Zarzadzanie użytkownikami i wirtualnymi organizacjami w centrum obliczeniowym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarzadzanie użytkownikami i wirtualnymi organizacjami w centrum obliczeniowym"

Transkrypt

1 Akademia Górniczo - Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Katedra Informatyki Zarzadzanie użytkownikami i wirtualnymi organizacjami w centrum obliczeniowym Liwiusz Ociepa liwiusz.ociepa@gmail.com Praca magisterska napisana pod kierunkiem dr inż. Mariana Bubaka, konsultacje mgr inż. Marcin Radecki Kraków, 2009

2 Serdeczne podziękowania składam Panu dr inż. Marianowi Bubakowi, bez pomocy Którego praca ta nie zostałaby napisana. Goraco pragnę podziękować także Panu mgr inż. Marcinowi Radeckiemu, opiekunowi mojej pracy, za cenne wskazówki, dzięki którym praca ta zyskała na wartości oraz za możliwość zapoznania się z działaniem centrum obliczeniowego. Praca została wykonana przy wsparciu projektu PL-Grid. numer umowy: POIG /08-00, strona WWW: Projekt jest częściowo finansowany ze środków Europejskiego Funduszu Regionalnego, jako element Programu Operacyjnego Innowacyjna Gospodarka.

3 Streszczenie Tematem pracy jest zarzadzanie użytkownikami od strony systemu operacyjnego. Z tego punktu widzenia wirtualne organizacje występuja przede wszystkim jako jednostka grupujaca użytkowników oraz maszyny obliczeniowe. Tytułowy system jest oparty o bazę danych PostgreSQL zawierajac a dane systemu replikujac a, z zastosowaniem metody push, dane do bazy LDAP i serwera haseł Kerberos5. System ten został zaprojektowany jako system zarzadzania wykorzystywany w środowisku obliczeń gridowych. Opracowanie zawiera opis konfiguracji poszczególnych serwerów systemu - zarówno serwerów głównych jak i serwerów obliczeniowych korzystajacych z usług Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami. Opisy te obejmuja konfigurację serwerów PostgreSQL, slapd (zarówno serwera master jak i serwerów slave), krb5-kdc-ldap (serwer KDC MIT Kerberos5 z backendem w bazie LDAP), bibliotek systemowych pam_krb5, nssldapd. Przedstawione zostały metody tunningu i partycjonowania baz PostgreSQL (PL/Proxy) i OpenLDAP (chainning i referral). Przedstawione zostały również mechanizmy zapewniajace wysoka dostępność poszczególnych komponentów systemu - walmgr w przypadku PostgreSQL, replikacja multimaster i master-slave w przypadku OpenLDAP i zapewnienie wysokiej dostępności bazy haseł Kerberos poprzez zastosowanie serwera LDAP jako backendu KDC. Praca powstała w ramach projektu PL-Grid. Słowa kluczowe: zarządzanie użytkownikami, zarządzanie wirtualnymi organizacjami, PostgreSQL, OpenLDAP, MIT Kerberos 5, krb5-kdc-ldap, replikacja multimaster, replikacja master-slave, replikacja push, polling, zarządzanie certyfikatami, wysoka dostępność, systemy gridowe.

4 Spis treści Wstęp 6 Cel pracy Struktura pracy Istniejace rozwiazania Perun Architektura systemu Perun Virtual User System Grid User Management System Podsumowanie Analiza i projekt Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Metodologia Wstępna analiza zagadnienia Zarządzanie użytkownikami a zarządzanie wirtualnymi organizacjami Wymagania funkcjonalne i niefunkcjonalne Wymagania funkcjonalne Wymagania niefunkcjonalne Wymagania a istniejące rozwiązania Diagramy przypadków użycia Plan architektury systemu Planowane technologie Diagram klas Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Diagram klas zarządzania maszynami obliczeniowymi Diagramy sekwencji

5 Spis treści 4 3 Prototypy aplikacji bazodanowej realizujacej stawiane wymagania Zmiany technologii w stosunku do projektu Architektura systemu Pierwsza wersja architektury systemu zarządzania Druga wersja architektury systemu zarządzania Przyczyny zmian w architekturze Architektura bazy danych Opisy tabel systemu zarządzania Tabele techniczne Widoki używane do replikacji danych Procedury składowane używane do operacji na tabelach właściwych Procedury używane w mechanizmach replikacji danych Architektura bazy LDAP Dublowanie danych - wady i zalety Replikacja danych z bazy SQL do LDAP i Kerberos Replikacja danych z bazy SQL do LDAP Replikacja danych z bazy SQL do Kerberos Dyskusja na temat technologii zastosowanej do replikacji z bazy PostgreSQL do LDAP Przygotowanie serwerów do współpracy z Systemem Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Konfiguracja serwera głównego bazy danych i instalacja aplikacji OpenLDAP MIT Kerberos PostgreSQL Konfiguracja replikacji z bazy SQL do LDAP i Kerberos Konfiguracja serwerów głównych dla projektów Konfiguracja maszyn obliczeniowych Konfiguracja Name Service Switch Konfiguracja Pluggable Authentication Modules Zmiana obejmująca wszystkie serwery LDAP Podsumowanie

6 Spis treści 5 5 Rozwiazania zwiększajace niezawodność poszczególnych komponentów Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Serwis www Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Zarządzanie sesjami Scenariusze awarii Serwer PostgreSQL Serwer Kerberos Serwer OpenLDAP Podsumowanie Optymalizacja i skalowalność usług wchodzacych w skład Systemu Zarzadza- nia Użytkownikami i Wirtualnymi Organizacjami Analiza systemowa Wpływ zwiększenia liczby użytkowników na obciążenie poszczególnych elementów systemu zarządzania Wpływ zwiększenia liczby maszyn czy projektów na obciążenie poszczególnych elementów systemu zarządzania Poszukiwanie wąskich gardeł systemu i analiza ich wpływu na działanie systemów obliczeniowych Metody eliminacji wąskich gardeł Serwer Baza danych PostgreSQL Baza danych LDAP Podsumowanie Podsumowanie i dalszy rozwój Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami Dalszy rozwój systemu Bibliografia 102 Spis ilustracji 106 Spis akronimów 107

7 Wstęp Wraz ze wzrostem popularności dziedzin w których zastosowanie mają obliczenia wielkiej skali rośnie zapotrzebowanie na moc obliczeniową. Równocześnie można zaobserwować tendencję zastępowania najmocniejszych maszyn starszego typu nie nowymi ich modelami ale klastrami złożonymi z wielu urządzeń indywidualnie o dużo mniejszej mocy obliczeniowej dostarczających w sumie dużo większą ilość zasobów. Zmiany te są pochodną rozwoju rozwiązań sieciowych - dzięki nim możliwe jest zastąpienie bardzo drogich maszyn SMP 1 klastrami maszyn połączonymi szybkimi sieciami - gigabitowym ethernetem czy infiniband. Wraz z takimi zmianami rośnie znacząco stopień skomplikowania prac wykonywanych przy zarządzaniu centrum obliczeniowym - począwszy od samego zarządzania konfiguracją, na zarządzaniu użytkownikami kończąc. Większa liczba użytkowników oraz większa liczba urządzeń, którymi trzeba zarządzać, znacząco zwiększają czasochłonność codziennych czynności administracyjnych. Dodatkowo w wypadku ręcznego wykonywania tego typu zadań rośnie prawdopodobieństwo popełnienia błędu czy pominięcia któregoś z urządzeń (na przykład w wypadku jego chwilowej niedostępności). Pojawienie się bardzo dużej liczby urządzeń posiadających bardzo liczną bazę użytkowników spowodowało konieczność zrewidowania dotychczasowych procedur postępowania. Pojawiły się nieznane do tej pory na taką skalę problemy z zachowaniem spójności baz użytkowników, z systemami zarządzania hasłami, wreszcie z centralizacją zarządzania samymi maszynami. Do tej pory stosowane rozwiązania w tym zakresie (głównie NIS 2 ) okazały się być zbyt mało elastyczne a dodatkowo podatne na rożne ataki od zakłócających działanie po naruszenia ograniczeń dostępu do zasobów. Zaczęto wprowadzać mechanizmy centralnego zarządzania użytkownikami nowego typu - przechowywanie haseł w serwerach Kerberos czy LDAP 3. Jednak rozwiązania te nie są same w żaden sposób zintegrowane z systemami 1 Symmetric multiprocessing 2 Network Information Service 3 Lightweight Directory Access Protocol

8 Wstęp 7 obliczeń gridowych. Nie możemy przy tym zapomnieć, że systemy gridowe wprowadzają własne pojęcia grupujące różne byty funkcjonujące w ich ramach - użytkowników czy klastry obliczeniowe. Są one o tyle ważne, że bardzo często nie będziemy operować na pojedynczych użytkownikach czy klastrach - ale na całych ich grupach poprzez zmiany w ramach wirtualnych organizacji. Cel pracy Specyfiką pracy użytkowników gridowych jest szerokie stosowanie certyfikatów. Począwszy od ich wygenerowania, podpisania, poprzez ich stosowanie do uwierzytelniania w systemach gridowych aż do działań związanych z ich odwoływaniem. Mechanizmy te są w dalszym ciągu bardzo słabo zintegrowane z systemami zarządzania użytkownikami. Celem tej pracy jest stworzenie systemu, który przy użyciu standardów przemysłowych w zarządzaniu użytkownikami i sprzętem zapewniałby podstawową integrację z systemami gridowymi. Integrację obejmującą w pierwszej kolejności zarządzanie certyfikatami. Dodatkowym utrudnieniem jest to, że bardzo często zamiast zarządzać pojedynczymi użytkownikami będziemy operować na całych ich grupach poprzez wirtualne organizacje. Celem pracy jest stworzenie projektu i implementacja prototypu części bazodanowej. Aplikacja bazodanowa obejmuje strukturę bazy SQL 4, system replikacji danych do baz LDAP i bazy haseł Kerberos oraz logikę aplikacji zlokalizowaną w procedurach składowanych w bazie danych. W skład tej części aplikacji wchodzi również przygotowanie serwerów do współpracy z nią oraz opracowanie rozwiązań z zakresu wysokiej niezawodności. Sama praca stanowi tylko pierwszy krok do stworzenia kompleksowego rozwiązania. Dodatkowo opisana zostanie niezbędna konfiguracja serwerów wchodzących w skład klastrów obliczeniowych. Jednym z podstawowych problemów, które system ma rozwiązywać jest skalowalność i wysoka niezawodność dostarczonego rozwiązania. Struktura pracy Pierwszy rozdział koncentruje się nad analizą systemów już istniejących dla których tworzone rozwiązanie jest alternatywą. 4 Structured Query Language

9 Wstęp 8 Kolejny, drugi rozdział przedstawia analizę i projekt systemu zarządzania. Przedstawione w nim są wymagania jakie spełniać musi aplikacja, do jakich zastosowań będzie używany (analiza przypadków użycia), jak będzie wyglądało przetwarzanie każdego żądania (sekwencje wykonywanych operacji) czy plan architektury systemu i zastosowanych technologii. Dodatkowo w rozdziale tym zostanie zaprezentowany projekt struktury bazy danych. Następny rozdział - trzeci - zawiera opis prototypów aplikacji. Jego początek opisuje zmiany w technologii będące skutkiem zmiennych wymagań środowiska. Przedstawione zostały opisy architektury - zarówno końcowej jak i wersji pośrednich. Opisana została również w całości aplikacja bazodanowa - jej struktura jak i opis tego czym jest tabela przedstawiana na poszczególnych schematach. Rozdział ten zawiera również opis architektury bazy LDAP wraz z uzasadnieniem takiego a nie innego doboru podziału na poddrzewa. Oczywiście w rozdziale opisującym działającą aplikację nie może zabraknąć opisu zrealizowanego mechanizmu replikującego dane z bazy SQL do bazy LDAP czy Kerberos. W rozdziale czwartym opisany został sposób konfiguracji serwerów do współpracy z systemem zarządzania. Opis ten dotyczy zarówno serwerów głównych jak i serwerów obliczeniowych. Rozdział piąty opisuje w jaki sposób aplikacja spełnia wymagania wysokiej dostępności i jakie mechanizmy dodatkowe można zastosować aby nie istniały w systemie zarządzania pojedyncze punkty awarii (single points of failure). Rozdział kolejny - szósty opisuje zagadnienia związane z wydajnością, strojeniem (tunningiem) oraz skalowalnością tego rozwiązania. Rozdział siódmy przedstawia spostrzeżenia jakie pojawiły się w trakcie prac nad systemem oraz wnioski z jego realizacji wraz możliwymi kierunkami dalszego jego rozwoju.

10 Rozdział1 Istniejące rozwiązania Rozdział zawiera opisy konkurencyjnych rozwiazań działajacych w tym samym oraz zbliżonym obszarze zastosowań zarzadzania użytkownikami co System Zarzadzania Użytkownikami i Wirtualnymi Organizacjami. Przedstawiony został system Perun, jego architektura i sposób działania. Poza Perunem zostały bardzo krótko opisane systemy VUS i GUMS, które mimo działania w przestrzeni zarzadzania użytkownikami, obejmuja inny jej obszar (zarzadzanie użytkownikami z punktu widzenia systemów gridowych a nie systemu operacyjnego wykorzystywanego do współpracy z systemami gridowymi). Przedstawione zostały braki tych systemów, szczególnie w obszarze zarzadzania certyfikatami oraz wirtualnymi organizacjami. 1.1 Perun Jednym z pierwszych rozwiązań próbującym sprostać opisanym we wstępie problemom był Perun [3] - system powstał w ramach projektu czeskiego narodowego gridu. System ten miał dostarczać zunifikowane środowisko dla pracowników korzystających z jego zasobów. Miał eliminować biurokratyczne bariery dla użytkowników jednego centrum obliczeniowego chcących wykonać obliczenia w innym centrum. W trakcie jego tworzenia starano się w pierwszej kolejności rozwiązać następujące problemy: Rosnąca liczba systemów obliczeniowych jest geograficznie rozproszona - zasoby są dostępne w trzech miastach - Praga, Brno i Pilzno. Każde z centrów obliczeniowych uczestniczących w projekcie ma własny, niezależny zespół administratorów.

11 Rozdział 1. Istniejące rozwiązania 10 System działa w środowisku heterogenicznym - obejmując swoim działaniem urządzenia od komputerów klasy PC, poprzez superkomputery Silicon Graphics, Digital Equipment, Compaq czy Hawlett Packard, klastry linuksowe czy urządzenia produkcji IBM. Daje to potrzebę obsługiwania wielu różnych architektur sprzętowych (MIPS 1, IA-32 2, IA-64 3, x86-64, Power i inne) oraz wielu różnych systemów operacyjnych (Linux, IRIX, Digital Unix i inne). System działa w istniejącym środowisku i jego wdrożenie nie może doprowadzić do zakłóceń działania dla dotychczasowych użytkowników - co więcej systemy zarządzające muszą uwzględniać istnienie na maszynach obliczeniowych środowiska pracy. Muszą uwzględniać istnienie kont użytkowników nieobsługiwanych przez ten system. Ze względu na dużą liczbę różnych urządzeń rozproszonych geograficznie twórcy systemu musieli przyjąć, że nie istnieje taki moment, gdy wszystkie urządzenia są włączone i sprawne. Przy tak złożonych problemach zarządzanie ad-hoc systemami okazało się zbyt skomplikowane i mało skalowalne. Analizując potrzeby użytkowników twórcy systemu opracowali listę podstawowych wymagań jakie musi spełniać system zarządzania zasobami: zarządzanie użytkownikami w środowiskach heterogenicznych konfiguracja powiązanych z tym usług (Kerberos, AFS 4, LDAP... ) odporność na awarie systemów obliczeniowych nie może wprowadzać nowych pojedynczych punktów awarii skalowalność i rozszerzalność różne interfejsy dla różnych rodzajów użytkowników i zadań - przykładowo interfejs webowy dla systemów rejestracji użytkownika czy nieinteraktywny zestaw narzędzi konsolowych do celów administracyjnych. 1 Microprocessor without Interlocked Pipeline Stages 2 Intel Architecture, 32-bit 3 Intel Itanium architecture, 64-bit 4 Andrew File System

12 Rozdział 1. Istniejące rozwiązania 11 W trakcie dalszych prac nad systemem musiano rozważyć kilka sprzecznych podejść: Rozproszone czy scentralizowane repozytorium konfiguracji. W wypadku centralnego zarządzania konfiguracją dużo łatwiej można zapewnić wysokie wymagania odnośnie zachowania spójności danych. Zapewnienie ich w architekturze rozproszonej jest zadaniem niezwykle skomplikowanym - czego przykładem są istniejące do tej pory problemy i niedociągnięcia w stosowanych w bazach danych mechanizmach replikacji multimaster. Wprowadzenie rozproszonego modelu zarządzania konfiguracją wymagałoby opracowania i wdrożenia efektywnych algorytmów takiej replikacji na poziomie systemu zarządzania. Z drugiej strony dużo wyższą odporność na awarie można uzyskać korzystając z rozproszonych repozytoriów danych. Odporność na awarie czy ścisłe przestrzeganie/wymuszanie ograniczeń. Zmiany w konfiguracji mogą dotyczyć wielu zasobów równocześnie. Ścisłe przestrzeganie ograniczeń wymagałoby zastosowania dwuetapowego zatwierdzania (2-phase commit). Z drugiej strony stosowanie takich rozwiązań bywa kłopotliwe i nieskalowalne w systemach z dużym prawdopodobieństwem awarii zarządzanych systemów. Projektując system jako całość jego twórcy musieli podjąć kilka naprawdę trudnych decyzji i obniżyć niektóre wymagania aby móc spełnić inne. Skutkiem tego w systemie Perun istnieje centralna baza danych, w której można bardzo łatwo wymusić zastosowanie ograniczeń. Jednak zmiany te są następnie propagowane do systemów docelowych przy zastosowaniu metody push (centralny serwer wypycha zmiany do komputerów docelowych, a nie jest odpytywany o nie). Maszyny obliczeniowe nigdy nie odpytują centralnego serwera - dzięki czemu w razie jego awarii nie można co prawda prowadzić działań zmieniających parametry kont użytkowników, zmieniających konfigurację maszyn i tym podobnych - lecz podstawowe zadania maszyn pozostają niezakłócone Architektura systemu Perun Baza danych - baza danych składa się z tabel systemowych i tabel zawierających dane użytkowników (tabele aplikacji zawierające dane systemu). W tabelach aplikacji są przechowywane dane opisujące konfigurację zarządzanych zasobów. Tabele systemowe opisują system Perun i są bezpośrednio używane i dostępne dla

13 Rozdział 1. Istniejące rozwiązania 12 usług zarządzających. Podstawową tabelą jest JOURNAL do której zapisywane są wszelkie zmiany w tabelach aplikacyjnych - zarówno w celach historycznych jak i w celu pobrania ich przez system propagujący zmiany na maszynach docelowych. Pozostałe tabele systemowe opisują konfigurację systemu Perun oraz informacje o stanie usług wchodzących w jego skład. Interfejsy użytkowników - na podstawie poziomu uprawnień rozróżniamy dwie klasy użytkowników: administratorzy zasobów - mają możliwość zmieniać konfigurację danego zasobu. Logują się do bazy jako nazwani użytkownicy (każdy ma imienne konto w bazie danych) zwykli użytkownicy - użytkownicy zasobów. Mają minimalne możliwości zmian danych w bazie - dokładniej tylko informacji osobistych ich dotyczących. Z punktu widzenia bazy danych logują się korzystając ze wspólnego konta bazodanowego o minimalnych uprawnieniach. W systemie dostępne są trzy różne interfejsy dla użytkowników: Interfejs webowy - używany przez zwykłych użytkowników do zmian ich danych osobowych, rejestracji czy zapytań o dodatkowe konta. Poza tym przez ten interfejs są dostępne dla administratorów informacje globalne na temat konfiguracji zasobów czy ich stanu. CLI 5 - interfejs linii komend - zbiór nieinteraktywnych komend używanych przez administratorów zarówno bezpośrednio jak i do konstrukcji skryptów automatyzujących bardziej złożone czynności. Bezpośredni dostęp do bazy - używany przez administratorów do wykonywania rzadszych czynności do których budowa narzędzi konsolowych byłaby ekonomicznie nieuzasadniona. Usługi - usługą w systemie Perun nazywamy jednostkę konfiguracji zmienianą tylko jako całość przy użyciu atomowych operacji. Dokładna definicja usługi zależy od konkretnej aplikacji - lecz powyższa zasada dotyczy każdej usługi. Przykładem jest passwd - jej zmiana powoduje zmiany we wszystkich plikach 5 command-line interface

14 Rozdział 1. Istniejące rozwiązania 13 odpowiadających za informacje o użytkownikach czyli: /etc/passwd, /etc/shadow, /etc/group czy /etc/aliases. Zmiany w konfiguracji są propagowane z zastosowaniem poniższej procedury. Zmiany w bazie są przechwytywane przez triggery na poziomie bazy danych i wstawiane do dziennika (tabela JOURNAL ). Zmiany w dzienniku są monitorowane przez inny trigger, który budzi/powiadamia service planner daemon. Usługa planująca, bazując na nazwie zmienianej tabeli, filtruje zmiany z wykorzystaniem wtyczek (planning plugins). Wtyczki te posiadają wiedzę na temat struktury i semantyki przetwarzanych danych i przetwarzają je w pary - usługa i zasób docelowy, które powinny być zaktualizowane. Usługa planująca (planner daemon) sortuje wyniki działań wtyczek, eliminuje powtarzające się dane i oznacza wynikowe usługi do aktualizacji. Opóźnienia między zmianą danych w bazie a zmianą usługi są konfigurowane w zależności od usługi Kolejne kroki są wykonywane przez aplikację rozdzielającą zadania (service dispatcher): usługi, które powinny zostać zaktualizowane są regularnie monitorowane zależności między usługami są rozwiązywane (przetwarzane a nie znoszone) dla każdej pary usługa, zasób uruchamiana jest wtyczka aktualizująca (update plugin). Wtyczka posiada wiedzę na temat struktury i semantyki przetwarzanych danych wtyczka może albo samodzielnie dokonać zmiany (dodanie konta do bazy Kerberos) albo połączyć się ze zdalnym zarządcą zasobów i dostarczyć mu danych niezbędnych do dokonania zmian Wszelkie błędy są przechwytywane przez aplikację rozdzielającą zadania. W zależności od konfiguracji aktualizacja zmian może być ponawiana kilkukrotnie zanim błąd zostanie zgłoszony administratorom (zgłoszenie typu permanent failure ). Akcje wykonywane ręcznie - mimo, że tworząc Peruna starano się zautomatyzować tak wiele działań jak tylko było to możliwe i ekonomicznie uzasadnione, istnieją

15 Rozdział 1. Istniejące rozwiązania 14 przypadki gdy wymagane jest działanie administratora bezpośrednio na serwerze. Przykładem jest wspomniane wcześniej zgłoszenie typu permanent failure. 1.2 Virtual User System System VUS 6 [4] został stworzony w odpowiedzi na potrzebę umożliwiania użytkownikom wykorzystywania zasobów obliczeniowych centrum obliczeniowego bez konieczności zakładania im imiennych kont na serwerach. Wywodzi się częściowo z rozwiązania opartego o współdzielone konta. Podstawowym usprawnieniem wprowadzonym przez VUS jest zapisywanie historii mapowania między kontem a jego użytkownikiem wraz ze zliczaniem wykorzystania zasobów w trakcie pracy. Dzięki takiemu podejściu możliwe stało się nie tylko monitorowanie działań w powiązaniu z rzeczywistym użytkownikiem systemu, ale również wyliczanie rzeczywistych kosztów użytkowania systemu przez poszczególnych użytkowników, co jest bardzo istotnym zagadnieniem przy komercyjnym stosowaniu rozwiązań gridowych. 1.3 Grid User Management System GUMS 7 [11] jest systemem odwzorowującym identyfikatory gridowe na konta systemowe. Takie działania są niezbędne, gdy systemy obliczeniowe nie używają wyłącznie gridowych systemów uwierzytelniania, lecz stosują własne oparte o konta systemu UNIX czy o hasła przechowywane w bazie Kerberos. W takiej sytuacji każde zadanie przychodzące do węzła musi zostać zestawione z odpowiadającym mu kontem lokalnym. GUMS nie zajmuje się egzekwowaniem przestrzegania tych odwzorowań. Jedyne co robi to zwraca odpowiednie wartości do gatekeepera, który jest odpowiedzialny za samo przestrzeganie tych ograniczeń. 1.4 Podsumowanie Żaden z trzech opisywanych systemów nie odpowiada w pełni wymaganiom (Rozdział 2.4) stawianym przed naszym systemem zarządzania. Najbliższy mu funkcjonalnie jest Perun, przed którym dodatkowo postawiono wymagania zmniejszenia ograniczeń 6 Virtual User System 7 Grid User Management System

16 Rozdział 1. Istniejące rozwiązania 15 natury organizacyjnej. Podstawowymi funkcjonalnościami, których brakuje Perunowi są mechanizmy zarządzania certyfikatami oraz operacje na wirtualnych organizacjach. Systemy VUS i GUMS, mimo działania w tym samym obszarze zarządzania użytkownikami, obsługują nieco inny krąg zastosowań - mapowanie konta użytkownika gridowego na rzeczywiste konto w systemie.

17 Rozdział2 Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Rozdział przedstawia projekt i analizę Systemu Zarzadzania Użytkownikami i Wirtualnymi Organizacjami wykonany z zastosowaniem notacji UML. Projekt i analiza obejmuja analizę wymagań, diagramy przypadków użycia, diagramy sekwencji, projekt architektury, planowane do wykorzystania technologie i diagramy klas. 2.1 Metodologia W trakcie projektowania system zarządzania użytkownikami i wirtualnymi organizacjami nie był do końca zdefiniowany zbiór funkcjonalności, który będzie realizowany w ramach tej pracy. Z tego też powodu została podjęta decyzja o zastosowaniu modelu przyrostowego tworzenia oprogramowania. Do opisu poszczególnych faz projektu użyty został język UML 1 - najpowszechniej stosowany język formalny służący do modelowania fragmentów rzeczywistości, w tym do przedstawiania projektu systemów informatycznych. 1 Unified Modeling Language

18 Rozdział 2. Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami Wst pna analiza zagadnienia Wstępna analiza zagadnienia pod kątem przyszłych zastosowań oraz środowiska w którym system będzie działał wykazały, że będzie miał trzy klasy użytkowników. Zwykłego użytkownika, administratora systemu oraz administratora systemu z uprawnieniami do zarządzania certyfikatami. Zwykły użytkownik jest osobą, która korzysta z możliwości jakie daje centrum obliczeniowe - wykorzystuje serwery do wykonywania obliczeń czy przetwarzania danych. Administrator systemu jest osobą, która wykonuje zadania ściśle związane z funkcjonowaniem systemu - ma możliwość zakładania kont w systemie, przydzielania dostępu do serwerów czy zmian przyporządkowywania do grup systemowych. Jednym z podstawowych zadań administratora jest przydzielanie użytkowników do wirtualnych organizacji i wiązanie wirtualnych organizacji z projektami. Administrator systemu wraz z uprawnieniami do zarzadzania certyfikatami jest niespotykaną zbyt powszechnie rolą w tego typu systemach. Jego obecność jest związana ze szczególną rolą certyfikatów w procesie używania systemów gridowych oraz koniecznością wykonywania operacji zatwierdzających zapytania o podpisanie certyfikatu użytkownika centrum obliczeniowego. Jego podstawowym zadaniem jest weryfikacja i potwierdzanie zgłoszeń podpisania certyfikatu wysyłanych do centrum certyfikacji - CA Zarz dzanie u»ytkownikami a zarz dzanie wirtualnymi organizacjami Z punktu widzenia projektowanego systemu wirtualne organizacje są głównej mierze obiektami grupującymi. Z jednej strony grupują użytkowników ułatwiając wykonywanie operacji na większej ich liczbie jednocześnie. Z drugiej grupują klastry obliczeniowe co umożliwia większą automatyzację działań dla pojedynczych użytkowników - dodanie jednego użytkownika do wirtualnej organizacji umożliwiać ma w prosty sposób dodanie 2 Certification Authority

19 Rozdział 2. Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami 18 go do wszystkich projektów / klastrów obliczeniowych z którymi wirtualna organizacja jest powiązana. 2.4 Wymagania funkcjonalne i niefunkcjonalne Wymagania funkcjonalne Wymagania funkcjonalne będą rozpatrywane z punktu widzenia każdej z klas użytkownika przedstawionej wcześniej. Zbiory wymagań funkcjonalnych zawierają się w sobie. Oznacza to, że wszystkie wymagania użytkownika systemu są również wymaganiami obu administratorów, a wymagania funkcjonalne administratora dotyczą również administratora z uprawieniami do zarządzania certyfikatami. Analiza wymagań jest kluczowa dla zrozumienia zbioru funkcjonalności jakie ma realizować system. Każda z funkcjonalności jest opisana następującymi atrybutami: nazwa, zadanie jakie realizuje, parametry wejściowe, wynik i ewentualne uwagi. Użytkownik systemu zmiana hasła użytkownika cel: zmiana hasła używanego do uwierzytelniania w systemie zarządzania oraz w klastrach obliczeniowych parametry wejściowe: stare hasło, nowe hasło zwracany wynik: sukces, porażka wygenerowanie nowego żadania podpisania certyfikatu cel: uzyskanie nowego certyfikatu używanego w systemach gridowych parametry wejściowe: dane osobowe zwracany wynik: sukces, porażka uwagi: wygenerowanie żądania nowego certyfikatu nie powiedzie się, gdy w kolejce czeka już żądanie danego użytkownika do tego samego CA wycofanie oczekujacego na akceptację żadania podpisania certyfikatu cel: wycofanie żądania podpisania certyfikatu parametry wejściowe: identyfikator żądania zwracany wynik: sukces, porażka

20 Rozdział 2. Analiza i projekt Systemu Zarządzania Użytkownikami i Wirtualnymi Organizacjami 19 udostępnienie sobie możliwości używania certyfikatu w wybranym projekcie cel: umożliwienie sobie używania wybranego certyfikatu na wszystkich maszynach wchodzących w skład wybranego projektu parametry wejściowe: identyfikator projektu, identyfikator certyfikatu zwracany wynik: sukces, porażka usunięcie sobie możliwości używania certyfikatu w wybranym projekcie cel: zlikwidowanie możliwości podpisywania wybranym certyfikatem na maszynach należących do danego projektu parametry wejściowe: identyfikator projektu, identyfikator certyfikatu zwracany wynik: sukces, porażka Administrator zarzadzanie wirtualnymi organizacjami dodanie wirtualnej organizacji cel: dodanie do systemu zarządzania wirtualnej organizacji grupującej użytkowników parametry wejściowe: nazwa wirtualnej organizacji, rodzaj wirtualnej organizacji, adres listy dyskusyjnej wirtualnej organizacji zwracany wynik: identyfikator wirtualnej organizacji usunięcie wirtualnej organizacji cel: usunięcie niepotrzebnej wirtualnej organizacji z systemu zarządzania parametry wejściowe: identyfikator wirtualnej organizacji zwracany wynik: sukces, porażka zmiana atrybutów wirtualnej organizacji cel: modyfikacja niektórych atrybutów wirtualnej organizacji parametry wejściowe: identyfikator wirtualnej organizacji, atrybuty do zmiany zwracany wynik: sukces, porażka dodanie użytkownika do wirtualnej organizacji cel: dodanie użytkownika do wirtualnej organizacji oraz do wszystkich projektów i list dyskusyjnych, do których wirtualna organizacja należy parametry wejściowe: identyfikator użytkownika, identyfikator wirtualnej organizacji

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

OfficeObjects e-forms

OfficeObjects e-forms OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji

Bardziej szczegółowo

RELACYJNE BAZY DANYCH

RELACYJNE BAZY DANYCH RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby

Bardziej szczegółowo

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4 SoftVig Systemy Informatyczne Sp. z o.o. Szczecin 71-441, ul. Cyfrowa 4 Centrala : (091) 350-89-20 Hotline aplikacji : (091) 350-89-26 e-mail : office@softvig.pl Fax : (091) 350-89-30 Dział handlowy :

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Pliki cookies. Podczas wizyty na tej stronie   używane są następujące pliki Cookies: Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania

Bardziej szczegółowo

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie   używane są następujące pliki Cookies: Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o. Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI Superhost.pl Sp. z o.o. Al. Zwycięstwa 96/98 81-451 Gdynia zwana dalej Zamawiającym Gdynia, dn. 14.02.2014 r. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji

Załącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Załącznik nr 2 Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0 Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Produkt finalny projektu innowacyjnego testującego pn.:

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4

Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 Utrwalanie danych zastosowanie obiektowego modelu danych warstwy biznesowej do generowania schematu relacyjnej bazy danych Informacje wstępne Autor Zofia Kruczkiewicz Wzorce oprogramowania 4 1. Relacyjne

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Mobicents VoIP Projekt wykonany w ramach SIUS i IOSR Biolik Wojciech Błazej Kardyś Informatyka,

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15 T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów Przypadki testowe From Sęp Spis treści 1 Wstęp 2 Plan testów 3 Testy bazy danych 4 Testy serwera 5 Testy aplikacji klienckiej 6 Testy interfejsu webowego 7 Testy integracyjne 8 Testy wydajności 8.1 Baza

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Dokument Detaliczny Projektu

Dokument Detaliczny Projektu Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo