Zarzadzanie użytkownikami i wirtualnymi organizacjami w centrum obliczeniowym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarzadzanie użytkownikami i wirtualnymi organizacjami w centrum obliczeniowym"

Transkrypt

1 Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Katedra Informatyki Zarzadzanie użytkownikami i wirtualnymi organizacjami w centrum obliczeniowym Liwiusz Ociepa Praca magisterska napisana pod kierunkiem dr inż. Mariana Bubaka, konsultacje mgr inż. Marcin Radecki Kraków, 2009

2 Serdeczne podziękowania składam Panu dr inż. Marianowi Bubakowi, bez pomocy Którego praca ta nie zostałaby napisana. Goraco pragnę podziękować także Panu mgr inż. Marcinowi Radeckiemu, opiekunowi mojej pracy, za cenne wskazówki, dzięki którym praca ta zyskała na wartości oraz za możliwość zapoznania się z działaniem centrum obliczeniowego. Praca została wykonana przy wsparciu projektu PL-Grid. numer umowy: POIG /08-00, strona WWW: Projekt jest częściowo finansowany ze środków Europejskiego Funduszu Regionalnego, jako element Programu Operacyjnego Innowacyjna Gospodarka.

3 Streszczenie Tematem pracy jest zarzadzanie użytkownikami od strony systemu operacyjnego. Z tego punktu widzenia wirtualne organizacje występuja przede wszystkim jako jednostka grupujaca użytkowników oraz maszyny obliczeniowe. Tytułowy system jest oparty o bazę danych PostgreSQL zawierajac a dane systemu replikujac a, z zastosowaniem metody push, dane do bazy LDAP i serwera haseł Kerberos5. System ten został zaprojektowany jako system zarzadzania wykorzystywany w środowisku obliczeń gridowych. Opracowanie zawiera opis konfiguracji poszczególnych serwerów systemu - zarówno serwerów głównych jak i serwerów obliczeniowych korzystajacych z usług Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami. Opisy te obejmuja konfigurację serwerów PostgreSQL, slapd (zarówno serwera master jak i serwerów slave), krb5-kdc-ldap (serwer KDC MIT Kerberos5 z backendem w bazie LDAP), bibliotek systemowych pam_krb5, nssldapd. Przedstawione zostały metody tunningu i partycjonowania baz PostgreSQL (PL/Proxy) i OpenLDAP (chainning i referral). Przedstawione zostały również mechanizmy zapewniajace wysoka dostępność poszczególnych komponentów systemu - walmgr w przypadku PostgreSQL, replikacja multimaster i master-slave w przypadku OpenLDAP i zapewnienie wysokiej dostępności bazy haseł Kerberos poprzez zastosowanie serwera LDAP jako backendu KDC. Praca powstała w ramach projektu PL-Grid. Słowa kluczowe: zarządzanie użytkownikami, zarządzanie wirtualnymi organizacjami, PostgreSQL, OpenLDAP, MIT Kerberos 5, krb5-kdc-ldap, replikacja multimaster, replikacja master-slave, replikacja push, polling, zarządzanie certyfikatami, wysoka dostępność, systemy gridowe.

4 Spis treści Wstęp 6 Cel pracy Struktura pracy Istniejace rozwiazania Perun Architektura systemu Perun Virtual User System Grid User Management System Podsumowanie Analiza i projekt Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Metodologia Wstępna analiza zagadnienia Zarządzanie użytkownikami a zarządzanie wirtualnymi organizacjami Wymagania funkcjonalne i niefunkcjonalne Wymagania funkcjonalne Wymagania niefunkcjonalne Wymagania a istniejące rozwiązania Diagramy przypadków użycia Plan architektury systemu Planowane technologie Diagram klas Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Diagram klas zarządzania maszynami obliczeniowymi Diagramy sekwencji

5 Spis treści 4 3 Prototypy aplikacji bazodanowej realizujacej stawiane wymagania Zmiany technologii w stosunku do projektu Architektura systemu Pierwsza wersja architektury systemu zarządzania Druga wersja architektury systemu zarządzania Przyczyny zmian w architekturze Architektura bazy danych Opisy tabel systemu zarządzania Tabele techniczne Widoki używane do replikacji danych Procedury składowane używane do operacji na tabelach właściwych Procedury używane w mechanizmach replikacji danych Architektura bazy LDAP Dublowanie danych - wady i zalety Replikacja danych z bazy SQL do LDAP i Kerberos Replikacja danych z bazy SQL do LDAP Replikacja danych z bazy SQL do Kerberos Dyskusja na temat technologii zastosowanej do replikacji z bazy PostgreSQL do LDAP Przygotowanie serwerów do współpracy z Systemem Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Konfiguracja serwera głównego bazy danych i instalacja aplikacji OpenLDAP MIT Kerberos PostgreSQL Konfiguracja replikacji z bazy SQL do LDAP i Kerberos Konfiguracja serwerów głównych dla projektów Konfiguracja maszyn obliczeniowych Konfiguracja Name Service Switch Konfiguracja Pluggable Authentication Modules Zmiana obejmująca wszystkie serwery LDAP Podsumowanie

6 Spis treści 5 5 Rozwiazania zwiększajace niezawodność poszczególnych komponentów Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Serwis www Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Zarządzanie sesjami Scenariusze awarii Serwer PostgreSQL Serwer Kerberos Serwer OpenLDAP Podsumowanie Optymalizacja i skalowalność usług wchodzacych w skład Systemu Zarzadza- nia Użytkownikami i Wirtualnymi Organizacjami Analiza systemowa Wpływ zwiększenia liczby użytkowników na obciążenie poszczególnych elementów systemu zarządzania Wpływ zwiększenia liczby maszyn czy projektów na obciążenie poszczególnych elementów systemu zarządzania Poszukiwanie wąskich gardeł systemu i analiza ich wpływu na działanie systemów obliczeniowych Metody eliminacji wąskich gardeł Serwer Baza danych PostgreSQL Baza danych LDAP Podsumowanie Podsumowanie i dalszy rozwój Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Dalszy rozwój systemu Bibliografia 102 Spis ilustracji 106 Spis akronimów 107

7 Wstęp Wraz ze wzrostem popularności dziedzin w których zastosowanie mają obliczenia wielkiej skali rośnie zapotrzebowanie na moc obliczeniową. Równocześnie można zaobserwować tendencję zastępowania najmocniejszych maszyn starszego typu nie nowymi ich modelami ale klastrami złożonymi z wielu urządzeń indywidualnie o dużo mniejszej mocy obliczeniowej dostarczających w sumie dużo większą ilość zasobów. Zmiany te są pochodną rozwoju rozwiązań sieciowych - dzięki nim możliwe jest zastąpienie bardzo drogich maszyn SMP 1 klastrami maszyn połączonymi szybkimi sieciami - gigabitowym ethernetem czy infiniband. Wraz z takimi zmianami rośnie znacząco stopień skomplikowania prac wykonywanych przy zarządzaniu centrum obliczeniowym - począwszy od samego zarządzania konfiguracją, na zarządzaniu użytkownikami kończąc. Większa liczba użytkowników oraz większa liczba urządzeń, którymi trzeba zarządzać, znacząco zwiększają czasochłonność codziennych czynności administracyjnych. Dodatkowo w wypadku ręcznego wykonywania tego typu zadań rośnie prawdopodobieństwo popełnienia błędu czy pominięcia któregoś z urządzeń (na przykład w wypadku jego chwilowej niedostępności). Pojawienie się bardzo dużej liczby urządzeń posiadających bardzo liczną bazę użytkowników spowodowało konieczność zrewidowania dotychczasowych procedur postępowania. Pojawiły się nieznane do tej pory na taką skalę problemy z zachowaniem spójności baz użytkowników, z systemami zarządzania hasłami, wreszcie z centralizacją zarządzania samymi maszynami. Do tej pory stosowane rozwiązania w tym zakresie (głównie NIS 2 ) okazały się być zbyt mało elastyczne a dodatkowo podatne na rożne ataki od zakłócających działanie po naruszenia ograniczeń dostępu do zasobów. Zaczęto wprowadzać mechanizmy centralnego zarządzania użytkownikami nowego typu - przechowywanie haseł w serwerach Kerberos czy LDAP 3. Jednak rozwiązania te nie są same w żaden sposób zintegrowane z systemami 1 Symmetric multiprocessing 2 Network Information Service 3 Lightweight Directory Access Protocol

8 Wstęp 7 obliczeń gridowych. Nie możemy przy tym zapomnieć, że systemy gridowe wprowadzają własne pojęcia grupujące różne byty funkcjonujące w ich ramach - użytkowników czy klastry obliczeniowe. Są one o tyle ważne, że bardzo często nie będziemy operować na pojedynczych użytkownikach czy klastrach - ale na całych ich grupach poprzez zmiany w ramach wirtualnych organizacji. Cel pracy Specyfiką pracy użytkowników gridowych jest szerokie stosowanie certyfikatów. Począwszy od ich wygenerowania, podpisania, poprzez ich stosowanie do uwierzytelniania w systemach gridowych aż do działań związanych z ich odwoływaniem. Mechanizmy te są w dalszym ciągu bardzo słabo zintegrowane z systemami zarządzania użytkownikami. Celem tej pracy jest stworzenie systemu, który przy użyciu standardów przemysłowych w zarządzaniu użytkownikami i sprzętem zapewniałby podstawową integrację z systemami gridowymi. Integrację obejmującą w pierwszej kolejności zarządzanie certyfikatami. Dodatkowym utrudnieniem jest to, że bardzo często zamiast zarządzać pojedynczymi użytkownikami będziemy operować na całych ich grupach poprzez wirtualne organizacje. Celem pracy jest stworzenie projektu i implementacja prototypu części bazodanowej. Aplikacja bazodanowa obejmuje strukturę bazy SQL 4, system replikacji danych do baz LDAP i bazy haseł Kerberos oraz logikę aplikacji zlokalizowaną w procedurach składowanych w bazie danych. W skład tej części aplikacji wchodzi również przygotowanie serwerów do współpracy z nią oraz opracowanie rozwiązań z zakresu wysokiej niezawodności. Sama praca stanowi tylko pierwszy krok do stworzenia kompleksowego rozwiązania. Dodatkowo opisana zostanie niezbędna konfiguracja serwerów wchodzących w skład klastrów obliczeniowych. Jednym z podstawowych problemów, które system ma rozwiązywać jest skalowalność i wysoka niezawodność dostarczonego rozwiązania. Struktura pracy Pierwszy rozdział koncentruje się nad analizą systemów już istniejących dla których tworzone rozwiązanie jest alternatywą. 4 Structured Query Language

9 Wstęp 8 Kolejny, drugi rozdział przedstawia analizę i projekt systemu zarządzania. Przedstawione w nim są wymagania jakie spełniać musi aplikacja, do jakich zastosowań będzie używany (analiza przypadków użycia), jak będzie wyglądało przetwarzanie każdego żądania (sekwencje wykonywanych operacji) czy plan architektury systemu i zastosowanych technologii. Dodatkowo w rozdziale tym zostanie zaprezentowany projekt struktury bazy danych. Następny rozdział - trzeci - zawiera opis prototypów aplikacji. Jego początek opisuje zmiany w technologii będące skutkiem zmiennych wymagań środowiska. Przedstawione zostały opisy architektury - zarówno końcowej jak i wersji pośrednich. Opisana została również w całości aplikacja bazodanowa - jej struktura jak i opis tego czym jest tabela przedstawiana na poszczególnych schematach. Rozdział ten zawiera również opis architektury bazy LDAP wraz z uzasadnieniem takiego a nie innego doboru podziału na poddrzewa. Oczywiście w rozdziale opisującym działającą aplikację nie może zabraknąć opisu zrealizowanego mechanizmu replikującego dane z bazy SQL do bazy LDAP czy Kerberos. W rozdziale czwartym opisany został sposób konfiguracji serwerów do współpracy z systemem zarządzania. Opis ten dotyczy zarówno serwerów głównych jak i serwerów obliczeniowych. Rozdział piąty opisuje w jaki sposób aplikacja spełnia wymagania wysokiej dostępności i jakie mechanizmy dodatkowe można zastosować aby nie istniały w systemie zarządzania pojedyncze punkty awarii (single points of failure). Rozdział kolejny - szósty opisuje zagadnienia związane z wydajnością, strojeniem (tunningiem) oraz skalowalnością tego rozwiązania. Rozdział siódmy przedstawia spostrzeżenia jakie pojawiły się w trakcie prac nad systemem oraz wnioski z jego realizacji wraz możliwymi kierunkami dalszego jego rozwoju.

10 Rozdział1 Istniejące rozwiązania Rozdział zawiera opisy konkurencyjnych rozwiazań działajacych w tym samym oraz zbliżonym obszarze zastosowań zarzadzania użytkownikami co System Zarzadzania Użytkownikami i Wirtualnymi Organizacjami. Przedstawiony został system Perun, jego architektura i sposób działania. Poza Perunem zostały bardzo krótko opisane systemy VUS i GUMS, które mimo działania w przestrzeni zarzadzania użytkownikami, obejmuja inny jej obszar (zarzadzanie użytkownikami z punktu widzenia systemów gridowych a nie systemu operacyjnego wykorzystywanego do współpracy z systemami gridowymi). Przedstawione zostały braki tych systemów, szczególnie w obszarze zarzadzania certyfikatami oraz wirtualnymi organizacjami. 1.1 Perun Jednym z pierwszych rozwiązań próbującym sprostać opisanym we wstępie problemom był Perun [3] - system powstał w ramach projektu czeskiego narodowego gridu. System ten miał dostarczać zunifikowane środowisko dla pracowników korzystających z jego zasobów. Miał eliminować biurokratyczne bariery dla użytkowników jednego centrum obliczeniowego chcących wykonać obliczenia w innym centrum. W trakcie jego tworzenia starano się w pierwszej kolejności rozwiązać następujące problemy: Rosnąca liczba systemów obliczeniowych jest geograficznie rozproszona - zasoby są dostępne w trzech miastach - Praga, Brno i Pilzno. Każde z centrów obliczeniowych uczestniczących w projekcie ma własny, niezależny zespół administratorów.

11 Rozdział 1. Istniejące rozwiązania 10 System działa w środowisku heterogenicznym - obejmując swoim działaniem urządzenia od komputerów klasy PC, poprzez superkomputery Silicon Graphics, Digital Equipment, Compaq czy Hawlett Packard, klastry linuksowe czy urządzenia produkcji IBM. Daje to potrzebę obsługiwania wielu różnych architektur sprzętowych (MIPS 1, IA-32 2, IA-64 3, x86-64, Power i inne) oraz wielu różnych systemów operacyjnych (Linux, IRIX, Digital Unix i inne). System działa w istniejącym środowisku i jego wdrożenie nie może doprowadzić do zakłóceń działania dla dotychczasowych użytkowników - co więcej systemy zarządzające muszą uwzględniać istnienie na maszynach obliczeniowych środowiska pracy. Muszą uwzględniać istnienie kont użytkowników nieobsługiwanych przez ten system. Ze względu na dużą liczbę różnych urządzeń rozproszonych geograficznie twórcy systemu musieli przyjąć, że nie istnieje taki moment, gdy wszystkie urządzenia są włączone i sprawne. Przy tak złożonych problemach zarządzanie ad-hoc systemami okazało się zbyt skomplikowane i mało skalowalne. Analizując potrzeby użytkowników twórcy systemu opracowali listę podstawowych wymagań jakie musi spełniać system zarządzania zasobami: zarządzanie użytkownikami w środowiskach heterogenicznych konfiguracja powiązanych z tym usług (Kerberos, AFS 4, LDAP... ) odporność na awarie systemów obliczeniowych nie może wprowadzać nowych pojedynczych punktów awarii skalowalność i rozszerzalność różne interfejsy dla różnych rodzajów użytkowników i zadań - przykładowo interfejs webowy dla systemów rejestracji użytkownika czy nieinteraktywny zestaw narzędzi konsolowych do celów administracyjnych. 1 Microprocessor without Interlocked Pipeline Stages 2 Intel Architecture, 32-bit 3 Intel Itanium architecture, 64-bit 4 Andrew File System

12 Rozdział 1. Istniejące rozwiązania 11 W trakcie dalszych prac nad systemem musiano rozważyć kilka sprzecznych podejść: Rozproszone czy scentralizowane repozytorium konfiguracji. W wypadku centralnego zarządzania konfiguracją dużo łatwiej można zapewnić wysokie wymagania odnośnie zachowania spójności danych. Zapewnienie ich w architekturze rozproszonej jest zadaniem niezwykle skomplikowanym - czego przykładem są istniejące do tej pory problemy i niedociągnięcia w stosowanych w bazach danych mechanizmach replikacji multimaster. Wprowadzenie rozproszonego modelu zarządzania konfiguracją wymagałoby opracowania i wdrożenia efektywnych algorytmów takiej replikacji na poziomie systemu zarządzania. Z drugiej strony dużo wyższą odporność na awarie można uzyskać korzystając z rozproszonych repozytoriów danych. Odporność na awarie czy ścisłe przestrzeganie/wymuszanie ograniczeń. Zmiany w konfiguracji mogą dotyczyć wielu zasobów równocześnie. Ścisłe przestrzeganie ograniczeń wymagałoby zastosowania dwuetapowego zatwierdzania (2-phase commit). Z drugiej strony stosowanie takich rozwiązań bywa kłopotliwe i nieskalowalne w systemach z dużym prawdopodobieństwem awarii zarządzanych systemów. Projektując system jako całość jego twórcy musieli podjąć kilka naprawdę trudnych decyzji i obniżyć niektóre wymagania aby móc spełnić inne. Skutkiem tego w systemie Perun istnieje centralna baza danych, w której można bardzo łatwo wymusić zastosowanie ograniczeń. Jednak zmiany te są następnie propagowane do systemów docelowych przy zastosowaniu metody push (centralny serwer wypycha zmiany do komputerów docelowych, a nie jest odpytywany o nie). Maszyny obliczeniowe nigdy nie odpytują centralnego serwera - dzięki czemu w razie jego awarii nie można co prawda prowadzić działań zmieniających parametry kont użytkowników, zmieniających konfigurację maszyn i tym podobnych - lecz podstawowe zadania maszyn pozostają niezakłócone Architektura systemu Perun Baza danych - baza danych składa się z tabel systemowych i tabel zawierających dane użytkowników (tabele aplikacji zawierające dane systemu). W tabelach aplikacji są przechowywane dane opisujące konfigurację zarządzanych zasobów. Tabele systemowe opisują system Perun i są bezpośrednio używane i dostępne dla

13 Rozdział 1. Istniejące rozwiązania 12 usług zarządzających. Podstawową tabelą jest JOURNAL do której zapisywane są wszelkie zmiany w tabelach aplikacyjnych - zarówno w celach historycznych jak i w celu pobrania ich przez system propagujący zmiany na maszynach docelowych. Pozostałe tabele systemowe opisują konfigurację systemu Perun oraz informacje o stanie usług wchodzących w jego skład. Interfejsy użytkowników - na podstawie poziomu uprawnień rozróżniamy dwie klasy użytkowników: administratorzy zasobów - mają możliwość zmieniać konfigurację danego zasobu. Logują się do bazy jako nazwani użytkownicy (każdy ma imienne konto w bazie danych) zwykli użytkownicy - użytkownicy zasobów. Mają minimalne możliwości zmian danych w bazie - dokładniej tylko informacji osobistych ich dotyczących. Z punktu widzenia bazy danych logują się korzystając ze wspólnego konta bazodanowego o minimalnych uprawnieniach. W systemie dostępne są trzy różne interfejsy dla użytkowników: Interfejs webowy - używany przez zwykłych użytkowników do zmian ich danych osobowych, rejestracji czy zapytań o dodatkowe konta. Poza tym przez ten interfejs są dostępne dla administratorów informacje globalne na temat konfiguracji zasobów czy ich stanu. CLI 5 - interfejs linii komend - zbiór nieinteraktywnych komend używanych przez administratorów zarówno bezpośrednio jak i do konstrukcji skryptów automatyzujących bardziej złożone czynności. Bezpośredni dostęp do bazy - używany przez administratorów do wykonywania rzadszych czynności do których budowa narzędzi konsolowych byłaby ekonomicznie nieuzasadniona. Usługi - usługą w systemie Perun nazywamy jednostkę konfiguracji zmienianą tylko jako całość przy użyciu atomowych operacji. Dokładna definicja usługi zależy od konkretnej aplikacji - lecz powyższa zasada dotyczy każdej usługi. Przykładem jest passwd - jej zmiana powoduje zmiany we wszystkich plikach 5 command-line interface

14 Rozdział 1. Istniejące rozwiązania 13 odpowiadających za informacje o użytkownikach czyli: /etc/passwd, /etc/shadow, /etc/group czy /etc/aliases. Zmiany w konfiguracji są propagowane z zastosowaniem poniższej procedury. Zmiany w bazie są przechwytywane przez triggery na poziomie bazy danych i wstawiane do dziennika (tabela JOURNAL ). Zmiany w dzienniku są monitorowane przez inny trigger, który budzi/powiadamia service planner daemon. Usługa planująca, bazując na nazwie zmienianej tabeli, filtruje zmiany z wykorzystaniem wtyczek (planning plugins). Wtyczki te posiadają wiedzę na temat struktury i semantyki przetwarzanych danych i przetwarzają je w pary - usługa i zasób docelowy, które powinny być zaktualizowane. Usługa planująca (planner daemon) sortuje wyniki działań wtyczek, eliminuje powtarzające się dane i oznacza wynikowe usługi do aktualizacji. Opóźnienia między zmianą danych w bazie a zmianą usługi są konfigurowane w zależności od usługi Kolejne kroki są wykonywane przez aplikację rozdzielającą zadania (service dispatcher): usługi, które powinny zostać zaktualizowane są regularnie monitorowane zależności między usługami są rozwiązywane (przetwarzane a nie znoszone) dla każdej pary usługa, zasób uruchamiana jest wtyczka aktualizująca (update plugin). Wtyczka posiada wiedzę na temat struktury i semantyki przetwarzanych danych wtyczka może albo samodzielnie dokonać zmiany (dodanie konta do bazy Kerberos) albo połączyć się ze zdalnym zarządcą zasobów i dostarczyć mu danych niezbędnych do dokonania zmian Wszelkie błędy są przechwytywane przez aplikację rozdzielającą zadania. W zależności od konfiguracji aktualizacja zmian może być ponawiana kilkukrotnie zanim błąd zostanie zgłoszony administratorom (zgłoszenie typu permanent failure ). Akcje wykonywane ręcznie - mimo, że tworząc Peruna starano się zautomatyzować tak wiele działań jak tylko było to możliwe i ekonomicznie uzasadnione, istnieją

15 Rozdział 1. Istniejące rozwiązania 14 przypadki gdy wymagane jest działanie administratora bezpośrednio na serwerze. Przykładem jest wspomniane wcześniej zgłoszenie typu permanent failure. 1.2 Virtual User System System VUS 6 [4] został stworzony w odpowiedzi na potrzebę umożliwiania użytkownikom wykorzystywania zasobów obliczeniowych centrum obliczeniowego bez konieczności zakładania im imiennych kont na serwerach. Wywodzi się częściowo z rozwiązania opartego o współdzielone konta. Podstawowym usprawnieniem wprowadzonym przez VUS jest zapisywanie historii mapowania między kontem a jego użytkownikiem wraz ze zliczaniem wykorzystania zasobów w trakcie pracy. Dzięki takiemu podejściu możliwe stało się nie tylko monitorowanie działań w powiązaniu z rzeczywistym użytkownikiem systemu, ale również wyliczanie rzeczywistych kosztów użytkowania systemu przez poszczególnych użytkowników, co jest bardzo istotnym zagadnieniem przy komercyjnym stosowaniu rozwiązań gridowych. 1.3 Grid User Management System GUMS 7 [11] jest systemem odwzorowującym identyfikatory gridowe na konta systemowe. Takie działania są niezbędne, gdy systemy obliczeniowe nie używają wyłącznie gridowych systemów uwierzytelniania, lecz stosują własne oparte o konta systemu UNIX czy o hasła przechowywane w bazie Kerberos. W takiej sytuacji każde zadanie przychodzące do węzła musi zostać zestawione z odpowiadającym mu kontem lokalnym. GUMS nie zajmuje się egzekwowaniem przestrzegania tych odwzorowań. Jedyne co robi to zwraca odpowiednie wartości do gatekeepera, który jest odpowiedzialny za samo przestrzeganie tych ograniczeń. 1.4 Podsumowanie Żaden z trzech opisywanych systemów nie odpowiada w pełni wymaganiom (Rozdział 2.4) stawianym przed naszym systemem zarządzania. Najbliższy mu funkcjonalnie jest Perun, przed którym dodatkowo postawiono wymagania zmniejszenia ograniczeń 6 Virtual User System 7 Grid User Management System

16 Rozdział 1. Istniejące rozwiązania 15 natury organizacyjnej. Podstawowymi funkcjonalnościami, których brakuje Perunowi są mechanizmy zarządzania certyfikatami oraz operacje na wirtualnych organizacjach. Systemy VUS i GUMS, mimo działania w tym samym obszarze zarządzania użytkownikami, obsługują nieco inny krąg zastosowań - mapowanie konta użytkownika gridowego na rzeczywiste konto w systemie.

17 Rozdział2 Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Rozdział przedstawia projekt i analizę Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami wykonany z zastosowaniem notacji UML. Projekt i analiza obejmuja analizę wymagań, diagramy przypadków użycia, diagramy sekwencji, projekt architektury, planowane do wykorzystania technologie i diagramy klas. 2.1 Metodologia W trakcie projektowania system zarządzania użytkownikami i wirtualnymi organizacjami nie był do końca zdefiniowany zbiór funkcjonalności, który będzie realizowany w ramach tej pracy. Z tego też powodu została podjęta decyzja o zastosowaniu modelu przyrostowego tworzenia oprogramowania. Do opisu poszczególnych faz projektu użyty został język UML 1 - najpowszechniej stosowany język formalny służący do modelowania fragmentów rzeczywistości, w tym do przedstawiania projektu systemów informatycznych. 1 Unified Modeling Language

18 Rozdział 2. Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Wst pna analiza zagadnienia Wstępna analiza zagadnienia pod kątem przyszłych zastosowań oraz środowiska w którym system będzie działał wykazały, że będzie miał trzy klasy użytkowników. Zwykłego użytkownika, administratora systemu oraz administratora systemu z uprawnieniami do zarządzania certyfikatami. Zwykły użytkownik jest osobą, która korzysta z możliwości jakie daje centrum obliczeniowe - wykorzystuje serwery do wykonywania obliczeń czy przetwarzania danych. Administrator systemu jest osobą, która wykonuje zadania ściśle związane z funkcjonowaniem systemu - ma możliwość zakładania kont w systemie, przydzielania dostępu do serwerów czy zmian przyporządkowywania do grup systemowych. Jednym z podstawowych zadań administratora jest przydzielanie użytkowników do wirtualnych organizacji i wiązanie wirtualnych organizacji z projektami. Administrator systemu wraz z uprawnieniami do zarzadzania certyfikatami jest niespotykaną zbyt powszechnie rolą w tego typu systemach. Jego obecność jest związana ze szczególną rolą certyfikatów w procesie używania systemów gridowych oraz koniecznością wykonywania operacji zatwierdzających zapytania o podpisanie certyfikatu użytkownika centrum obliczeniowego. Jego podstawowym zadaniem jest weryfikacja i potwierdzanie zgłoszeń podpisania certyfikatu wysyłanych do centrum certyfikacji - CA Zarz dzanie u»ytkownikami a zarz dzanie wirtualnymi organizacjami Z punktu widzenia projektowanego systemu wirtualne organizacje są głównej mierze obiektami grupującymi. Z jednej strony grupują użytkowników ułatwiając wykonywanie operacji na większej ich liczbie jednocześnie. Z drugiej grupują klastry obliczeniowe co umożliwia większą automatyzację działań dla pojedynczych użytkowników - dodanie jednego użytkownika do wirtualnej organizacji umożliwiać ma w prosty sposób dodanie 2 Certification Authority

19 Rozdział 2. Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami 18 go do wszystkich projektów / klastrów obliczeniowych z którymi wirtualna organizacja jest powiązana. 2.4 Wymagania funkcjonalne i niefunkcjonalne Wymagania funkcjonalne Wymagania funkcjonalne będą rozpatrywane z punktu widzenia każdej z klas użytkownika przedstawionej wcześniej. Zbiory wymagań funkcjonalnych zawierają się w sobie. Oznacza to, że wszystkie wymagania użytkownika systemu są również wymaganiami obu administratorów, a wymagania funkcjonalne administratora dotyczą również administratora z uprawieniami do zarządzania certyfikatami. Analiza wymagań jest kluczowa dla zrozumienia zbioru funkcjonalności jakie ma realizować system. Każda z funkcjonalności jest opisana następującymi atrybutami: nazwa, zadanie jakie realizuje, parametry wejściowe, wynik i ewentualne uwagi. Użytkownik systemu zmiana hasła użytkownika cel: zmiana hasła używanego do uwierzytelniania w systemie zarządzania oraz w klastrach obliczeniowych parametry wejściowe: stare hasło, nowe hasło zwracany wynik: sukces, porażka wygenerowanie nowego żadania podpisania certyfikatu cel: uzyskanie nowego certyfikatu używanego w systemach gridowych parametry wejściowe: dane osobowe zwracany wynik: sukces, porażka uwagi: wygenerowanie żądania nowego certyfikatu nie powiedzie się, gdy w kolejce czeka już żądanie danego użytkownika do tego samego CA wycofanie oczekujacego na akceptację żadania podpisania certyfikatu cel: wycofanie żądania podpisania certyfikatu parametry wejściowe: identyfikator żądania zwracany wynik: sukces, porażka

20 Rozdział 2. Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami 19 udostępnienie sobie możliwości używania certyfikatu w wybranym projekcie cel: umożliwienie sobie używania wybranego certyfikatu na wszystkich maszynach wchodzących w skład wybranego projektu parametry wejściowe: identyfikator projektu, identyfikator certyfikatu zwracany wynik: sukces, porażka usunięcie sobie możliwości używania certyfikatu w wybranym projekcie cel: zlikwidowanie możliwości podpisywania wybranym certyfikatem na maszynach należących do danego projektu parametry wejściowe: identyfikator projektu, identyfikator certyfikatu zwracany wynik: sukces, porażka Administrator zarzadzanie wirtualnymi organizacjami dodanie wirtualnej organizacji cel: dodanie do systemu zarządzania wirtualnej organizacji grupującej użytkowników parametry wejściowe: nazwa wirtualnej organizacji, rodzaj wirtualnej organizacji, adres listy dyskusyjnej wirtualnej organizacji zwracany wynik: identyfikator wirtualnej organizacji usunięcie wirtualnej organizacji cel: usunięcie niepotrzebnej wirtualnej organizacji z systemu zarządzania parametry wejściowe: identyfikator wirtualnej organizacji zwracany wynik: sukces, porażka zmiana atrybutów wirtualnej organizacji cel: modyfikacja niektórych atrybutów wirtualnej organizacji parametry wejściowe: identyfikator wirtualnej organizacji, atrybuty do zmiany zwracany wynik: sukces, porażka dodanie użytkownika do wirtualnej organizacji cel: dodanie użytkownika do wirtualnej organizacji oraz do wszystkich projektów i list dyskusyjnych, do których wirtualna organizacja należy parametry wejściowe: identyfikator użytkownika, identyfikator wirtualnej organizacji

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

RELACYJNE BAZY DANYCH

RELACYJNE BAZY DANYCH RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI Superhost.pl Sp. z o.o. Al. Zwycięstwa 96/98 81-451 Gdynia zwana dalej Zamawiającym Gdynia, dn. 14.02.2014 r. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Dokument wizji Autorzy: Łukasz Kempny, Tomasz Sikora, Tomasz Rokita, Robert Ostrowski, Zbigniew Polek,

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji

Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Załącznik nr 2 Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0 Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Produkt finalny projektu innowacyjnego testującego pn.:

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o. Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego

Bardziej szczegółowo

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

System zarządzający grami programistycznymi Meridius

System zarządzający grami programistycznymi Meridius System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu

Bardziej szczegółowo

Specyfikacja implementacyjna aplikacji serwerowej

Specyfikacja implementacyjna aplikacji serwerowej Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Podstawy programowania III WYKŁAD 4

Podstawy programowania III WYKŁAD 4 Podstawy programowania III WYKŁAD 4 Jan Kazimirski 1 Podstawy UML-a 2 UML UML Unified Modeling Language formalny język modelowania systemu informatycznego. Aktualna wersja 2.3 Stosuje paradygmat obiektowy.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Normalizacja baz danych

Normalizacja baz danych Normalizacja baz danych Definicja 1 1 Normalizacja to proces organizowania danych w bazie danych. Obejmuje to tworzenie tabel i ustanawianie relacji między tymi tabelami zgodnie z regułami zaprojektowanymi

Bardziej szczegółowo

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo