Tworzenie serwisów internetowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tworzenie serwisów internetowych"

Transkrypt

1 Tworzenie serwisów internetowych Dr in. Marek Mi osz (c) M.Mi osz 1

2 Plan (1) Serwisy i aplikacje internetowe typologia i problemy Przegl d technologii Cykl ycia aplikacji internetowej Metodyka WSDM (ang. Web Site Design Method) Architektury aplikacji internetowych: MVC (ang. Model-View-Controller) PCMEF (ang. Presentation-Control-Mediator-Entity- Foundation) XWA (ang. extensible Web Architecture) J zyk WebML TSI (c) M.Mi osz 2/90

3 Plan (2) - Wybrane aspekty serwisów internetowych U yteczno serwisu i jej uzyskiwanie Pozycjonowanie serwis ów Bezpiecze stwo aplikacji internetowych Szkielety aplikacji Systemy zarz dzania tre ci CMS (ang. Content Management Systems) Multimedia w serwisach internetowych Wzorce projektowe TSI (c) M.Mi osz 3/90

4 Serwisy internetowe (WWW) Proste, statyczne prezentacyjne Problemy z zarz dzaniem tre ci (znajomo narz dzi), ograniczony odbiorca, trudno ci w pozyskaniu informacji, brak sprz enia zwrotnego Dynamiczne z mo liwo ci personalizacji Zarz dzanie tre ci przez specjalny interfejs, tre umieszczana w bazie danych, mo liwo wyszukiwania i dostarczania spersonalizowanej tre ci Aplikacje internetowe Wprowadzanie danych przez u ytkownika i prezentowanie tych danych innym u ytkownikom TSI (c) M.Mi osz 4/90

5 Obszary zastosow a Prezentacja firm i os ób (blogi) Serwisy informacyjne portale horyzontalne, wertykalne, wewn trzne Serwisy komunikacyjne (fora dyskusyjne) Aplikacje biznesowe (i nie tylko) og ólnie dost pne (np. rezerwacja/zakup, e -biznes) Aplikacje intranetowe (klasyczne aplikacje wewn trzfirmowe, wykorzystuj ce technologie internetowe) TSI (c) M.Mi osz 5/90

6 Wyzwania w tworzeniu serwisów internetowych Zapewnienie atwo ci piel gnacji i utrzymywalno ci serwisu Integracja ró nych róde danych i aplikacji (nawet tych jeszcze nieistniej cych;-)) Umo liwienie efektywnej wsp ó pracy osób o ró nych specjalizacjach (np. grafik ów, programistów, autorów tre ci, adminów) Uproszczenie implementacji rozbudowanych interakcji u ytkownika z systemem TSI (c) M.Mi osz 6/90

7 Zasada 4P w aplikacjach Prawdziwe (dostarcza w a ciwe informacje) Personalizowane (w a ciwym ludziom) Przejrzyste (we w a ciwy sposób) Punktualnie (we w a ciwym czasie) Szczególnie wa na dla aplikacji internetowych TSI (c) M.Mi osz 7/90

8 Inne problemy Standaryzacja Przeno no oprogramowania Ró norodno u ytkowników Szybko czy (opó nienia) Du e chwilowe obci enia i wspó bie no Zapewnienie wysokiej dost pno ci Zapewnienie bezpiecze stwa danych i u ytkowników wobec anonimowo ci klientów TSI (c) M.Mi osz 8/90

9 Wzrost zagro e bezpiecze stwa aplikacji Powszechna dost pno aplikacji Anonimowi klienci Przeno no oprogramowania Stosowanie standard ów (ogólnie znanych) Wysoki poziom abstrakcji danych Jawno kodu (HTML, JavaScript) Skomplikowane j zyki programowania oraz konfiguracje wykonawcze (np. MySQL serwer + PHP parser + Apache + pliki HTML, CSS i inne) TSI (c) M.Mi osz 9/90

10 Sk adniki architektury WWW Klient HTTP (przegl darka WWW) Serwer HTTP (serwer WWW) Protokó HTTP 1. danie HTTP Zasoby Klient HTTP 2. Odpowied HTTP Zasób Serwer HTTP TSI (c) M.Mi osz 10/90

11 Zadania klienta HTTP Inicjowanie po czenia HTTP (poprzez URL) Pobieranie danych z serwera Prezentacja danych (interfejsu) Interakcja z u ytkownikiem Buforowanie danych z serwera (kontrola spójno ci z serwerem) Szyfrowanie-deszyfrowanie (HTTPS) TSI (c) M.Mi osz 11/90

12 Zadania serwera HTTP Obs uga da HTTP Rejestracja da Uwierzytelnienie i kontrola dost pu Szyfrowanie-deszyfrowanie transmisji Wybór wersji j zykowej wysy anych dokumentów (wg. danych z dania HTTP) TSI (c) M.Mi osz 12/90

13 Protokó HTTP (warstwa aplikacji) HTTP Hypertext Transfer Protocol Wykorzystuje TCP (warstwa transportowa) Znakowe polecenia i komunikaty Transfer danych tekstowych i binarnych Model: danie odpowied (pull-based) Bezstanowo Bezsesyjno URI (nowa) lub URL (stara ma nazw hosta): [<path/resource>[?<query>]] TSI (c) M.Mi osz 13/90

14 URL / URI Uniform Resource Locator (Identifier) Standard: i rfc2396.txt Standard: wy cznie znaki alfanumeryczne i kilka specjalnych (; /? & = + $, ) Znaki niedozwolone: Spoza ASCII Steruj ce: ENTER, Esc, Null Znaki niebezpieczne: <> ^ ~ [ ] { } \ Kodowanie procentowe (URL Encoding): %cc (ccyfra heksadecymalna), np. %20 SPACE (ASCII kod: 32), a % koduje si jako %25 TSI (c) M.Mi osz 14/90

15 Zasób statyczny a dynamiczny Statyczny gotowy do pobrania plik umieszczony w systemie plików serwera HTTP Dokument dynamiczny generowany przez oprogramowanie wsp ó pracuj ce z serwerem HTTP Dokumenty z o one wymagaj wielu plików (zawieraj w sobie informacje nt. w czonych elementów i ich formatowania) Aplikacje WWW TSI (c) M.Mi osz 15/90

16 Aplikacja internetow a Kod wykonywany na serwerze, rezultat dostarczany do serwera HTTP Manipulowanie danymi przez klienta Wspó praca z serwerem bazy danych i innych us ug Dane pobierane przy pomocy formularzy HTML i przesy ane metod GET lub POST Bogate aplikacje internetowe RIA (ang. Rich Internet Application) TSI (c) M.Mi osz 16/90

17 RIA RIA to aplikacje internetowe, których wygl d i funkcjonalno zbli one s do tradycyjnych programów komputerowych RIA przenosi przetwarzanie danych potrzebnych do utworzenia interfejsu u ytkownika do klienta, aczkolwiek cze danych przechowuje na serwerze Uruchamia si w przegl darce internetowej Nie wymaga instalacji Pracuje w bezpiecznym rodowisku, tzw. piaskownicy (ang. Sandbox) Technologie: Java, JavaScript/AJAX, Flash, ActiveX TSI (c) M.Mi osz 17/90

18 Aplikacja internetow a typowa architektura Zasoby lokalne Wtyczki Przegl darka.ini Klient Strony statyczne Multimedia Programy BD Serwer WWW Serwer aplikacji Serwer BD.ini.ini.ini Serwer Aplikacja Inne serwery.ini TSI (c) M.Mi osz 18/90

19 Serwer aplikacji Platforma uruchomieniowa aplikacji WWW Obs uga komunikacji z warstw serwera WWW i BD (niekiedy wbudowany serwer WWW) Dostarcza us ug systemowych: Utrzymanie sesji Rejestracja da Autoryzacja dost pu Przyk ady: BEA Weblogic, JBOSS, IBM WebSphere, Tomcat, Sun Java WebServer TSI (c) M.Mi osz 19/90

20 Architektura logiczna aplikacji Podzia aplikacji na warstwy Modele: Monolityczny 2 warstwowy: Prezentacja + Logika biznesowa MVC: Model Widok Sterownik TSI (c) M.Mi osz 20/90

21 Zalety aplikacji internetow ych Niski koszt strony klienckiej Standardowo konfiguracji klienta Wygoda administrowania aplikacjami atwo u ytkowania Niedost pno kodu (nawet skompilowanego) TSI (c) M.Mi osz 21/90

22 Wady aplikacji internetow ych Trudno wytwarzania (ró norodno technologii, j zyków) Trudno w konfiguracji wielu warstw Uproszczony interfejs (ale RIA) Koszt serwerów Obni enie bezpiecze stwa danych TSI (c) M.Mi osz 22/90

23 HTML podstawa warstwy klienta J zyk znaczników (tekstowy) Modyfikowany i rozwijany: XHTML (HTML4), XML Rozszerzenia: CSS, XSL extensible Stylesheet Language (cz ciowa separacja formy i tre ci) Standaryzacja: W3Consortium Dokument: plik HTML + za czniki (pobierane na danie przegl darki) TSI (c) M.Mi osz 23/90

24 Formularz HTML Fragment dokumentu HTML Zawiera typowe kontrolki Jedyny mechanizm przekazania danych od klienta do aplikacji internetowej (nazwy elementów i ich warto ci) TSI (c) M.Mi osz 24/90

25 Kontrolki formularza (przypomnienie) type= <nazwa> w znaczniku <input> Nazwy: text, radio, password, checkbox, file Przyciski: submit i reset Inne znaczniki: <textarea rows= n cols= m > <select> w po czeniu z <option> <hidden> Atrybuty: name (obowi zkowy), value, size, readonly (yes no), checked (yes no), multiple (yes no) TSI (c) M.Mi osz 25/90

26 Wys anie danych z formularza Atrybut action - URI odbiorcy Atrybut method metoda wysy ania danych: GET: dane kodowane w adresie URL (znakowe, ograniczenie d ugo ci. np. do 2000 zn.; zale ne od przegl darki, zakaz niektórych znaków, kodowanie %) POST: dane w ciele komunikatu HTTP TSI (c) M.Mi osz 26/90

27 JavaScript Prosty, obiektowy j zyk skryptowy wykonywany przez klienta HTTP Wspierane przez przegl darki (ale nie w komórkach, palmtopach, przegl darkach tekstowych) Wprowadzony przez Netscape Communic., ró ne dialekty (ECMAScript, standard 1997) Zastosowanie: RIA, walidacja danych z formularzy, interakcyjno Zanurzony (osadzony) w HTMLu <script> <noscript>... </noscript> - dla przegl darek nie obs uguj cych TSI (c) M.Mi osz 27/90

28 Osadzenie JavaScriptu Znaczniki: <script>... </script> Funkcje (wielokrotnie dost pne) w sekcji <head> Kod jednorazowy wewn trz <body> Do czanie zewn trznych plików *.js (URL): <script src= host.pl/nazwa.js /> Powi zanie funkcji ze zdarzeniami tam gdzie zdarzenia TSI (c) M.Mi osz 28/90

29 Document Object Model - DOM Opis reprezentacji dokumentu HTML/XML w postaci drzewa elementów Opisuje te przegl dark TSI (c) M.Mi osz 29/90

30 DOM Standard W3C Interfejs do manipulowania elementami dokumentu (po za adowaniu dokumentu tworz si obiekty w hierarchii), stanem przegl darki i okna Specyfikuje zdarzenia (s te w przegl darkach niekompatybilne zdarzenia) pochodz ce od: Myszy (onclick, ondblclick, onmousedown,...) Klawiatury (onkeypress, onkeydown, onkeyup) Obiektów i ramek (onload, onabort, onerror, onresize, onscroll) Formularzy (onselect, onchange, onsubmit,...) TSI (c) M.Mi osz 30/90

31 Obiekt window Okno przegl darki Tworzony automatycznie Metody: open(), close() alert(), confirm(),prompt() setinterval(), settimeout() print() scrollto(), scrollby(), resizeto(), resizeby() TSI (c) M.Mi osz 31/90

32 Obiekty komponenty window document umo liwia manipulacj ca ym dokumentem (open(), clear(), write(), close()) jak i jego elementami (wygl d, zachowanie) location aktualny adres URL (assign(), reload(), replace()) history tablica odwiedzonych URL (back(), forward(), go()) navigator reprezentuje klienta HTTP (javaenabled()) Zawieraj te atrybuty dost pne dla programów JavaScript TSI (c) M.Mi osz 32/90

33 JavaScript - zastosowania Weryfikacja (walidacja) danych w formularzach HTML Otwieranie nowych okien (w tym komunikatów) Nawigacja za pomoc przycisków Reakcja na zdarzenia interfejsu Budowa rozwijanych menu Wada: ujawnienie kodu TSI (c) M.Mi osz 33/90

34 Aplety Java Programy w Java wykonywane przez klienta HTTP (posta pó skompilowana) Wymagaj wirtualnej maszyny Java (JVM) wtyczka (ang. Plug-in) do przegl darki TSI (c) M.Mi osz 34/90

35 Wady apletów Java Wymagaj JVM Opó nienia w wykonaniu ( adowanie VMJ) Transfer programu do klienta HTTP Ograniczony dost p do rodowiska klienta (ze wzgl dów bezpiecze stwa) brak mo liwo ci czytania, tworzenia, zapisu sprawdzania istnienia plik ów/katalogów, nawi zywania komunikacji, nas uchiwania, uruchamiania lokalnych program ów itp. TSI (c) M.Mi osz 35/90

36 Zalety apletów Java Pó skompilowany kod jest przenaszalny Wi kszo przegl darek wspiera Wielokrotne u ycie nie wymaga transmisji danych (kod przechowywane w pami ci podr cznej) Odci enie serwera HTTP ale doci enie klienta (wzrost skalowalno ci rozwi za ) TSI (c) M.Mi osz 36/90

37 RIA w apletach Java Bogaty interfejs zawieraj cy: tradycyjne elementy (pola tekstowe, listy rozwijane, przyciski itd.), ale te panele, wska niki post pu, kalendarze, zegary, suwaki, liczniki, macierze element ów itp. Biblioteki gotowych kontrolek: AW T (ang. Abstract Windowing Toolkit), Swing i SW T TSI (c) M.Mi osz 37/90

38 Protokó HTTP Transport dokument ów, da i danych Tekstowy Wykorzystuje TCP, port 80 Ka dorazowo po spe nieniu dania (wys ania pojedynczego zasobu) po czenie jest zamykane -> bezstanowo, bezsesyjno -> utrudnienie w tworzeniu transakcyjnych serwis ów internetowych TSI (c) M.Mi osz 38/90

39 Struktura dania HTTP Wiersz pocz tkowy zawiera polecenie typu: GET ścieżka/plik.html HTTP/1.1 Pola nag ówkowe (jedno w jednym wierszu): Zawieraj metadane: <nazwa pola>: <warto pola> Dok adna lista: RFC2068 Host, User-Agent, Accept, Accept- Charset, Accept-Language, Authorization, If-Modified-Since, Referer itd. TSI (c) M.Mi osz 39/90

40 Inne polecenia dania HEAD - pobiera informacje o zasobie, stosowane do sprawdzania dost pno ci zasobu PUT - przyj cie danych w postaci pliku przesy anych od klienta do serwera POST - przyj cie danych przesy anych od klienta do serwera (np. wysy anie zawarto ci formularzy, przekszta conych do ASCII URL Encoding) DELETE - danie usuni cia zasobu, dost pne dla uprawnionych u ytkowników OPTIONS - informacje o opcjach i wymaganiach istniej cych w kanale komunikacyjnym TRACE - diagnostyka, analiza kana u komunikacyjnego CONNECT - danie przeznaczone dla serwerów proxy pe ni cych funkcje tunelowania TSI (c) M.Mi osz 40/90

41 Struktura odpow iedzi HTTP Wiersz pocz tkowy zawiera kod zwrotny: HTTP/ OK Inne kody: 404 (Not Found), 500 (Server Error) pe na lista w RFC2068 lub Pola nag ówkowe (jedno w jednym wierszu): Date: <data> Server: <nazwa> Last-Modified: <data> i inne Content-Length: <ilo bajtów> 1** - kody informacyjne 2** - kody poprawne 3** - kody przekierowania 4** - b d klienta 5** - b d serwera Content-Type: <format wg. MIME> Cia o odpowiedzi (po pustym wierszu: CR/LF) - zawarto zasobu, pojedynczego pliku serwera TSI (c) M.Mi osz 41/90

42 Formaty zasobów Specyfikacja MIME (ang. Multipurpose Internet Mail Extensions) definiuje sposób opisu formatów plików RFC1521 Pocz tkowo zdefiniowany dla poczty elektronicznej Format: <typ dok>/<podtyp> Przyk ady: text/html text/css audio/mpeg image/gif image/jpeg video/mpeg video/quicktime application/pdf application/zip TSI (c) M.Mi osz 42/90

43 Autoryzacja dost pu Basic Authentication Kod odpowiedzi serwera HTTP: 401 Authorization Required Przegl darka pobiera <Nazw > i <has o>, czy w a cuch i do cza do pola nag ówków zakodowany a cuch: Authorization: Basic jakisciagznakowascii Kodowanie: Base64 (b.proste, podzia na 6b, przedstawienie w postaci ASCII z tablicy, znane i odwracalne) TSI (c) M.Mi osz 43/90

44 Cookies (1) Czym s? Pliki tekstowe przechowywane u klienta HTTP (konieczno udost pnienia opcji zapisu) W pami ci (czas ycia = -1) Przechowuj (nazwa+warto ) dane: Nazwa ciasteczka Domena Czas ycia Inne (aplikacja) TSI (c) M.Mi osz 44/90

45 Cookies (2) Zapis na danie serwera: Set-Cookie: nazwa=wartość; expires=data; path=ścieżka; domain=domena Przyk ady: eprawniktrackingd1ca ad8e676db26cc 6d1463e5eprawnik.pl/prawo/ * finfolasturl/file/pagecarrierchart.html%3f31500%2c0%2c / m ain/ *fmenulas turlhttp%3a// /j xmenu.html%3f0%2c7%2c0%2c0%2c0%2c0%2c0%2c0% 2C / main/ * TSI (c) M.Mi osz 45/90

46 Sesje z Cookie 1. danie HTTP 2. Odpowied HTTP z Set-Cookie: Id= Id=123 Klient 4. danie HTTP z Cookie: Id= danie HTTP z Cookie: Id= danie HTTP z Cookie: Id=123 Serwer HTTP Dysk TSI (c) M.Mi osz 46/90

47 Buforowanie dokumentów Klient HTTP buforuje dokumenty na dysku lokalnym Problem przy powtórnym pobraniu: czy aktualny? Kontrola spójno ci bufora: Czas wa no ci (Expires: <data>) Data ostatniej modyfikacji (w daniu: If-Modified- Since: <data>; odpowied : 304 Not Modified) Identyfikator wersji (w daniu: If-None-Match: <wersja>; odpowied : 304 Not Modified) TSI (c) M.Mi osz 47/90

48 Utrzymanie po czenia Cz sto pojedyncze danie musi by realizowane w postaci ca ej serii da HTTP (z o one dokumenty) HTTP 1.1 wprowadza podtrzymanie po czenia sieciowego (ang. Persistent Connection) przez klienta HTTP domy lnie. W HTTP/1.0 rozszerzenie o pole: Keep-Alive (np. Keep-Alive: timeout=15, max=100) Silne zagro enie atakami typu: DoS (ang. Denial of Service) TSI (c) M.Mi osz 48/90

49 HTTP Proxy Aplikacja po rednicz ca w komunikacji pomi dzy klientem HTTP a serwerem HTTP Cel: Zapora ogniowa (Firewall) Buforowanie dokumentów Udost pnienie Internetu u ytkownikom sieci lokalnej Typy: Przezroczyste (Transparent HTTP Proxy) nie modyfikuj komunikatów i odpowiedzi Nieprzezroczyste modyfikuj pola, adresy, lub zawarto ci dania/odpowiedzi (np. usuwaj wybrane s owa, t umacz ) TSI (c) M.Mi osz 49/90

50

51 HTTP - bezpiecze stwo Jawny tekst Komendy, parametry, zmienne Cookie i dokumenty czytelny tekst Has a kodowane w znany, prymit ywny sposób (odwracalny, bez zmiennych kluczy) Mo liwo : przej cia, zmiany w locie, podszycia si TSI (c) M.Mi osz 50/90

52 HTTPS bezpieczny protok ó HTTPS szyfrowany protok ó Wykorzystuje warstw SSL (szyfrowanie, kontrola integralno ci i uwierzytelnienie serwera, a tak e klienta jak trzeba) Klucz powinien by uwierzytelniony (przez urz d certyfikacji zdefiniowany w kliencie HTTP) Uwierzytelnienie klienta przez serwer -> danie przes ania serwerowi certyfikatu TSI (c) M.Mi osz 51/90

53

54 Sesja HTTPS Je li certyfikat z y, czyli: -Niezgodna nazwa serwera z pozyskan DNS -Wystawca certyfikatu nieznany -Data wa no ci up yn a TSI (c) M.Mi osz 52/90

55 Lokalne proxy (Local Proxy) Dzia a lokalnie na stacji klienta jako serwer HTTP po rednicz cy pomi dzy klientem a serwerem zdalnym Adres i port proxy nale y skonfigurowa w przegl darce Przechwytuje i modyfikuje ruch w locie Najbardziej znany: (zablokowane), ale Odysseus (dost pny min. TSI (c) M.Mi osz 53/90

56 Jak dzia a lokalne proxy? HTTP HTTPS (1) Brak szyfrowania Przegl darka Klient Lokalne proxy HTTP HTTPS(2) Mo liwo podgl du i modyfikacji w locie Serwer TSI (c) M.Mi osz 54/90

57

58 Zastosowanie lokalnego proxy Analiza komunikacji pomi dzy klientem a serwerem Badanie aplikacji internetowych pod k tem w ama ;-) W amywanie si, ataki na aplikacje, narz dzia hakerów itd. TSI (c) M.Mi osz 55/90

59 Standaryzacja HTTP RFC2068: Hypertext Transfer Protocol HTTP/1.1 RFC1738: Uniform Resource Locators RFC1521: MIME Part One RFC3548: The Base16, Base32 and Base64 Data Encoding RFC2165: HTTP State Management Machanism TSI (c) M.Mi osz 56/90

60 Technologie server-side CGI Common Gateway Interface (uruchamianie skrypt ów zwykle w Perlu, Phyton, PHP czy VB, polece SO) ASP - Active Server Pages (MS, VB Script lub C#); obecnie ASP.NET JSP Java Server Pages Java EE (Java Servlet, EJB) Oracle 10 PHP TSI (c) M.Mi osz 57/90

61 Typy technologii server-side Technologie serwletów (programy generuj ce kompletny dokument): CGI Java EE Technologie szablonów (wplecenie polece w istniej cy dokument; na etapie wykonania: osadzanie w statycznym dokumencie rezultatów wykonania kodu): JSP PHP ASP.NET TSI (c) M.Mi osz 58/90

62 Typowe problemy aplikacji Stanowo i interaktywno interfejsu u ytkownika Nawigacja pomi dzy stronami Walidacja danych Bezpiecze stwo Obs uga wielu j zyków Obs uga ró nych typów urz dze ko cowych Pozostaj istotne w technologiach server-side TSI (c) M.Mi osz 59/90

63 Specyfikacja CGI Common Gateway Interface - najstarsza specyfikacja aplikacji od strony serwera Serwer HTTP na danie klienta mo e uruchomi aplikacj jako nowy proces SO Aplikacja CGI tworzy kod HTML, kt óry jest przekazywany do klienta Aplikacja CGI mo e komunikowa si z innymi aplikacjami, ale to nie jest standaryzowane TSI (c) M.Mi osz 60/90

64 Architektura i dzia anie CGI TSI (c) M.Mi osz 61/90

65 Programy CGI Dowolny j zyk programowania (C, Pascal, Perl, skrypt UNIX czy BAT) Serwer HTTP uruchamia program CGI jako nowy proces w SO (po zako czeniu zamyka proces) Parametry wej ciowe: Zmienne rodowiskowe (predefiniowany zestaw) Wej cie standardowe (systemowe) Dokument wynikowy zwracany jest poprzez standardowy wyj cie systemowe Niska wydajno (za ka dym razem nowy proces; a co je li 1000?) próba poprawienia: FastCGI Niskie bezpiecze stwo mo liwo uruchomienia polece SO TSI (c) M.Mi osz 62/90

66 Zmienne rodowiskowe Kilkana cie predefiniowanych Odczyt zadanie programisty Dost pne w ka dym j zyku programowania Przyk adowe: SERVER_SOFTWARE (nazwa i nr wersji serwera) SERVER_NAME (nazwa serwera lub IP) REQUEST_METHOD (GET lub POST) QUERY_STRING ( a cuch z URL, od?) REMOTE_ADDR (IP klient a) TSI (c) M.Mi osz 63/90

67 Tworzenie nag ówka HTTP przez program CGI Program CGI generuje kompletny nag ówek odpowiedzi HTTP: Typ: Non-Parsed Headers Nazwa pliku CGI zaczyna si od: nph- Nag ówek dodaje serwer HTTP. Program mo e jedynie przekaza pola (i ich warto ci): Content-type (format dokumentu wynikowego w MIME, np. text/html) Location (adres URL dla przekierowania dania) Status (kod zwrotny odpowiedzi, np. 200 lub 404 lub 401) TSI (c) M.Mi osz 64/90

68 Parametry dania HTTP a CGI Rozkaz GET: zmienna QUERY_STRING Rozkaz POST: Standardowe wej cie Posta : Jeden a cuch (zgodny z URL Encoding) Konieczne jest programowe wyodr bnienie parametrów i ich warto ci name=milosz+marek&year=1958&time=18%3 A30 TSI (c) M.Mi osz 65/90

69 z.pl/obrazki/content/abs/a bs2005/ob/3i.jpg&img refurl=http :// %3Fid%3D115&h=556&w =800&sz=105&hl=pl&start=39&tbnid=YgM 4my9RcLUEfM: &tbnh=99&tbnw=143&prev=/images%3fq%3dmi%25c5% 2582osz%2Bmarek%2BECDL%26start%3D20%26gbv%3D 2%26ndsp%3D20%26hl%3Dpl%26sa%3DN

70 Serwlety Java Dystrybucja: Java Platform, Enterprise Edition (Java EE, poprzednia nazwa: J2EE) Serwlet: aplikacja Java wykonywana po stronie serwera Wymagane specjalne rodowisko uruchomieniowe Serwery Java EE: JBOSS, IBM WebSphere, Jakarta/Apache Tomcat, Oracle Application Server, Sun Java W eb Server, Borland Visibroker TSI (c) M.Mi osz 66/90

71 Architektura serwletów Java TSI (c) M.Mi osz 67/90

72 Tworzenie serwletu Java Do czenie bibliotek (obowi zkowo: javax.servlet.http.* oraz java.io.*) Klasa (w pliku) dziedzicz ca od klasy: javax.servlet.http.httpservlet np. public class My extends HttpServlet { Zaimplementowane metody: doget() (wywo ywana przy GET) dopost() (wywo ywana przy POST) init() (przy adowaniu serwleta, zwykle adowanie konfiguracji, po czenie z BD) destroy() (przy usuwaniu) TSI (c) M.Mi osz 68/90

73 Cykl ycia serwletu Java 1. Klient przekazuje danie do serwera HTTP 2. Serwer HTTP kieruje danie do serwera aplikacji Java EE 3. Serwer aplikacji pobiera klas serwletu z dysku i tworzy jej obiekt (tzw. obiekt serwletu) 4. Serwer aplikacji wywo uje metod init() (je li by a zdefiniowana) 5. Serwer aplikacji wywo uje metod doget() a jej rezultat przekazuje do serwera HTTP Serwlet pozostaje w pami ci. Kolejne dania omijaj pkt. 3 i 4. W chwili zatrzymywania serwera aplikacji wykonywana jest metoda destroy() TSI (c) M.Mi osz 69/90

74 W a ciwo ci doget() (1) doget() otrzymuje dwa obiektowe argumenty (request i response) wraz z zestawem metod niezb dnych do przekazywania danych Cz interfejsu obiektu request zachowuje kompatybilno ze zmiennymi CGI: request.getservername() request.getremoteaddr()... TSI (c) M.Mi osz 70/90

75 W a ciwo ci doget() (2) Obiekt request posiada tak e metody odczytu parametr ów dania HTTP: request.getparameter() request.getparameternames() request.getparametervalues() request.getcookies() TSI (c) M.Mi osz 71/90

76 W a ciwo ci doget() (3) Obiekt response posiada metody umo liwiaj ce tworzenie nag ówka odpowiedzi: addheader(n,v), addcookie(c), senderror(v), sendredirect(url) i wiele innych Dost pne s te metody tworzenia cia a odpowiedzi oraz do czania plików Metody doget() i dopost() maj taki sam interfejs Mo na je implementowa tak samo lub ró nie TSI (c) M.Mi osz 72/90

77 Java EE obs uga Cookies Obiekty request i response posiadaj metody obs ugi Cookie W Java EE zdefiniowana jest klasa Cookie (javax.servlet.http.cookie) Obiekty w klasie Cookie maj niezb dne metody obs ugi ciasteczek TSI (c) M.Mi osz 73/90

78 Java EE emulacja sesji HTTP bezstanowy HTTPSession mechanizm emulacji sesji: przydzia identyfikatora sesji (w nag ówku) wpis w tablic sesji: identyfikator sesji i stan (obiekty) obs uga dania: na podstawie id sesji Java EE udost pnia serwletowi stan sesji (obiekty z tablicy) Bezpiecze stwo usuni cie wpisu z tablicy (serwlet programowo, wg czasu, wg braku nieaktywno ci) zakaz dost pu do innych sesji HTTPSession dostarcza wiele metod zarz dzania sesj TSI (c) M.Mi osz 74/90

79 Technologie szablon ów Wplecenie polece j zyka programowania w istniej cy dokument HTML Na etapie wykonania: Polecenia wykonuje rodowisko (parser) Rezultaty wykonania s osadzane w dokumencie HTML Dokument jest przekazywany do serwera HTTP i dalej do klienta jako dokument statyczny Typowe technologie: SSI (Server Side Includes) ASP i ASP.NET (Active Server Pages) JSP (Java Server Pages) PHP TSI (c) M.Mi osz 75/90

80 SSI istota technologii Najprostsza i stara technologia Istota: w czone w kod HTML proste dyrektywy, uruchamiane na serwerze i zast powane wynikiem Sk adnia: <!--#dyrektywa parametr=wartość...--> Dyrektywy: include (w czenie pliku) exec (uruchomienie programu) echo (wy wietlenie warto ci zmiennej rodowiskowej) Konieczno konfiguracji serwera HTTP i rozró nialno plików do parsowania (np. *.shtml) Technologia niebezpieczna (exec) TSI (c) M.Mi osz 76/90

81 ASP istota technologii Wprowadzona przez Microsoft w IIS Interpretowane po stronie serwera wstawki w kodzie (VBScript - domy lnie, JScript) Wstawki programowe odwo uj si do predefiniowanych obiektów: Application ASPError Request Response Server Session TSI (c) M.Mi osz 77/90

82 ASP sk adnia i stosow alno ASP wprowadzi o sk adni ze znakiem %: <%...%> (zagnie d enie kodu) <%=...%> (zwrócenie warto ci wyra enia) <%@...%> (ró ne dyrektywy) Typowe rozszerzenie plik ów: *.asp Obecnie nie rozwijana zast piona przez ASP.NET (bardziej nowoczesna) TSI (c) M.Mi osz 78/90

83 ASP - przyk ad <%@ language= VBScript %> <HTML><BODY> <% response.write( Ala ma ) %> <%= kota %> </BODY></HTML> TSI (c) M.Mi osz 79/90

84 <HTML><BODY> Ala ma <%=request.querystring( zwierz )%>a </BODY></HTML> <HTML><BODY> Ala ma kota </BODY></HTML>

85 Platforma Microsoft.NET.NET Framework tworzenie i uruchamianie aplikacji desktopowych, internetowych i Web Services Podstawowe zalety: Kompilacja do kodu po redniego (ang. Microsoft Intermediate Language MSIL) rodowisko uruchomieniowe (ang. Common Language Runtime CLR) Microsoft Visual Studio (zintegrowane rodowisko programistyczne IDE; programowanie wizualnozdarzeniowe) TSI (c) M.Mi osz 80/90

86 Struktura Microsoft.NET TSI (c) M.Mi osz 81/90

87 ASP.NET czy: Dynamiczne strony www Web Services Zalety: Mo liwo wykorzystania ze wszystkich j zyków obs ugiwanych przez CLR Kod kompilowalny (szybko, wykrywanie b dów) Web Forms programowanie wizualno- zdarzeniowe w aplikacjach internetowych Separacja HTML i kodu programu (ang. Code Behind schowanie kodu) TSI (c) M.Mi osz 82/90

88

89 ASP.NET - architektura Przechowywanie stanu sesji - bezpiecze stwo Buforowanie stron - wydajno TSI (c) M.Mi osz 83/90

90 ASP.NET - j zyki programowania C# (C sharp) wzorowany na C++ i Java preferowany w.net; brak wska ników, wzorców i wielodziedziczenia; s : interfejsy, przestrzenie nazw (te same nazwy k las w ró nych przestrzeniach), przeci anie operatorów (jak w C++), mo liwo definiowania kilku klas w jednym pliku Visual Basic.NET do atwy i produktywny obiektowy, zbli ony sk adniowo do VB TSI (c) M.Mi osz 84/90

91 JSP Java Server Pages Technologia szablon ów czenia kodu HTML (XML) z kodem Java Rozszerzenie technologii serwletów Obecnie: JSP 2.1 cz Java EE 5 Platform Zasady podobne do ASP TSI (c) M.Mi osz 85/90

92 dyrektywa deklaracje page language= java %> <HTML><BODY> <jsp: akcja serwera.../> <%! Double zmienna=10; %> <% polecenie skryptlet; polecenie;%> <%= wyra enie %>

93 Schemat dzia ania JSP TSI (c) M.Mi osz 86/90

94 Technologia szablon ów Szablon <HTML>... Witaj ${imie}!... </HTML> Kod Java {... ctx.put( imie, Marek );... } Silnik szablonów Wynik <HTML>... Witaj Marek!... </HTML> Open source dla JSP: Velocity project Apache Jakarta FreeMarker WebMacro TSI (c) M.Mi osz 87/90

CGI i serwlety. Plan wykładu. Wykład prowadzi Mikołaj Morzy. Przykład: serwlety vs. szablony. Implementacja logiki prezentacji

CGI i serwlety. Plan wykładu. Wykład prowadzi Mikołaj Morzy. Przykład: serwlety vs. szablony. Implementacja logiki prezentacji Wykład prowadzi Mikołaj Morzy CGI i serwlety Plan wykładu Metody konstrukcji logiki prezentacji Programy CGI Serwlety Java implementacja korzystanie z nagłówków obsługa zmiennych Cookies obsługa sesji

Bardziej szczegółowo

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych Spis treści 1. Wstęp... 9 1.1. Inżynieria oprogramowania jako proces... 10 1.1.1. Algorytm... 11 1.2. Programowanie w językach wysokiego poziomu... 11 1.3. Obiektowe podejście do programowania... 12 1.3.1.

Bardziej szczegółowo

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )

Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Tworzenie aplikacji internetowych E14

Tworzenie aplikacji internetowych E14 Tworzenie aplikacji internetowych E14 JavaScript w przykładach Tomasz Fitzermann Język JavaScript JavaScript - język skryptowy rozszerzający standardowy HTML m.in. o możliwość interakcji z użytkownikiem

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH Klasa: 3TIR - Technik informatyk Program: 351203 Wymiar: 4 h tygodniowo Podręcznik: Kwalifikacja E.14 Programowanie

Bardziej szczegółowo

Aplikacje WWW Wprowadzenie

Aplikacje WWW Wprowadzenie Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

1 90 min. Aplikacje WWW Harmonogram spotkań, semestr zimowy (studia stacjonarne)

1 90 min. Aplikacje WWW Harmonogram spotkań, semestr zimowy (studia stacjonarne) 1 90 min. Aplikacje WWW Harmonogram ń, semestr zimowy -2017 (studia stacjonarne) 6 października Wprowadzenie do aplikacji WWW Rys historyczny Składniki architektury WWW o klient HTTP o serwer HTTP o protokół

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Współczesne serwisy internetowe. Wykład 1 Dr Krzysztof Podlaski

Współczesne serwisy internetowe. Wykład 1 Dr Krzysztof Podlaski Współczesne serwisy internetowe Wykład 1 Dr Krzysztof Podlaski Dane Kontaktowe Podlaski Krzysztof E-mail podlaski@uni.lodz.pl www: http://merlin.phys.uni.lodz.pl/kpodlaski Tutaj będą slajdy z wykładów

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

WYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1

WYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1 WYKŁAD 1 SYSTEMY CMS CZĘŚĆ 1 SYSTEM ZARZĄDZANIA TREŚCIĄ (Content Management System, CMS) System używany do zarządzania treścią strony internetowej. Z reguły składa się z dwóch elementów: aplikacji do zarządzania

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Aplikacje WWW. Statyczne oraz dynamiczne strony WWW. Skrypty po stronie klienta. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Aplikacje WWW. Statyczne oraz dynamiczne strony WWW. Skrypty po stronie klienta. dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki

Bardziej szczegółowo

Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne

Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr

Bardziej szczegółowo

Plan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Plan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. Plan wykładu 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Protokół FTP Protokół FTP (File Transfer Protocol) [RFC 959] umożliwia

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Aplikacje internetowe i rozproszone - laboratorium

Aplikacje internetowe i rozproszone - laboratorium Aplikacje internetowe i rozproszone - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Visual Studio 2005 jest

Bardziej szczegółowo

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy

Bardziej szczegółowo

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2013/2014 Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 01/014 Wydział Zarządzania i Komunikacji Społecznej Kierunek studiów:

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

Ajax a bezpieczeństwo aplikacji webowych. Jakub Wierzgała

Ajax a bezpieczeństwo aplikacji webowych. Jakub Wierzgała Ajax a bezpieczeństwo aplikacji webowych Jakub Wierzgała Web 2.0 2 grudnia 2008r. Ajax a bezpieczeństwo aplikacji webowych 2 Web 2.0 Zawartość tworzona przez uŝytkowników Wysoka interaktywność Aplikacja

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Języki programowania wysokiego poziomu WWW

Języki programowania wysokiego poziomu WWW Języki programowania wysokiego poziomu WWW Zawartość Protokół HTTP Języki HTML i XHTML Struktura dokumentu html: DTD i rodzaje html; xhtml Nagłówek html - kodowanie znaków, język Ciało html Sposób formatowania

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Programowanie w Internecie

Programowanie w Internecie mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane

Bardziej szczegółowo

OpenLaszlo. OpenLaszlo

OpenLaszlo. OpenLaszlo OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK

KONFIGURACJA PRZEGLĄDAREK KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki

Bardziej szczegółowo

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Aplikacje Internetowe termin dodatkowy

Aplikacje Internetowe termin dodatkowy Aplikacje Internetowe termin dodatkowy dr in». Julian Szyma«ski mgr in». Marek Downar Katedra Architektury Systemów Komputerowych Wydziaª Elektroniki, Telekomunikacji i Informatyki Politechnika Gda«ska

Bardziej szczegółowo

Wstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008

Wstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008 Adam 1 grudnia 2008 Wstęp Opis Historia Apache kontener serwletów rozwijany w ramach projektu Apache jeden z bardziej popularnych kontenerów Web open source, Apache Software License rozwijany przez ASF

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

TIN Techniki Internetowe zima 2015-2016

TIN Techniki Internetowe zima 2015-2016 TIN Techniki Internetowe zima 2015-2016 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Plan wykładów 2 Intersieć, ISO/OSI, protokoły sieciowe, IP 3 Protokoły transportowe: UDP, TCP 4

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

STEROWNIKI NANO-PLC NA PRZYKŁADZIE STEROWNIKA LOGO!

STEROWNIKI NANO-PLC NA PRZYKŁADZIE STEROWNIKA LOGO! STEROWNIKI NANO-PLC NA PRZYKŁADZIE STEROWNIKA LOGO! SPIS TREŚCI STEROWNIKI NANO-PLC BUDOWA STEROWNIKA NANO-PLC PARAMETRY LOGO! OPROGRAMOWANIE NARZĘDZIOWE ZESTAW FUNKCJI W LOGO! PRZYKŁADY PROGRAMÓW STEROWNIKI

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Bazy danych i strony WWW

Bazy danych i strony WWW Bazy danych i strony WWW Obsługa baz danych poprzez strony WWW Niezbędne narzędzia: serwer baz danych np. MySQL serwer stron WWW np. Apache przeglądarka stron WWW interpretująca język HTML język skryptowy

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

O autorze... 9 Wprowadzenie... 11

O autorze... 9 Wprowadzenie... 11 Spis tre ci O autorze... 9 Wprowadzenie... 11 Rozdzia 1. Sterownik przemys owy... 15 Sterownik S7-1200... 15 Budowa zewn trzna... 16 Budowa wewn trzna... 19 Cykl programu oraz tryby pracy... 21 Zestaw

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński

Przedmiot: Projektowanie dokumentów WWW. Laboratorium 3: Strona domowa cz. III Formularze. Opracował: Maciej Chyliński Przedmiot: Projektowanie dokumentów WWW Laboratorium 3: Strona domowa cz. III Formularze Opracował: Maciej Chyliński Wstęp W naszym Ŝyciu wypełniamy dziesiątki, a nawet tysiące formularzy. Wynika to z

Bardziej szczegółowo

Zaawansowane aplikacje internetowe - laboratorium Architektura Spring.

Zaawansowane aplikacje internetowe - laboratorium Architektura Spring. Zaawansowane aplikacje internetowe - laboratorium Architektura Spring. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej architekturę Spring. Aplikacja składa się z jednego

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

pawel.rajba@gmail.com, http://itcourses.eu/ Adresy zasobów Rodzaje zawartości Negocjacja treści Komunikacja Buforowanie HTTP Request/Response Nagłówki Bezstanowość Cookies Narzędzia URL, http://www.ietf.org/rfc/rfc3986.txt

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie

Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zarządzanie sieciami SN Seria Easergy Wykrywanie uszkodzeń i zdalne sterowanie Zoptymalizuj eksploatację podstacji SN/NN Web-enabled Power & Control Monitoring podstacji SN/NN W200 / W500 przy użyciu standardowej

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86

5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86 Spis treści 1 Wprowadzenie - architektura, protokoły, system WWW... 1 1.1 Wstęp.................................................. 1 1.2 Ważniejsze daty......................................... 2 1.3 Protokoły

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.pl Serwer aplikacji Serwer aplikacji to: Serwer wchodzący w skład sieci komputerowej, przeznaczony

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo