASADY TWORZENIA METADANYCH W DOI Metadane [3] (wg definicji Duane Harbin art. są to uporządkowane, strukturalne dane opisujące inne dane. Wszelkiego rodzaju indeksy czy katalogi są doskonałym przykładem metadanych. Podstawowym ich przeznaczeniem jest przekierowywanie użytkownika do danych właściwych. Jednak znaczenie metadanych może być daleko szersze i na przykład opisywać one mogą pewien specyficzny format pliku wskazując na przeznaczenie każdego bitu danych w pliku oraz jego kontekst. Tak więc w ogólności metadane należy uznać jako zbiór informacji określających zawartość.

7 Grupowanie obiektów czy informacji jako spełniających te same kryteria może być przeprowadzane w różny sposób, zależnie od potrzeb. Dla przykładu jedno wydrukowane wydanie czasopisma (wielotysięczny nakład) może być w pewnych przypadkach traktowane jako pojedynczy egzemplarz. Odwoływanie się do konkretnego zdjęcia na określonej stronie czasopisma, traktowane będzie tak samo jak odwołanie do całego wydania, natomiast aby przeczytać czasopismo trzeba sięgnąć po ściśle określoną kopię wersji drukowanej. Tak więc jeden identyfikator nie może obsłużyć wszystkich zastosowań chociażby z tego względu, że grupowanie może następowac po różnych elementach (raz identyfikować klasę a raz określony element klasy). Do tego potrzebna jest cała sieć identyfikatorów, a związki pomiędzy nimi wyrażone muszą być poprzez odsyłacze. Metadane określają właśnie element w wymagany sposób. Nie wystarczy więc przypisać identyfikatora do obiektu bez określenia czym jest ten obiekt i jakiego jest on typu, lecz wskazać te informacje w elemencie stowarzyszonym jako metadane. Metadane powinny być utworzone w sposób nieskomplikowany (pozwalający na łatwe odczytywanie i operowanie poszczególnymi elementami) oraz zgodny z przyjętym modelem, aby zapewnić poprawne wyrażanie związków pomiędzy poszczególnymi elementami metadanych. Każdy schemat metadanych posiadać musi określoną liczbę elementów, określone z góry nazwy elementów oraz znaczenia poszczególnych elementów. Typowo semantyka opisuje rodzaj zawartości i kontekst, fizyczne atrybuty, typy (np. tekst lub obraz, mapa lub model), formy (np. kopia drukowana, plik w wersji elektronicznej) itp. Niektóre popularne schematy metadanych to np.: Dublin Core, AACR2 (Anglo-American Cataloging Rules), GILS (Government Information Locator Service). Kiedy używany będzie odpowiedni identyfikator obiektu cyfrowego, stowarzyszone z nim metadane będą włączane do informacji o zasobach. Kluczowym zastosowaniem metadanych jest wskazywanie, czy określony element spełnia warunki poszukiwania poprzez udostępnienie w formie łatwej do odczytania podstawowych informacji o elemencie. Informacje opisowe nie mogą być przenoszone poprzez sam identyfikator, natomiast są właśnie zawarte w stowarzyszonymi z nim metadanymi. Pozwala to na sprawdzenie czy wybrany element jest żądanym bez potrzeby wchodzenia w bezpośrednią zawartość. Dla przykładu przy wyszukiwaniu książek poprzez numery ISBN przydatne będą stowarzyszone dane jak np. tytuł czy nazwisko autora. Pomimo istnienia standardów identyfikatorów stowarzyszonych z metadanymi, nie zawsze zapewniają one strukturę wymaganą dla potrzeb systemu i trwają jeszcze dyskusje nad koniecznością wyspecyfikowania nowych standardów zapewniających prawidłowe rozpoznawnie i identyfikację metadanych. Identyfikator musi deklarować metadane, które w sposób nieskomplikowany będą definiowały identyfikowany element, a z drugiej strony aby element mógł być rozpoznany na podstawie opisujących go metadanych. Nie jest wymagane aby przechowywać metadane wewnątrz systemu DOI; wystarczy, że poprzez DOI określony zostanie wskaźnik do deklaracji metadanych. Jest jeszcze wiele innych zastosowań metadanych. Mogą one dla przykładu zawierać małą część informacji (np. abstrakt), dostepną za darmo, przeznaczoną jako reklama kompletnego elementu o dostępie chronionym (cały artykuł). Poza tym posługiwanie się metadanymi pozwala użytkownikowi bardziej precyzyjnie określić rodzaj zawartości, której poszukuje. Metadane pozwalają również zidentyfikować, czym jest to co użytkownik wyszukał w sieci oraz określić związki pomiędzy poszczególnymi częściami zawartości. Wprowadzenie metadanych do systemu DOI ma na celu m.in.: ochronę praw autorskich, rozpropagowanie systemu, budowanie usług dodanych opartych o DOI, wprowadzenie pętli zwrotnej do systemu DOI pozwalającej odszukać określony DOI,

8 uzupełnianie istniejących usług wyszukiwania i indeksowania (A&I Abstracting and Indexing). Wykorzystanie metadanych w systemie pozwoli także na kontrolę efektywności wykorzystania identyfikatorów oraz wprowadzenie zarządzania jakością w przyszłości. Na rysunku 5 pokazano sposób gromadzenia i przepływ metadanych. Lista prefixów Nośniki CD DOI i Metadane Metadane Rejestracja usług Rejestracja DOI usług DOI Dane handle Metadane DOI Inne serwisy danych Dodatkowe indeksy, filtry, zapytania Handle System Rys. 5. Gromadzenie i przepływ metadanych PODSUMOWANIE Internet w większości zawiera nieuporządkowaną informację. Dostęp poprzez URL nie spełnia wymagań korzystania z bibliotek cyfrowych. System DOI (Handle System) posiada wiele przydatnych cech zwiększających funkcjonalność Internetu. Można mieć nadzieję, że stanie się internetowym ISBN XXI wieku. W pierwszej kolejności z systemu identyfikatorów obiektów cyfrowych korzystają największe oficyny wydawnicze, które wymagają śledzenia położenia tysięcy dokumentów, w tym wielu osiągalnych poprzez sieć. Zmiana położenia plików, przy tak wielkiej liczbie dokumentów powodowałaby konieczność ciągłej zmiany odnośników na stronach internetowych danego wydawnictwa lub wielokrotne wyświetlanie strony informującej o przekierowaniu w przeglądarce użytkownika. Wykorzystanie systemu DOI pozwala aktualizować jedynie centralny katalog i nie stwarza konieczności dokonywania jakichkolwiek zmian na stronach internetowych w związku ze zmianą położenia plików docelowych. Handle System ułatwi wprowadzenie wielu usług np. globalnego cache u, typu zaimplementowanego przez firmę Akamai. Będzie on miał duże znaczenie dla trybu korzystania z baz danych. Niestety Handle System rozwija się niezależnie od systemów typu Akamai, jak również systemów, zarządzania archiwizacji i indeksowania danych multimedialnych MPEG-7. Implementacja systemu DOI pociągnie za sobą pewne koszty: rozwój i standaryzacja systemu, utrzymanie infrastruktury systemu rejestracji i identyfikacji zasobów, rejestracji metadanych.

9 Koszt ten powinien być ponoszony przez wydawców a nie przez użytkowników końcowych, chociaż może być na nich przenoszony w postaci opłat za korzystanie z treści. BIBLIOGRAFIA [1] Ford&Harter College and Research Libraries, lipiec 1998 [2] Norman Paskin Slide presentation: Digital Object Identifier, luty 1999 [3] Norman Paskin "Digital Object Identifier: implementing a standard digital identifier as the key to effective digital rights management", kwiecień 2000 [4] Norman Paskin "The DOI Handbook Version 0.4.1, czerwiec 2000 [5] Sam X. Sun, Larry Lannon: Handle System Overview, luty 2000 [6] Sam X. Sun, Larry Lannon: Handle System Namespace and Service Definition, luty 2000

Systemy identyfikacji obiektów cyfrowych w środowisku sieciowym

Systemy identyfikacji obiektów cyfrowych w środowisku sieciowym Systemy identyfikacji obiektów cyfrowych w środowisku sieciowym Agnieszka Lewandowska Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki cyfrowe Toruń, 2007 URL ang. Unified Resource

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla

Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla Biblioteka cyfrowa jako otwarte, internetowe repozytorium publikacji Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Biblioteka cyfrowa Podstawowe

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe

Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Marcin Werla (mwerla@man.poznan.pl) Poznańskie Centrum Superkomputerowo-Sieciowe Udostępnienie danych w formatach i w sposób umożliwiający użycie ich w Europeanie Podstawowy protokół to OAI-PMH Treść obiektu

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Metadane w Jagiellońskiej Bibliotece Cyfrowej. Piotr Myszkowski

Metadane w Jagiellońskiej Bibliotece Cyfrowej. Piotr Myszkowski Metadane w Jagiellońskiej Bibliotece Cyfrowej Piotr Myszkowski Informacje o obiektach w Jagiellońskiej Bibliotece Cyfrowej Dwa poziomy strukturyzacji informacji o obiektach odpowiadają dwóm podstawowym

Bardziej szczegółowo

EasyNet system zarządzania dostępem do sieci internet

EasyNet system zarządzania dostępem do sieci internet EasyNet system zarządzania dostępem do sieci internet System zarządzania dostępem do sieci Internet przeznaczony jest dla firm, administratorów którzy komercyjnie zajmują się organizowaniem dostępu do

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

METADANE GEOINFORMACYJNE PODLASIA

METADANE GEOINFORMACYJNE PODLASIA METADANE GEOINFORMACYJNE PODLASIA VII Ogólnopolskie Sympozjum Krakowskie spotkania z INSPIRE Kraków 12-14 maja 2011 Georeferencyjne dane przestrzenne w INSPIRE od zbiorów do usług danych przestrzennych

Bardziej szczegółowo

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski Wprowadzenie do multimedialnych baz danych Opracował: dr inż. Piotr Suchomski Wprowadzenie bazy danych Multimedialne bazy danych to takie bazy danych, w których danymi mogą być tekst, zdjęcia, grafika,

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009 to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

PROGRAM RETROKONWERSJI ZDALNEJ

PROGRAM RETROKONWERSJI ZDALNEJ ul. Mołdawska 18, 61-614 Poznań tel. / fax. (-61) 656-44-10 adres do korespondencji: os. Stefana Batorego 13/27 60-969 POZNAÑ 60, skr. 40 PROGRAM RETROKONWERSJI ZDALNEJ dla systemów SOWA opracował zespół

Bardziej szczegółowo

Multiwyszukiwarka EBSCO Discovery Service przewodnik

Multiwyszukiwarka EBSCO Discovery Service przewodnik Multiwyszukiwarka EBSCO Discovery Service to narzędzie zapewniające łatwy i skuteczny dostęp do wszystkich źródeł elektronicznych Biblioteki Uczelnianej (prenumerowanych i Open Access) za pośrednictwem

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski Kartografia multimedialna krótki opis projektu Paweł J. Kowalski Copyright Paweł J. Kowalski 2008 1. Schemat realizacji projektu 2 Celem projektu wykonywanego w ramach ćwiczeń z kartografii multimedialnej

Bardziej szczegółowo

Infrastruktura bibliotek cyfrowych

Infrastruktura bibliotek cyfrowych Infrastruktura bibliotek cyfrowych w sieci PIONIER C. Mazurek, M.Stroiński, M.Werla, J.Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe Polskie Biblioteki Cyfrowe, Poznań, 25.11.2008r. Polski Internet

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Federacja Bibliotek Cyfrowych w sieci PIONIER

Federacja Bibliotek Cyfrowych w sieci PIONIER Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp p do otwartych bibliotek cyfrowych i repozytoriów Agnieszka Lewandowska, Cezary Mazurek, Marcin Werla {jagna,mazurek,mwerla}@man.poznan.pl Historia

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Data rozpoczęcia: Data zakończenia: Styczeń 01, 2017 do odwołania Definicje Polityka Polityka ochrony prywatności JDM, określająca zasady przetwarzania i ochrony danych osobowych przekazanych

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego

Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego Wykorzystanie regionalnej biblioteki cyfrowej do tworzenia repozytorium instytucjonalnego Jakub Bajer Krzysztof Ober Polskie Biblioteki Cyfrowe Poznań, 18-22 października 2010 r. Plan prezentacji Wstęp

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Co, kto, kiedy, jak, gdzie? Metadane. Metodyka opracowania i stosowania metadanych w Polsce

Co, kto, kiedy, jak, gdzie? Metadane. Metodyka opracowania i stosowania metadanych w Polsce Metodyka opracowania i stosowania metadanych w Polsce Adam Iwaniak Szkolenie w Luboradzy, ZCPWZ, 12-13.02.2009r. Metadane Metadane sumaryczny opis lub charakterystyka zbioru danych. Odpowiedź na pytania:

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Polityka prywatności dla strony   ELCEN Sp. z o.o. z siedzibą w Gdyni Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Propozycja standaryzacji usługi lokalizacji adresu

Propozycja standaryzacji usługi lokalizacji adresu dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 Propozycja standaryzacji usługi lokalizacji adresu Numery adresowe są jednym z najprostszych elementów danych przestrzennych. Niemniej jednak są

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite

Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

System Cyfrowego Obiegu Dokumentów to rozwiązanie ułatwiające procesy przechowywania, zarządzania i wyszukiwania dokumentów.

System Cyfrowego Obiegu Dokumentów to rozwiązanie ułatwiające procesy przechowywania, zarządzania i wyszukiwania dokumentów. System Cyfrowego Obiegu Dokumentów to rozwiązanie ułatwiające procesy przechowywania, zarządzania i wyszukiwania dokumentów. Większości procesów biznesowych występujących w organizacji towarzyszą dokumenty.

Bardziej szczegółowo

Laboratorium nr 4 - Badanie protokołów WWW

Laboratorium nr 4 - Badanie protokołów WWW Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Multiwyszukiwarka EBSCO Discovery Service - przewodnik

Multiwyszukiwarka EBSCO Discovery Service - przewodnik Multiwyszukiwarka EDS daje możliwość przeszukania większości baz udostępnianych przez Bibliotekę Uniwersytetu Jagiellońskiego. Odnajdziesz publikacje na potrzebny Ci temat szybko, łatwo i w jednym miejscu.

Bardziej szczegółowo

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu). Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

Projektowanie architektury informacji katalogu biblioteki w oparciu o badania użytkowników Analiza przypadku

Projektowanie architektury informacji katalogu biblioteki w oparciu o badania użytkowników Analiza przypadku Projektowanie architektury informacji katalogu biblioteki w oparciu o badania użytkowników Analiza przypadku dr Stanisław Skórka Biblioteka Główna Instytut Informacji Naukowej i Bibliotekoznawstwa Uniwersytet

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I Warszawa, październik 2015 DOSTĘP DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo