Protokoły do chmur. May 11, 2015

Wielkość: px
Rozpocząć pokaz od strony:

Download "Protokoły do chmur. May 11, 2015"

Transkrypt

1 KSEM WETI PG May 11, 2015

2 Co to jest chmura obliczeniowa? obliczeniowa - pojęcie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Współdzielenie zasobów (Multitenancy) Wysoka skalowalność (Massive scalability) - skalowanie działania dla wielu systemów oraz wykorzystania zasobów Elastyczność - użytkownik może zwiększać lub zmniejszać swoje zasoby obliczeniowe na żądanie Pay as you go - użytkownik płaci za zasoby (i czas) rzeczywiście wykorzystane Samozaopatrzenie (Self-provisioning) w zasoby - użytkownik sam decyduje o zasobach, których potrzebuje Od kolektywnej mocy połączonych komputerów odróżnia ją fakt, że istnieje nie po to, by rozwiązać problem, lecz po to, by zaspokoić potrzeby użytkowników, którzy np. chcą mieć dostęp do swoich danych i narzędzi z dowolnego miejsca na świecie.

3 Outline

4 Framework SPI SPI - akronim trzech podstawowych rodzajów usług w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS). źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

5 Software-As-a-Service Model SaaS: użytkownik wypożycza oprogramowanie w ramach subskrypcji lub płacąc za każde użycie (operational expense, OpEx). w niektórych przypadkach usługi są bezpłatne użytkownik korzysta z aplikacji za pomocą każdego urządzenia, które potrafi się autoryzować (posiada przeglądarkę) Tradycyjne podejście: instalacja oprogramowania na własnej maszynie i zapłata za licencję (capital expense, CapEx) opłata za support użytkownik sam dba o kompatybilność systemu operacyjnego i zgodność z warunkami licencji

6 Platform-As-a-Service Model PaaS: użytkownik (programista) korzysta ze środowiska wytwarzania aplikacji w chmurze Zalety: narzędzia standardy kanały dystrybucji i płatności szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wejścia na rynek. programista buduje aplikacje bez instalowania narzędzi na własnych maszynach programista nie musi być ekspertem! PaaS to odmiana SaaS - wypożyczaną usługą jest środowisko wytwarzania aplikacji (a w nim predefiniowane bloki kodu, z których użytkownik składa własne aplikacje)

7 Platform-As-a-Service PaaS dostarcza: serwer aplikacji bazę danych wirtualną maszynę miejsce przechowywania danych PaaS narzuca: logikę biznesową framework do tworzenia aplikacji

8 Infrastructure-As-a-Service Model IaaS: użytkownik płaci za ilość mocy obliczeniowej, miejsce na dysku i inne rzeczywiście zużywane zasoby użytkownik nie musi dbać o szczegóły infrastruktury: lokalizację, zarządzanie danymi, skalowanie, bezpieczeństwo, backup. Cechy modelu Iaas: skalowalność: wykorzystywane zasoby mogą się zmieniać w zależności od bieżących wymagań, niemal w czasie rzeczywistym pay-as-you-go: użytkownik kupuje dokładnie taką ilość zasobów infrastruktury, jaką aktualnie potrzebuje best-of-breed: dostęp do najlepszych technologii za ułamek kosztów

9 Framework SPI źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

10 - zalety Niski koszt inwestycji i utrzymania produktu (również - zakończenia produkcji) Niski koszt złej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegające licencji publicznej, pozwalającej użytkownikowi zarówno na użycie jak i na modyfikację oprogramowania. Konsekwencją jest ciągły rozwój rozwiązań open source. Stabilność. Właściciele chmur inwestują duże ilości ludzkiej pracy i pieniędzy w rozwój wysoce stabilnego środowiska. Użytkownik może ufać, że chmura ma: ograniczoną liczbę błędów, wysoką odporność dzięki klastrom, zdolność ciągłego rozwoju rozwiązań zapewniających stabilność.

11 Kto korzysta z chmur obliczeniowych? Użytkownicy indywidualni przechowywanie poczty, zdjęć, muzyki przechowywanie informacji (personalnych) w sieciach społecznościowych mapy, nawigacja GPS tworzenie stron www współpraca (np. Google Sites) Użytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzedaż poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarządzanie finansami w bankowości internetowej narzędzia biurowe

12 Kto korzysta z chmur obliczeniowych? Start-up y, małe przedsiębiorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalność w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Duże przedsiębiorstwa/korporacje narzędzia wspierania produktywności pracowników (wyszukiwarki wiedzy, travel service ) narzędzia wspierania działów HR i oceny pracowników narzędzia wspierania kluczowych działów: sprzedaży, zarządzania dokumentacją, pozyskiwania surowców, logistyki (dane wrażliwe!)

13 Własność i kontrola w chmurze źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

14 Przykład - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsługiwane języki programowania: Python i Java. usługa jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powyżej limitu (objętość danych, przepływność, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)

15 Google - przypadki użycia Use case: Komunikacja opis: firmowa poczta i kalendarz bez tworzenia infrastruktury wewnątrz firmy usługa: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniejącego systemu pocztowego bez tworzenia infrastruktury wewnątrz firmy; filtracja spamu, wirusów i innych zagrożeń usługa: Google Security Use case: przechowywanie poczty i legal discovery for existing systems Organizations can leverage Google Apps for managing retention with a searchable archive so that they can locate quickly in the event of legal discovery without the investment and maintenance of hardware and software. usługa: Google Archiving and Discovery

16 Google - przypadki użycia Use case: Współpraca opis: wspólny dostęp do narzędzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usługa: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w języku Java lub Python bez inwestowania w infrastrukturę (programową i sprzętową) na maszynach lokalnych usługa: Google App Engine

17 Outline

18 - architektura zorientowana na usługi (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. obejmuje zestaw metod organizacyjnych i technicznych mający na celu powiązanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomiędzy wiele rozproszonych komponentów usługowych, koordynowanych przez centralną aplikację sterującą. komponenty usługowe są implementowane i udostępniane przez niezależne podmioty, nazywane dostawcami usług (Service Providers). Łączność pomiędzy aplikacją sterującą a komponentami usługowymi odbywa się za pośrednictwem sieci Internet.

19 Web Services Usługa internetowa (ang. web service) Realizowana programistycznie usługa świadczona poprzez sieć telekomunikacyjną, a w tym sieć komputerową, w szczególności przez Internet. Składnik oprogramowania, niezależny od platformy sprzętowej oraz implementacji, dostarczający określonej funkcjonalności. Komunikacja pomiędzy aplikacjami w środowiskach heterogenicznych i rozproszonych. Web serwisy oferują - w różnym stopniu - ujednolicenie komunikacji bez względu na zastosowane w aplikacji technologie. Dane przekazywane są zazwyczaj za pomocą protokołu HTTP i z wykorzystaniem XML.

20 Web Services Sposby realizacji: zdefiniowana za pomocą języka opisu usług (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezbędne do wykorzystania danej usługi webowej, w tym listę dostępnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usług za pomocą standardowego mechanizmu, np. UDDI wywołana zdalnie przez zdefiniowany interfejs jest częścią innych usług internetowych

21 Web Services źródło:

22 P P (Simple Object Access Protocol) protokół komunikacyjny, wykorzystujący XML do kodowania wywołań i (najczęściej) protokołów HTTP do ich przenoszenia (metoda POST). Zorientowany na obiekty. Zapytanie klienta źródło: Odpowiedź źródło:

23 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zaleceń i najlepszych praktyk do tworzenia skalowalnych usług sieciowych. Alternatywa dla P Przedstawiony w roku 2000 przez jednego z twórców protokołu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identifier) Każdy zasób (lub dowolny podzbiór) może znajdować się na innym hoście Zasób może być reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usługi sieciowe zaimplementowane na bazie protokołu HTTP i głównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

24 REST vs P źrodło:

25 Outline

26 Elementy chmury Urządzenia dostępowe - domowe PC, firmowe PC, urządzenia przenośne, systemy wbudowane (w tym sprzęt RTV/AGD) Przeglądarki internetowe - dostęp do informacji i aplikacji Szybkie łącze, szerokopasmowy dostęp do internetu Centra danych i farmy serwerów (data centers and server farms) Urządzenia przechowujące dane (storage devices) - DASD (direct access storage device) zostały zastąpione SAN (storage area networks). Oprogramowanie SAN (DASD) zarządza wieloma urządzeniami do przechowywania danych i udostępnia potrzebną ilość miejsca na żądanie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pamięć, sieć, baza danych, stos aplikacji); writualizuje się: systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

27 Technologie - API API (application programming interface) - umożliwia użytkownikowi programową kontrolę nad zasobami i usługami w chmurze źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

28 Technologie - API Do komunikacji w architekturze REST wystarczą zapytania protokołu HTTP: GET, POST, PUT, i DELETE API definiuje: format danych przesyłanych w zapytaniach (np. JSON) listę poleceń wysyłanych do chmury i spodziewanych odpowiedzi Każda chmura ma swoje własne, unikatowe API -> aplikacje (klienci chmury) nie są przenośne między chmurami Serializacja - przekształcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. Serializowany obiekt może zostać utrwalony w pliku dyskowym, przesłany do innego procesu lub innego komputera poprzez sieć. Deserializacja = proces odwrotny

29 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazujący na języku JavaScript. Pomimo nazwy JSON jest formatem niezależnym od konkretnego języka. Wiele języków programowania obsługuje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON są pobierane z serwera jako tekst (kodowany za pomocą UTF-8) przy wykorzystaniu obiektu XMLHttpRequest języka JavaScript, a następnie przekształcane w obiekt.

30 API - JSON

31 API - JSON Komunikat JSON - literał obiektu języka Javascript (tablica asocjacyjna). Wszystkie dane są zmiennymi (nie stanowią kodu wykonywalnego) a nazwy składników (właściwości) obiektów są otoczone cudzysłowami. Możliwe wartości: string (napis otoczony cudzysłowem), number (liczba typu double), stała: false, null, true, tablica złożona z powyższych elementów obiekt Obiekty i tablice mogą być dowolnie zagnieżdżane. Przykład:

32 - IAM IAM = Identity and Access Management źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

33 Uwierzytelnianie Uwierzytelnianie (authentication) - czy użytkownik jest tym, za kogo się podaje? Proces składa się z dwóch etapów: Identyfikacja (identification) podmiot deklaruje swoją tożsamość (identity). w rozmowie telefonicznej z centrum obsługi banku klient deklaruje swoje dane (bank jest stroną ufającą); w procesie logowania do serwera użytkownik wpisuje nazwę (login) (serwer jest stroną ufającą); podczas połączenia przeglądarki z serwerem SSL, ten ostatni przedstawia certyfikat X.509 zawierający jego nazwę (przeglądarka jest stroną ufającą).

34 Uwierzytelnianie Uwierzytelnianie właściwe strona ufająca stosuje odpowiednią technikę uwierzytelniania (authentication mechanism) w celu weryfikacji zadeklarowanej wcześniej tożsamości. personel banku prosi o podanie ustawionego wcześniej hasła telefonicznego, daty urodzenia, nazwiska panieńskiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobieństwo, że dana osoba jest tą, za którą się podaje; serwer prosi użytkownika o wpisanie hasła (lub wskazanie pliku klucza) i weryfikuje jego zgodność z wcześniej ustawioną wartością; przeglądarka weryfikuje podpis cyfrowy złożony pod certyfikatem serwera przez urząd certyfikacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - weryfikuje listy uwierzytelniające (credentials) klienta, w których występuje unikalny identyfikator użytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

35 Metody uwierzytelniania Dokumenty papierowe podpisy, pieczęcie, parafowanie, znak wodny (metody), poświadczenie notarialne (protokół); Osoby i inne istoty żywe zabezpieczenie biometryczne, dokument tożsamości, hasło, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomości i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomości (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasła (kryptografia symetryczna) lub klucza prywatnego (kryptografia asymetryczna), hasło jednorazowe.

36 Metody uwierzytelniania Funkcjonalna klasyfikacja metod uwierzytelniania coś co wiesz (something you know) informacja będąca w wyłącznym posiadaniu uprawnionego podmiotu, na przykład hasło lub klucz prywatny; coś co masz (something you have) przedmiot będący w posiadaniu uprawnionego podmiotu, na przykład klucz (do zamka) lub token (generator kodów); coś czym jesteś (something you are) metody biometryczne.

37 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnień do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) użytkownika do pliku na podstawie jego atrybutów w systemie plików Użytkownik bankowości internetowej, który zalogował się (uwierzytelnił) za pomocą loginu i hasła, autoryzuje przelew za pomocą podpisu cyfrowego składanego za pomocą hasła jednorazowego Zapora sieciowa równocześnie uwierzytelnia i autoryzuje dostęp do portu serwera na podstawie adresu IP klienta

38 Standardy i specyfikacje IAM - SAML SAML - Security Assertion Markup Language protokół zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) język do wymiany danych weryfikacyjnych i autoryzacyjnych pomiędzy domenami wykorzystywany do pośredniczenia w uwierzytelnianiu i automatycznego przekazywania między systemami i aplikacjami informacji o uprawnieniach użytkowników bazuje na standardzie XML klienci - firmy i organizacje rozwiązuje problem: jak uniknąć duplikowania tożsamości? (wielokrotnego logowania do stron www)

39 Standardy i specyfikacje IAM - SAML Figure: źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

40 Standardy i specyfikacje IAM - SAML Przykład: 1. Użytkownik chce sie połączyć z Gmail 2. Google generuje żądanie uwierzytelnienia SAML 3. Google wysyła przekierowanie do przeglądarki użytkownika. URL zawiera zakodowane żądanie uwierzytelnienia SAML 4. Firmowa usługa ldp dekoduje żądanie SAML i uwierzytelnia użytkownika (prosi o list uwierzytelniający lub sprawdza ciasteczka). 5. ldp generuje zakodowaną odpowiedź SAML zawierającą nazwę użytkownika (username) i podpisuje ją kluczem publicznym oraz prywatnym. 6. ldp przekazuje odpowiedź SAML do przeglądarki użytkownika a ta przekierowuje ją do Google Assertion Consumer Service (ACS) 7. Google ACS weryfikuje odpowiedź SAML kluczem publicznym. Jeśli weryfikacja jest pozytywna, ACS przekierowuje przeglądarkę użytkownika do docelowego adresu (Gmail). 8. Użytkownik loguje się do Gmail.

41 Standardy i specyfikacje IAM - SPML SPML - Service Provisioning Markup Language protokół zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania między systemami informacji o koncie użytkownika bazuje na standardzie XML klienci - firmy i organizacje rozwiązuje problem: jak przekazywać informację o koncie użytkownika między chmurami? umożliwia automatyczne tworzenie kont nowych użytkowników w czasie rzeczywistym

42 Standardy i specyfikacje IAM - XACML XACML - exensible Access Control Markup Language zatwierdzony przez OASIS język opisu kontroli dostępu. bazuje na XML klienci - firmy i organizacje definiuje model polityki kontroli dostępu oraz protokół żądań i odpowiedzi w komunikacji podmiotu z jednostką decyzyjną umożliwia jednolitą politykę kontroli dostępu dla różnych platform i usług rozwiązuje problem: jak przekazywać informację o uprawnieniach użytkowników między chmurami?

43 Standardy i specyfikacje IAM - XACML źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather

44 Standardy i specyfikacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwiązuje problem: jak autoryzować dostęp usługi X do danych w usłudze Y bez ujawniania listów uwierzytelniających (credentials), np. loginu i hasła? pozwala użytkownikom dzielić swoje prywatne zasoby (np. zdjęcia, filmy, kontakty) przechowywane na jednej stronie z inną stroną bez konieczności zagłębiania się w obsługę ich poświadczeń, dostarczając zazwyczaj nazwę użytkownika oraz token (hasło jednorazowe). Token taki pozwala na dostęp do określonej strony dla konkretnych zasobów oraz na określony czas. umożliwia to użytkownikowi na udzielenie dostępu stronom trzecim do informacji przechowywanych u innego dostarczyciela usług bez konieczności współdzielenia praw dostępu, bądź udzielenia pełnego dostępu do danych. protokoł otwarty

45 Standardy i specyfikacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji tożsamości użytkowników w usługach webowych. OpenID rozwiązuje problem dystrybucji składników tożsamości użytkownika pomiędzy wieloma serwisami webowymi. Zamiast zakładać niezależne konta w każdym z serwisów, użytkownik zakłada jedno konto na serwerze OpenID, zapisując tam swoje dane osobowe i uzyskując identyfikator OpenID. OpenID używany jest przez klientów indywidualnych; niemal nie funkcjonuje w firmach i instytucjach

46 Google GData Google opracowała hybrydową wersję OpenID i OAuth (GData API), redukując liczbę akcji potrzebnych do uwierzytelnienia i autoryzacji źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009

47 Google Data 1. Aplikacja webowa prosi usługę Google Authorization o token dla usługi Google 2. Google sprawdza, czy aplikacja jest zarejstrowana i zwraca nieautoryzowany token 3. Aplikacja webowa kieruje użytkownika na stronę autoryzacyjną Google, przekazując nieautoryzowany token 4. Użytkownik loguje się do konta Google i zgadza się (bądź nie) na ograniczony dostęp aplikacji webowej do usługi Google (poprzez jego konto) 5. Jeśli użytkownik zgodził się, usługa Google Authorization przekierowuje go na stronę aplikacji webowej (wraz z autoryzowanym tokenem). 6. Aplikacja webowa wysyła do Google Authorization żądanie wymiany autoryzowanego tokena na token dostępu. 7. Google Authorization weryfikuje żądanie i zwraca token dostępu. 8. Aplikacja webowa wysyła do usługi Google zapytanie podpisane tokenem dostepu. 9. Usługa Google ropoznaje token i udziela dostępu do danych.

48 Gdata-python-client Google Data (Gdata) - Biblioteka Python do komunikacji z dyskiem Google źródło: instalacja: cd gdata sudo python setup.py install przykład - obsługa arkusza kalkulacyjnego Google (Google Sheet) cd gdata /samples/spreadsheets spreadsheetexample.py

49 Gdata-python-client 1. Instrukcja rejestracji nowego klienta (projektu) w Google Developers Console: 2. Autoryzacja: Potrzebne biblioteki Python: httplib2: google.appengine.api: pakiety: python-memcache, oauth2client

Komputery przemysªowe i systemy wbudowane

Komputery przemysªowe i systemy wbudowane Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015 Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych

Dokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych Dokumentacja Techniczna 1.3, beta Direct Billing Dokumentacja techniczna usługi płatności mobilnych CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE Warszawa, 13.09.2013 Nabywca: Rabateo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 45 e-mail: dariusz.urbanski@rabateo.coml Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu

Bardziej szczegółowo

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE Cena szkolenia Cena szkolenia wynosi 100 zł za 60 min. Ilość godzin szkolenia jest zależna od postępów w nauce uczestnika kursu oraz ilości czasu, którą będzie

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii

Bardziej szczegółowo

"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1

System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1 "System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1 Tło Jednolity dostęp do informacji, bez względu na miejsce na Ziemi. WWW Tło Jednolity dostęp

Bardziej szczegółowo

Architektura aplikacji

Architektura aplikacji Architektura aplikacji System powiadomień Kamil Szarek, 21 listopada 2013 Plan prezentacji 1. 2. 3. 4. 5. Internet i aplikacje mobilne Jak działa typowe API, architektura pull Architektura push, PubSubHubbub

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Co to jest chmura (Cloud Computing)?

Co to jest chmura (Cloud Computing)? Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu

Bardziej szczegółowo

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE) Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Komunikacja międzysystemowa

Komunikacja międzysystemowa Komunikacja międzysystemowa REST API 06.12.2017 Karol Buler O czym będzie? O komunikacji ogólnie Application programming interface (API) Wybrane metody komunikacji REST API JavaScript Object Notation (JSON)

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Specyfikacja API 1.0. Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST

Specyfikacja API 1.0. Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST Specyfikacja API 1.0 API REST Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Program szkolenia: REST i Microservices w PHP

Program szkolenia: REST i Microservices w PHP Program szkolenia: REST i Microservices w PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: REST i Microservices w PHP PHP-rest PHP developerzy 4 dni 50% wykłady / 50% warsztaty

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Technologia informacyjna i oprogramowanie biurowe. Mgr inż. arch. Tomasz Czarnecki Gliwice 2013

Technologia informacyjna i oprogramowanie biurowe. Mgr inż. arch. Tomasz Czarnecki Gliwice 2013 Technologia informacyjna i oprogramowanie biurowe Mgr inż. arch. Tomasz Czarnecki Gliwice 2013 Życie w chmurce O czym mowa Czym jest Cloud Dyski w obłoku CDN to nie ciąg dalszy nastąpi Obłok na przykładzie

Bardziej szczegółowo

API System Partnerski

API System Partnerski API System Partnerski API zostało zrealizowane według wzorca REST. Komunikacja odbywa się poprzez wysłanie żądania HTTP pod adres https://apiv2.systempartnerski.pl/partner-api/ wraz z odpowiednimi parametrami.

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest

Bardziej szczegółowo

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Baza numerów Wersja 1.1

Baza numerów Wersja 1.1 Baza numerów Wersja 1.1 SPIS TREŚCI 1. Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją 1.2 Informacje zwrotne wysyłane z API w odpowiedzi na odebrane odwołania I. Zarządzanie grupami Bazy Numerów

Bardziej szczegółowo

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013

Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to

Bardziej szczegółowo

Architektura mikroserwisów na platformie Spring IO

Architektura mikroserwisów na platformie Spring IO Kod szkolenia: Tytuł szkolenia: SPRIO Architektura mikroserwisów na platformie Spring IO Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java pragnących dowiedzieć się jak tworzyć

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Novell Cloud Security Service

Novell Cloud Security Service Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing W p r o w a d z e n i e Novell Cloud Security

Bardziej szczegółowo

76.Struktura oprogramowania rozproszonego.

76.Struktura oprogramowania rozproszonego. 76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo