Podstawy zarządzania informacją w Internecie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy zarządzania informacją w Internecie"

Transkrypt

1 prof. Czesław Jędrzejek*, Tomasz Olejniczak, Maciej Kucewicz Instytut Technik Telekomunikacyjnych i Informatycznych, Poznań *także Zakład Systemów Telekomunikacyjnych Akademii Techniczno Rolniczej w Bydgoszczy Podstawy zarządzania informacją w Internecie STRESZCZENIE Internet w większości zawiera nieuporządkowaną informację. Dostęp poprzez URL nie spełnia wymagań korzystania z bibliotek cyfrowych. IETF zamierza wprowadzić Handle System, ogólny schemat dostępu do obiektów cyfrowych w środowisku rozproszonym. System ten wprowadza uniwersalną przestrzeń adresową oraz znaczniki handle dostępu do informacji o następujących cechach: globalna unikatowość, trwałość, wielokrotność informacji, rozszerzalna przestrzeń adresowa, oparcie o UNICODE 2.0, rozproszony model usług i zarządzania, zapewnienie bezpieczeństwa i wartości intelektualnych treści, efektywny tryb wyszukiwania. Handle System ułatwi wprowadzenie wielu usług, np. globalnego cache u, typu zaimplementowanego przez firmę Akamai. Będzie on miał duże znaczenie dla trybu korzystania z baz danych. WSTĘP Podstawą działania Internetu jest transmisja pakietowa i system adresowy protokołu IP. Ułatwienie w postaci DNS (Domain Name System) działa na zasadzie książki telefonicznej - przekształca nazwę na adres cyfrowy. Gwałtowny wzrost Internetu prowadzi do zaśmiecenia informatycznego. Oprócz informacji wartościowej (często płatnej) pojawia się ogromna ilość informacji małowartościowej, amatorskiej i niezarządzanej. Mimo upowszechnienia protokołu XML oraz coraz sprawniejszych wyszukiwarek często nie jesteśmy w stanie odszukać żądanej informacji. Protokół HTTP działa w architekturze klient/serwer i używa standaryzowanego adresu URL (ang. Uniform Resource Locator). Adres URL ma postać lokalny. URL jest postacią generycznego adresu URI (ang. Uniform Resource Identifier). Problem z adresami URL jest taki, że jeśli materiału, który nas interesuje nie ma pod adresem URL, co wynika z częstych zmian lokalizacji materiału, adres taki jest bezużyteczny. System adresowy URL jest bowiem związany z lokalizacją serwera, na którym znajduje się zasób, a nie z identyfikatorem materiału. W3C pracuje nad schematami URN (ang. Uniform Resource Name) w celu standaryzacji mechanizmów zapewnienia trwałości i integralności (materiał jest autentyczny i nie zmieniony) oraz niezawodności. Są to adresy, które dają gwarancję znalezienia materiału (gwarancja trwałości, ang. persistence). Schemat RDF (ang. Resource Description Framework) specyfikuje rejestrację usług rozpoznania adresów (ang. resolution ). Prace nad URN trwają od lat, ale wdrożenia ciągle są odległe. Zbadano trwałość URL dla pewnej liczby czasopism on-line [1]. Procent aktualnych odsyłaczy (link) wyniósł 67% dla protokołu HTTP i 31% dla FTP. Półokres zaniku URL wynosi 44 dni. Widać więc, że dotychczasowy system zarządzania informacją w Internecie jest mało użyteczny, szczególnie w przypadku bibliotek cyfrowych. Z uwagi na ten fakt środowiska decydujące o przyszłości Internetu (główny udział w tej inicjatywie miał Robert E. Kahn) powołały w USA Korporację Inicjatyw Badawczych, Corporation for National Research Initiatives, CNRI (www.cnri.net). Jest to organizacja not-for-profit promująca strategiczne inicjatywy w dziedzinie informacyjnych technik sieciowych i wspomagająca W3C w rozwoju najbardziej zaawansowanych zastosowań.

2 CNRI współpracuje z The International DOI Foundation (IDF) nad rozwojem systemu identyfikacji obiektów cyfrowych (Digital Object Identifier System [2]), standardu identyfikacji treści cyfrowej dla wydawców, zarządców oraz bibliotekarzy informacji cyfrowej przy wykorzystaniu CNRI Handle System [5] (nie będziemy tłumaczyć na język polski tego wyrażenia) jako technologii do implementacji tego celu. Celem jest wdrożenie Handle System jako zmodyfikowanego URN. Jednocześnie CNRI i IDF stworzyły Digital Object Architecture i zaimplementowały kluczowe składniki tej architektury w dwóch pilotażach w instytucjach amerykańskich, jednym w the Copyright Office a w drugim w Bibliotece Kongresu Amerykańskiego (Library of Congress) w ramach National Digital Library Program. ZAŁOŻENIA SYSTEMU IDENTYFIKACJI I DOSTĘPU DO OBIEKTÓW CYFROWYCH Działania CNRI i IDF doprowadziły do tego, że IETF (Internet Engineering Task Force) zamierza wprowadzić Handle System [5], ogólny schemat dostępu do obiektów cyfrowych w środowisku rozproszonym. System ten wprowadza uniwersalną przestrzeń adresową oraz znaczniki handle dostępu do informacji o następujących cechach: globalna unikatowość, trwałość, wielokrotność informacji, rozszerzalna przestrzeń adresowa, oparcie o UNICODE 2.0, rozproszony model usług i zarządzania, zapewnienie bezpieczeństwa i wartości intelektualnych treści, efektywny tryb wyszukiwania. DOI (digital object identifier) identyfikator obiektu cyfrowego - jest stałym identyfikatorem przypisanym do pliku lub dokumentu internetowego. Tak więc nawet, gdy zmieni się adres internetowy tego dokumentu, użytkownicy przekierowani zostaną na adres aktualny. Jako adresu dokumentu używa się adresu centralnie zarządzanego katalogu oraz identyfikatora dokumentu. System nadawania identyfikatorów opracowany został przez Stowarzyszenie Wydawców Amerykańskich (Association of American Publishers) przy współpracy z CNRI i jest obecnie administrowany przez międzynarodową fundację - International DOI Foundation. Skrót DOI może oznaczać zarówno identyfikator cyfrowy, jak też całą architekturę systemu zapewniającego rozpoznawanie i zarządzanie identyfikatorami. System identyfikatorów obiektów cyfrowych (DOI) określić można jako schemat przekierowywania zapytań internetowych poprzez centralnego nadzorcę. Obecnie istnieje jeden centralny katalog zarządzany przez Fundację DOI, jednak przewiduje się powstanie wielu tego typu katalogów zarządzanych np. przez duże korporacje. Przykładowy identyfikator ma następującą postać: doi: /isbnj W przykładzie tym, oznaczenie doi jest identyfikatorem przestrzeni nazw (nid), natomiast ciąg /ISBNJ jest specyficznym ciągiem w tej przestrzeni (nss). Pierwszy człon ciągu (prefiks) oznacza katalog ( samo 10 oznacza DOI), a po znaku / następuje dalsza część identyfikatora. W tym przypadku numer ISBN (International Standard Book Number) określa konkretną książkę wydaną przez określonego wydawcę, natomiast ostatnia cyfra 3 oznacza specyficzną część lub rozdział książki.

3 Identyfikator DOI będzie skojarzony z odpowiednią stroną WWW lub adresem URL w katalogu. Aby umieścić odnośnik do dokumentu na stronie internetowej należy odwoływać się do następującego adresu URL: gdzie jest adresem jedynego jak na razie administratora katalogów identyfikacyjnych. Użytkownik klikając na tym odnośniku zostanie połączony ze stroną katalogową, która z kolei zlokalizuje i zwróci adres URL związany z konkretnym identyfikatorem DOI. Przy założeniu, że katalog jest aktualny, zarówno właściciel strony jak i użytkownik mogą mieć pewność, że zwrócony zostanie adres najświeższej strony. Architektura systemu odwołań do obiektu cyfrowego przedstawiona jest na Rys. 1. Użytkownik klikając na odsyłacz DOI na stronie internetowej nie musi wiedzieć gdzie znajduje się szukany obiekt, jego przeglądarka łączy się z serwerem DOI, uzyskuje adres internetowy skojarzony z identyfikatorem i następnie łączy się ze wskazanym adresem. 1. Wysłanie zapytania DOI Komputer użytkownika z przeglądarką 3. Uzyskanie informacji o obiekcie Serwer DOI 2. Przekierowanie zapytania do biblioteki lub dostawcy Biblioteka lub wydawca /brama Rejestr Identyfikatorów DOI Informacja o obiekcie Rys. 1. Architektura systemu odwołań do obiektu cyfrowego INFORMACJE STANDARYZACYJNE Składnia DOI jest opisywana przez standard NISO (National Information Standards Organisation USA) w dokumencie: ANSI/NISO Z Syntax for the Digital Object Identifier, gdzie ANSI oznacza American National Standards Institute. W opracowywanym przez CNRI Handle System do opisu identyfikatorów zamiast określenia handle używane jest DOI. Obydwa te terminy są zgodne z dokumentem IETF RFC 1737 Functional Requirements for Uniform Resource Names. Handle System jest otwartą specyfikacją opisywaną przez następujące dokumenty: Internet Draft -- "Handle System Overview" zgłoszony do IETF w czerwcu 1999 zaktualizowany w lutym 2000, Internet Draft -- "Handle System Namespace and Service Definition" zgłoszony do IETF w lipcu 1999, zaktualizowany w lutym Dokumenty te są zgodne z RFC Internet Standards Process, rozdział 10, Intellectual property rights. System DOI jest oparty na Handle System i używa go do przechowywania i zarządzania cyfrowymi identyfikatorami obiektów. Handle System zapewnia globalny system nazewnictwa, który umożliwia każdej lokalnej przestrzeni nazw na przyłączenie się do globalnego i wspólnego

4 systemu nadawania nazw przez uzyskanie unikatowego znacznika (ang. handle). Lokalne nazwy i ich powiązania pozostają nienaruszone po dołączeniu się do globalnego Handle System. Każde odwołanie do lokalnego zasobu może być obsłużone przez interfejs (proxy) komunikujący się z Handle System, który potrafi zidentyfikować nazwy lokalne. Handle System definiuje hierarchiczny model usługi. Najwyższy poziom zawiera pojedynczą globalną usługę znaną jako Global Handle Registry [6] pozwalającą na zarządzanie przestrzeniami nazw znaczników, natomiast niższe poziomy zawierają wszystkie pozostałe usługi handle (usługi lokalne). Warto porównać Handle System z innymi usługami internetowymi realizującymi identyfikację obiektów: DNS (Domain Name System) jest chyba najbardziej popularnym systemem nadawania nazw zasobom internetowym. Zapewnia on mechanizm nazywania zasobów w taki sposób, że ich nazwy są mapowane na adresy IP i dostępne przez różne komputery, sieci i rodziny protokołów w Internecie. System jednak ten nie nadaje się do zaimplementowania w nim globalnego systemu nazewnictwa z powodu zbyt dużego znaczenia nazw dla rutingu w sieciach lokalnych, oraz sposobu zarządzania. Jest to system nieskalowalny i nie jest możliwe przypisanie kilku zasobów do jednej nazwy. Nazwy DNS są zwykle przydzielane przez administratorów sieci lokalnych bez żadnego zabezpieczenia nazw, oraz bez żadnych udogodnień do przydzielania tych nazw dla innych osób. Handle System posiada rozproszoną architekturę, usługi i zarządzanie. Handle System został od początku zaprojektowany do obsłużenia systemu nadawania nazw dla wielkiej ilości elementów i zarządzania nimi przez nazwy. Model danych Handle System pozwala kontrolować dostęp na każdym z poziomów danych. Każdy handle może mieć dodatkowo zdefiniowanego administratora, który będzie zarządzał danymi przez protokół uwierzytelniający. Usługi katalogowe X.500/LDAP (Lightweight Directory Access Protocol). X.500 jest protokołem zdefiniowanym do zapewniania usług typu white pages i służy głównie do szukania danych osobowych. Zapewnia hierarchiczną strukturę danych i mechanizmy do wyszukiwania. Protokół LDAP jest klientem X.500 możliwym do zaimplementowania na prostszym sprzęcie nie wymagającym znacznej ilości zasobów i mocy obliczeniowej. Podstawową różnicą między usługami katalogowymi, a Handle System jest możliwość przeszukiwania danych i przez to większa złożoność w usługach katalogowych. URN (Uniform Resource Names). Standard ten definiuje składnie, mechanizmy identyfikacji, oraz procedury rejestracji przestrzeni nazw dla identyfikatorów. Jest on przeznaczony głównie do obsługi wielokrotnych identyfikatorów oraz systemów identyfikacji i dostępu do danych. Handle System jest wersją URN, przeznaczoną dla bardzo specyficznych danych i modelu usług oraz protokołem zapewniającym identyfikację nazw oraz administrację. DZIAŁANIE SYSTEMU IDENTYFIKATORÓW CYFROWYCH Aby móc korzystać z globalnego systemu identyfikacji wystarczy zainstalować plug-in do przeglądarki, dzięki któremu, przeglądarka będzie identyfikowała adresy DOI zgodnie z protokołem Handler. Dostępny obecnie plug-in obsługuje jedynie przeglądarki Netscape i Microsoft Internet Explorer. Do tworzenia własnych bibliotek elementów, opisywanych przez identyfikatory cyfrowe należy zainstalować Java Development Kit konieczny do działania platformy Java, Handle Server oraz Handle System Client Library. W trakcie instalacji konieczne okaże się uzyskanie własnego numeru identyfikacyjnego, który zostanie przydzielony po przesłaniu pod odpowiedni adres, pliku wynikowego jednego z kroków konfiguracji. Po zainstalowaniu pełnej wersji serwera użytkownik uzyska możliwość tworzenia własnych znaczników (handle) do usług (WWW, FTP czy poczta elektroniczna).

5 Zasada działania systemu: 1. Użytkownik uzyskuje identyfikator żądanego elementu ze strony internetowej, CD-ROMu lub dowolnych materiałów reklamowych, wpisuje go w przeglądarce internetowej (lub innym dedykowanym programie) i wysyła do odpowiedniego serwera. 2. Serwer wyszukuje identyfikator DOI w tablicy gromadzącej identyfikatory, odczytuje skojarzony adres internetowy i wysyła go do użytkownika. 3. Przeglądarka użytkownika wysyła zapytanie pod adres otrzymany od serwera DOI. W większości przypadków DOI będzie odnośnikiem na stronie HTML zachowującym się tak samo jak tradycyjny odsyłacz internetowy. Każdy klient zna lokalizację lub ma kopię globalnego systemu rejestracji, który przechowuje globalne informacje na temat kluczy publicznych. Na rysunku 2 pokazano przykładową stronę internetową wykorzystującą znaczniki DOI, strzałkami zaznaczono odsyłacz DOI na stronie oraz obiekt docelowy na pasku statusu przeglądarki. Rys. 2. Odsyłacz DOI (strzałka) na stronie HTML Sposób identyfikacji i dostępu do obiektów cyfrowych pokazany jest na rysunku 3. Klient (np. przeglądarka internetowa) wysyła żądanie adresu związanego z identyfikatorem do serwera proxy w swojej sieci lokalnej. Serwer proxy najpierw sprawdza czy identyfikator nie odnosi się do zasobów lokalnych, a następnie przesyła żądanie do systemu rejestracji i przetwarzania znaczników. System ten odpowiada wysyłając przez serwer proxy do klienta odpowiedni adres Internetowy. Po uzyskaniu adresu klient łączy się z nim bezpośrednio i uzyskuje żądany zasób.

6 Sieć lokalna DOI: /abc Globalny system rejestracji i rozpoznawania znaczników handle /789=http://local/abc.html Zasoby lokalne Proxy DOI: /abc DOI: /abc Klient lokalny abc.html Rys. 3. Sposób identyfikacji i dostępu do obiektów cyfrowych Rysunek 4 przedstawia sposób interpretacji znacznika handle. Znacznik może być skojarzony z kilkoma adresami URL (wybór któregoś z nich będzie odbywał się według zdefiniowanego sposobu np. odległość serwera ). Może być również powiązany z systemem DLS (Digital Library System) lub z dowolną zestandaryzowaną usługą, co otwiera możliwości w korzystaniu z nowych usług internetowych. Handle Typ danych Dane handle /abcde URL Rozszerzalne typy danych URL DLS XYZ loc/repository Identyfikator zawartości (nazwa) Usługi cyfrowe Rys.4. Sposób interpretacji znaczników ZASADY TWORZENIA METADANYCH W DOI Metadane [3] (wg definicji Duane Harbin art. są to uporządkowane, strukturalne dane opisujące inne dane. Wszelkiego rodzaju indeksy czy katalogi są doskonałym przykładem metadanych. Podstawowym ich przeznaczeniem jest przekierowywanie użytkownika do danych właściwych. Jednak znaczenie metadanych może być daleko szersze i na przykład opisywać one mogą pewien specyficzny format pliku wskazując na przeznaczenie każdego bitu danych w pliku oraz jego kontekst. Tak więc w ogólności metadane należy uznać jako zbiór informacji określających zawartość.

7 Grupowanie obiektów czy informacji jako spełniających te same kryteria może być przeprowadzane w różny sposób, zależnie od potrzeb. Dla przykładu jedno wydrukowane wydanie czasopisma (wielotysięczny nakład) może być w pewnych przypadkach traktowane jako pojedynczy egzemplarz. Odwoływanie się do konkretnego zdjęcia na określonej stronie czasopisma, traktowane będzie tak samo jak odwołanie do całego wydania, natomiast aby przeczytać czasopismo trzeba sięgnąć po ściśle określoną kopię wersji drukowanej. Tak więc jeden identyfikator nie może obsłużyć wszystkich zastosowań chociażby z tego względu, że grupowanie może następowac po różnych elementach (raz identyfikować klasę a raz określony element klasy). Do tego potrzebna jest cała sieć identyfikatorów, a związki pomiędzy nimi wyrażone muszą być poprzez odsyłacze. Metadane określają właśnie element w wymagany sposób. Nie wystarczy więc przypisać identyfikatora do obiektu bez określenia czym jest ten obiekt i jakiego jest on typu, lecz wskazać te informacje w elemencie stowarzyszonym jako metadane. Metadane powinny być utworzone w sposób nieskomplikowany (pozwalający na łatwe odczytywanie i operowanie poszczególnymi elementami) oraz zgodny z przyjętym modelem, aby zapewnić poprawne wyrażanie związków pomiędzy poszczególnymi elementami metadanych. Każdy schemat metadanych posiadać musi określoną liczbę elementów, określone z góry nazwy elementów oraz znaczenia poszczególnych elementów. Typowo semantyka opisuje rodzaj zawartości i kontekst, fizyczne atrybuty, typy (np. tekst lub obraz, mapa lub model), formy (np. kopia drukowana, plik w wersji elektronicznej) itp. Niektóre popularne schematy metadanych to np.: Dublin Core, AACR2 (Anglo-American Cataloging Rules), GILS (Government Information Locator Service). Kiedy używany będzie odpowiedni identyfikator obiektu cyfrowego, stowarzyszone z nim metadane będą włączane do informacji o zasobach. Kluczowym zastosowaniem metadanych jest wskazywanie, czy określony element spełnia warunki poszukiwania poprzez udostępnienie w formie łatwej do odczytania podstawowych informacji o elemencie. Informacje opisowe nie mogą być przenoszone poprzez sam identyfikator, natomiast są właśnie zawarte w stowarzyszonymi z nim metadanymi. Pozwala to na sprawdzenie czy wybrany element jest żądanym bez potrzeby wchodzenia w bezpośrednią zawartość. Dla przykładu przy wyszukiwaniu książek poprzez numery ISBN przydatne będą stowarzyszone dane jak np. tytuł czy nazwisko autora. Pomimo istnienia standardów identyfikatorów stowarzyszonych z metadanymi, nie zawsze zapewniają one strukturę wymaganą dla potrzeb systemu i trwają jeszcze dyskusje nad koniecznością wyspecyfikowania nowych standardów zapewniających prawidłowe rozpoznawnie i identyfikację metadanych. Identyfikator musi deklarować metadane, które w sposób nieskomplikowany będą definiowały identyfikowany element, a z drugiej strony aby element mógł być rozpoznany na podstawie opisujących go metadanych. Nie jest wymagane aby przechowywać metadane wewnątrz systemu DOI; wystarczy, że poprzez DOI określony zostanie wskaźnik do deklaracji metadanych. Jest jeszcze wiele innych zastosowań metadanych. Mogą one dla przykładu zawierać małą część informacji (np. abstrakt), dostepną za darmo, przeznaczoną jako reklama kompletnego elementu o dostępie chronionym (cały artykuł). Poza tym posługiwanie się metadanymi pozwala użytkownikowi bardziej precyzyjnie określić rodzaj zawartości, której poszukuje. Metadane pozwalają również zidentyfikować, czym jest to co użytkownik wyszukał w sieci oraz określić związki pomiędzy poszczególnymi częściami zawartości. Wprowadzenie metadanych do systemu DOI ma na celu m.in.: ochronę praw autorskich, rozpropagowanie systemu, budowanie usług dodanych opartych o DOI, wprowadzenie pętli zwrotnej do systemu DOI pozwalającej odszukać określony DOI,

8 uzupełnianie istniejących usług wyszukiwania i indeksowania (A&I Abstracting and Indexing). Wykorzystanie metadanych w systemie pozwoli także na kontrolę efektywności wykorzystania identyfikatorów oraz wprowadzenie zarządzania jakością w przyszłości. Na rysunku 5 pokazano sposób gromadzenia i przepływ metadanych. Lista prefixów Nośniki CD DOI i Metadane Metadane Rejestracja usług Rejestracja DOI usług DOI Dane handle Metadane DOI Inne serwisy danych Dodatkowe indeksy, filtry, zapytania Handle System Rys. 5. Gromadzenie i przepływ metadanych PODSUMOWANIE Internet w większości zawiera nieuporządkowaną informację. Dostęp poprzez URL nie spełnia wymagań korzystania z bibliotek cyfrowych. System DOI (Handle System) posiada wiele przydatnych cech zwiększających funkcjonalność Internetu. Można mieć nadzieję, że stanie się internetowym ISBN XXI wieku. W pierwszej kolejności z systemu identyfikatorów obiektów cyfrowych korzystają największe oficyny wydawnicze, które wymagają śledzenia położenia tysięcy dokumentów, w tym wielu osiągalnych poprzez sieć. Zmiana położenia plików, przy tak wielkiej liczbie dokumentów powodowałaby konieczność ciągłej zmiany odnośników na stronach internetowych danego wydawnictwa lub wielokrotne wyświetlanie strony informującej o przekierowaniu w przeglądarce użytkownika. Wykorzystanie systemu DOI pozwala aktualizować jedynie centralny katalog i nie stwarza konieczności dokonywania jakichkolwiek zmian na stronach internetowych w związku ze zmianą położenia plików docelowych. Handle System ułatwi wprowadzenie wielu usług np. globalnego cache u, typu zaimplementowanego przez firmę Akamai. Będzie on miał duże znaczenie dla trybu korzystania z baz danych. Niestety Handle System rozwija się niezależnie od systemów typu Akamai, jak również systemów, zarządzania archiwizacji i indeksowania danych multimedialnych MPEG-7. Implementacja systemu DOI pociągnie za sobą pewne koszty: rozwój i standaryzacja systemu, utrzymanie infrastruktury systemu rejestracji i identyfikacji zasobów, rejestracji metadanych.

9 Koszt ten powinien być ponoszony przez wydawców a nie przez użytkowników końcowych, chociaż może być na nich przenoszony w postaci opłat za korzystanie z treści. BIBLIOGRAFIA [1] Ford&Harter College and Research Libraries, lipiec 1998 [2] Norman Paskin Slide presentation: Digital Object Identifier, luty 1999 [3] Norman Paskin "Digital Object Identifier: implementing a standard digital identifier as the key to effective digital rights management", kwiecień 2000 [4] Norman Paskin "The DOI Handbook Version 0.4.1, czerwiec 2000 [5] Sam X. Sun, Larry Lannon: Handle System Overview, luty 2000 [6] Sam X. Sun, Larry Lannon: Handle System Namespace and Service Definition, luty 2000

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

METADANE GEOINFORMACYJNE PODLASIA

METADANE GEOINFORMACYJNE PODLASIA METADANE GEOINFORMACYJNE PODLASIA VII Ogólnopolskie Sympozjum Krakowskie spotkania z INSPIRE Kraków 12-14 maja 2011 Georeferencyjne dane przestrzenne w INSPIRE od zbiorów do usług danych przestrzennych

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Co, kto, kiedy, jak, gdzie? Metadane. Metodyka opracowania i stosowania metadanych w Polsce

Co, kto, kiedy, jak, gdzie? Metadane. Metodyka opracowania i stosowania metadanych w Polsce Metodyka opracowania i stosowania metadanych w Polsce Adam Iwaniak Szkolenie w Luboradzy, ZCPWZ, 12-13.02.2009r. Metadane Metadane sumaryczny opis lub charakterystyka zbioru danych. Odpowiedź na pytania:

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

PROGRAM RETROKONWERSJI ZDALNEJ

PROGRAM RETROKONWERSJI ZDALNEJ ul. Mołdawska 18, 61-614 Poznań tel. / fax. (-61) 656-44-10 adres do korespondencji: os. Stefana Batorego 13/27 60-969 POZNAÑ 60, skr. 40 PROGRAM RETROKONWERSJI ZDALNEJ dla systemów SOWA opracował zespół

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski Kartografia multimedialna krótki opis projektu Paweł J. Kowalski Copyright Paweł J. Kowalski 2008 1. Schemat realizacji projektu 2 Celem projektu wykonywanego w ramach ćwiczeń z kartografii multimedialnej

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Propozycja standaryzacji usługi lokalizacji adresu

Propozycja standaryzacji usługi lokalizacji adresu dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 Propozycja standaryzacji usługi lokalizacji adresu Numery adresowe są jednym z najprostszych elementów danych przestrzennych. Niemniej jednak są

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite

Tomasz Boiński: 1. Pozycjonowanie stron i zastosowanie mod_rewrite Tomasz Boiński: 1 Pozycjonowanie stron i zastosowanie mod_rewrite Pozycjonowanie stron Promocja strony odbywa się poprzez umiejscowienie jej jak najwyżej w wynikach wyszukiwania Wyszukiwarki indeksują

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

EasyNet system zarządzania dostępem do sieci internet

EasyNet system zarządzania dostępem do sieci internet EasyNet system zarządzania dostępem do sieci internet System zarządzania dostępem do sieci Internet przeznaczony jest dla firm, administratorów którzy komercyjnie zajmują się organizowaniem dostępu do

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Polityka Prywatności i Cookies

Polityka Prywatności i Cookies Polityka Prywatności i Cookies I. Podstawa Prawna: 1.Prawo telekomunikacyjne Art. 173. I. Przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

dlibra platforma do budowy repozytoriów cyfrowych

dlibra platforma do budowy repozytoriów cyfrowych dlibra platforma do budowy repozytoriów cyfrowych Adam Dudczak 1, Marcin Heliński 1, Cezary Mazurek 1, Tomasz Parkoła 1, Marcin Werla 1 Streszczenie: Niniejszy artykuł opisuje oprogramowanie dlibra platformę

Bardziej szczegółowo

Czytelnik w bibliotece cyfrowej

Czytelnik w bibliotece cyfrowej Czytelnik w bibliotece cyfrowej Adam Dudczak Poznańskie Centrum Superkomputerowo-Sieciowe IV Warsztaty Biblioteki Cyfrowe Poznań, 2007 Do czego służy Aplikacja Czytelnika? Udostępnianie zasobów cyfrowych

Bardziej szczegółowo

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).

Wymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu). Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Budowanie repozytorium dziedzinowego

Budowanie repozytorium dziedzinowego Budowanie repozytorium dziedzinowego doświadczenia Biblioteki Naukowej Instytutu Medycyny Pracy w Łodzi i Biblioteki Politechniki Łódzkiej Jolanta Przyłuska Anna Radomska Biblioteka Naukowa Instytut Medycyny

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu

System KD. (Kontrola Dostępu) Materiały informacyjne. POLSYSTEM SI Sp. z o.o., S.K.A. System Rejestracji Czasu Pracy oraz Kontroli Dostępu System Rejestracji Czasu Pracy oraz Kontroli Dostępu POLSYSTEM SI Sp. z o.o., S.K.A. tel./fax (071) 783-78-92 54-405 Wrocław, ul. Francuska 92 rcp@polsystem.pl www.polsystem.pl System KD (Kontrola Dostępu)

Bardziej szczegółowo

Przypisywanie bibliotek w architekturze SAS

Przypisywanie bibliotek w architekturze SAS SAS Institute TECHNICAL SUPPORT Przypisywanie bibliotek w architekturze SAS Platforma SAS pozwala na zdefiniowanie wspólnych zasobów w metadanych oraz ustalanie praw dostępu dla użytkowników i grup. Ze

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

serwisy W*S ERDAS APOLLO 2009

serwisy W*S ERDAS APOLLO 2009 serwisy W*S ERDAS APOLLO 2009 1 OGC (Open Geospatial Consortium, Inc) OGC jest międzynarodowym konsorcjum 382 firm prywatnych, agencji rządowych oraz uniwersytetów, które nawiązały współpracę w celu rozwijania

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Sieciowe usługi informacyjne dla nauk technicznych BazTech, BazTOL

Sieciowe usługi informacyjne dla nauk technicznych BazTech, BazTOL Sieciowe usługi informacyjne dla nauk technicznych BazTech, BazTOL Lidia Derfert-Wolf Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy IX Krajowe Forum Informacji Naukowej i Technicznej Wymiana informacji

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

System Cyfrowego Obiegu Dokumentów to rozwiązanie ułatwiające procesy przechowywania, zarządzania i wyszukiwania dokumentów.

System Cyfrowego Obiegu Dokumentów to rozwiązanie ułatwiające procesy przechowywania, zarządzania i wyszukiwania dokumentów. System Cyfrowego Obiegu Dokumentów to rozwiązanie ułatwiające procesy przechowywania, zarządzania i wyszukiwania dokumentów. Większości procesów biznesowych występujących w organizacji towarzyszą dokumenty.

Bardziej szczegółowo

RELACYJNE BAZY DANYCH

RELACYJNE BAZY DANYCH RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Domena publiczna. Udostępnianie

Domena publiczna. Udostępnianie Domena publiczna. Udostępnianie Oznaczanie domeny publicznej CZYM JEST DOMENA PUBLICZNA? Za domenę publiczną uznajemy dobro wspólne: zbiór utworów, z których każdy może korzystać bezpłatnie i wyłącznie

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

MasterEdytor. Podprogram pomocniczy do programu mpfotoalbum 1.2 INSTRUKCJA

MasterEdytor. Podprogram pomocniczy do programu mpfotoalbum 1.2 INSTRUKCJA MasterEdytor Podprogram pomocniczy do programu mpfotoalbum 1.2 INSTRUKCJA 1. Przeznaczenie Program MasterEdytor przeznaczony jest do skonfigurowania wszystkich parametrów pracy programu mpfotoalbum. 2.

Bardziej szczegółowo

Dodatkowe możliwości RDF. Seminarium magisterskie Paweł Chrząszczewski

Dodatkowe możliwości RDF. Seminarium magisterskie Paweł Chrząszczewski Dodatkowe możliwości RDF Seminarium magisterskie Paweł Chrząszczewski Inne możliwości RDF RDF posiada szereg dodatkowych funkcji, takich jak wbudowane typy i właściwości reprezentujące grupy zasobów i

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

ELM SYSTEM ZARZĄDZANIA CYKLEM ŻYCIA SPRZĘTU

ELM SYSTEM ZARZĄDZANIA CYKLEM ŻYCIA SPRZĘTU ul. Bajana Jerzego 31d tel. + 48 399 50 42 45 01-904 Warszawa SYSTEM ZARZĄDZANIA CYKLEM ŻYCIA SPRZĘTU Wszystkie nazwy handlowe i towarów występujące w niniejszej publikacji są znakami towarowymi zastrzeżonymi

Bardziej szczegółowo

Projektowanie architektury informacji katalogu biblioteki w oparciu o badania użytkowników Analiza przypadku

Projektowanie architektury informacji katalogu biblioteki w oparciu o badania użytkowników Analiza przypadku Projektowanie architektury informacji katalogu biblioteki w oparciu o badania użytkowników Analiza przypadku dr Stanisław Skórka Biblioteka Główna Instytut Informacji Naukowej i Bibliotekoznawstwa Uniwersytet

Bardziej szczegółowo

Osadzenie pliku dźwiękowego na stronie www

Osadzenie pliku dźwiękowego na stronie www Osadzenie pliku dźwiękowego na stronie www gdzie jako "ścieżka dostępu do pliku" należy podać lokalizację

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo