Protokoły do chmur. May 11, 2015
|
|
- Bartosz Gajewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 KSEM WETI PG May 11, 2015
2 Co to jest chmura obliczeniowa? obliczeniowa - pojęcie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Współdzielenie zasobów (Multitenancy) Wysoka skalowalność (Massive scalability) - skalowanie działania dla wielu systemów oraz wykorzystania zasobów Elastyczność - użytkownik może zwiększać lub zmniejszać swoje zasoby obliczeniowe na żądanie Pay as you go - użytkownik płaci za zasoby (i czas) rzeczywiście wykorzystane Samozaopatrzenie (Self-provisioning) w zasoby - użytkownik sam decyduje o zasobach, których potrzebuje Od kolektywnej mocy połączonych komputerów odróżnia ją fakt, że istnieje nie po to, by rozwiązać problem, lecz po to, by zaspokoić potrzeby użytkowników, którzy np. chcą mieć dostęp do swoich danych i narzędzi z dowolnego miejsca na świecie.
3 Outline
4 Framework SPI SPI - akronim trzech podstawowych rodzajów usług w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS). źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
5 Software-As-a-Service Model SaaS: użytkownik wypożycza oprogramowanie w ramach subskrypcji lub płacąc za każde użycie (operational expense, OpEx). w niektórych przypadkach usługi są bezpłatne użytkownik korzysta z aplikacji za pomocą każdego urządzenia, które potrafi się autoryzować (posiada przeglądarkę) Tradycyjne podejście: instalacja oprogramowania na własnej maszynie i zapłata za licencję (capital expense, CapEx) opłata za support użytkownik sam dba o kompatybilność systemu operacyjnego i zgodność z warunkami licencji
6 Platform-As-a-Service Model PaaS: użytkownik (programista) korzysta ze środowiska wytwarzania aplikacji w chmurze Zalety: narzędzia standardy kanały dystrybucji i płatności szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wejścia na rynek. programista buduje aplikacje bez instalowania narzędzi na własnych maszynach programista nie musi być ekspertem! PaaS to odmiana SaaS - wypożyczaną usługą jest środowisko wytwarzania aplikacji (a w nim predefiniowane bloki kodu, z których użytkownik składa własne aplikacje)
7 Platform-As-a-Service PaaS dostarcza: serwer aplikacji bazę danych wirtualną maszynę miejsce przechowywania danych PaaS narzuca: logikę biznesową framework do tworzenia aplikacji
8 Infrastructure-As-a-Service Model IaaS: użytkownik płaci za ilość mocy obliczeniowej, miejsce na dysku i inne rzeczywiście zużywane zasoby użytkownik nie musi dbać o szczegóły infrastruktury: lokalizację, zarządzanie danymi, skalowanie, bezpieczeństwo, backup. Cechy modelu Iaas: skalowalność: wykorzystywane zasoby mogą się zmieniać w zależności od bieżących wymagań, niemal w czasie rzeczywistym pay-as-you-go: użytkownik kupuje dokładnie taką ilość zasobów infrastruktury, jaką aktualnie potrzebuje best-of-breed: dostęp do najlepszych technologii za ułamek kosztów
9 Framework SPI źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
10 - zalety Niski koszt inwestycji i utrzymania produktu (również - zakończenia produkcji) Niski koszt złej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegające licencji publicznej, pozwalającej użytkownikowi zarówno na użycie jak i na modyfikację oprogramowania. Konsekwencją jest ciągły rozwój rozwiązań open source. Stabilność. Właściciele chmur inwestują duże ilości ludzkiej pracy i pieniędzy w rozwój wysoce stabilnego środowiska. Użytkownik może ufać, że chmura ma: ograniczoną liczbę błędów, wysoką odporność dzięki klastrom, zdolność ciągłego rozwoju rozwiązań zapewniających stabilność.
11 Kto korzysta z chmur obliczeniowych? Użytkownicy indywidualni przechowywanie poczty, zdjęć, muzyki przechowywanie informacji (personalnych) w sieciach społecznościowych mapy, nawigacja GPS tworzenie stron www współpraca (np. Google Sites) Użytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzedaż poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarządzanie finansami w bankowości internetowej narzędzia biurowe
12 Kto korzysta z chmur obliczeniowych? Start-up y, małe przedsiębiorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalność w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Duże przedsiębiorstwa/korporacje narzędzia wspierania produktywności pracowników (wyszukiwarki wiedzy, travel service ) narzędzia wspierania działów HR i oceny pracowników narzędzia wspierania kluczowych działów: sprzedaży, zarządzania dokumentacją, pozyskiwania surowców, logistyki (dane wrażliwe!)
13 Własność i kontrola w chmurze źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
14 Przykład - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsługiwane języki programowania: Python i Java. usługa jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powyżej limitu (objętość danych, przepływność, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)
15 Google - przypadki użycia Use case: Komunikacja opis: firmowa poczta i kalendarz bez tworzenia infrastruktury wewnątrz firmy usługa: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniejącego systemu pocztowego bez tworzenia infrastruktury wewnątrz firmy; filtracja spamu, wirusów i innych zagrożeń usługa: Google Security Use case: przechowywanie poczty i legal discovery for existing systems Organizations can leverage Google Apps for managing retention with a searchable archive so that they can locate quickly in the event of legal discovery without the investment and maintenance of hardware and software. usługa: Google Archiving and Discovery
16 Google - przypadki użycia Use case: Współpraca opis: wspólny dostęp do narzędzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usługa: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w języku Java lub Python bez inwestowania w infrastrukturę (programową i sprzętową) na maszynach lokalnych usługa: Google App Engine
17 Outline
18 - architektura zorientowana na usługi (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. obejmuje zestaw metod organizacyjnych i technicznych mający na celu powiązanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomiędzy wiele rozproszonych komponentów usługowych, koordynowanych przez centralną aplikację sterującą. komponenty usługowe są implementowane i udostępniane przez niezależne podmioty, nazywane dostawcami usług (Service Providers). Łączność pomiędzy aplikacją sterującą a komponentami usługowymi odbywa się za pośrednictwem sieci Internet.
19 Web Services Usługa internetowa (ang. web service) Realizowana programistycznie usługa świadczona poprzez sieć telekomunikacyjną, a w tym sieć komputerową, w szczególności przez Internet. Składnik oprogramowania, niezależny od platformy sprzętowej oraz implementacji, dostarczający określonej funkcjonalności. Komunikacja pomiędzy aplikacjami w środowiskach heterogenicznych i rozproszonych. Web serwisy oferują - w różnym stopniu - ujednolicenie komunikacji bez względu na zastosowane w aplikacji technologie. Dane przekazywane są zazwyczaj za pomocą protokołu HTTP i z wykorzystaniem XML.
20 Web Services Sposby realizacji: zdefiniowana za pomocą języka opisu usług (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezbędne do wykorzystania danej usługi webowej, w tym listę dostępnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usług za pomocą standardowego mechanizmu, np. UDDI wywołana zdalnie przez zdefiniowany interfejs jest częścią innych usług internetowych
21 Web Services źródło:
22 P P (Simple Object Access Protocol) protokół komunikacyjny, wykorzystujący XML do kodowania wywołań i (najczęściej) protokołów HTTP do ich przenoszenia (metoda POST). Zorientowany na obiekty. Zapytanie klienta źródło: Odpowiedź źródło:
23 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zaleceń i najlepszych praktyk do tworzenia skalowalnych usług sieciowych. Alternatywa dla P Przedstawiony w roku 2000 przez jednego z twórców protokołu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identifier) Każdy zasób (lub dowolny podzbiór) może znajdować się na innym hoście Zasób może być reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usługi sieciowe zaimplementowane na bazie protokołu HTTP i głównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
24 REST vs P źrodło:
25 Outline
26 Elementy chmury Urządzenia dostępowe - domowe PC, firmowe PC, urządzenia przenośne, systemy wbudowane (w tym sprzęt RTV/AGD) Przeglądarki internetowe - dostęp do informacji i aplikacji Szybkie łącze, szerokopasmowy dostęp do internetu Centra danych i farmy serwerów (data centers and server farms) Urządzenia przechowujące dane (storage devices) - DASD (direct access storage device) zostały zastąpione SAN (storage area networks). Oprogramowanie SAN (DASD) zarządza wieloma urządzeniami do przechowywania danych i udostępnia potrzebną ilość miejsca na żądanie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pamięć, sieć, baza danych, stos aplikacji); writualizuje się: systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
27 Technologie - API API (application programming interface) - umożliwia użytkownikowi programową kontrolę nad zasobami i usługami w chmurze źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
28 Technologie - API Do komunikacji w architekturze REST wystarczą zapytania protokołu HTTP: GET, POST, PUT, i DELETE API definiuje: format danych przesyłanych w zapytaniach (np. JSON) listę poleceń wysyłanych do chmury i spodziewanych odpowiedzi Każda chmura ma swoje własne, unikatowe API -> aplikacje (klienci chmury) nie są przenośne między chmurami Serializacja - przekształcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. Serializowany obiekt może zostać utrwalony w pliku dyskowym, przesłany do innego procesu lub innego komputera poprzez sieć. Deserializacja = proces odwrotny
29 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazujący na języku JavaScript. Pomimo nazwy JSON jest formatem niezależnym od konkretnego języka. Wiele języków programowania obsługuje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON są pobierane z serwera jako tekst (kodowany za pomocą UTF-8) przy wykorzystaniu obiektu XMLHttpRequest języka JavaScript, a następnie przekształcane w obiekt.
30 API - JSON
31 API - JSON Komunikat JSON - literał obiektu języka Javascript (tablica asocjacyjna). Wszystkie dane są zmiennymi (nie stanowią kodu wykonywalnego) a nazwy składników (właściwości) obiektów są otoczone cudzysłowami. Możliwe wartości: string (napis otoczony cudzysłowem), number (liczba typu double), stała: false, null, true, tablica złożona z powyższych elementów obiekt Obiekty i tablice mogą być dowolnie zagnieżdżane. Przykład:
32 - IAM IAM = Identity and Access Management źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
33 Uwierzytelnianie Uwierzytelnianie (authentication) - czy użytkownik jest tym, za kogo się podaje? Proces składa się z dwóch etapów: Identyfikacja (identification) podmiot deklaruje swoją tożsamość (identity). w rozmowie telefonicznej z centrum obsługi banku klient deklaruje swoje dane (bank jest stroną ufającą); w procesie logowania do serwera użytkownik wpisuje nazwę (login) (serwer jest stroną ufającą); podczas połączenia przeglądarki z serwerem SSL, ten ostatni przedstawia certyfikat X.509 zawierający jego nazwę (przeglądarka jest stroną ufającą).
34 Uwierzytelnianie Uwierzytelnianie właściwe strona ufająca stosuje odpowiednią technikę uwierzytelniania (authentication mechanism) w celu weryfikacji zadeklarowanej wcześniej tożsamości. personel banku prosi o podanie ustawionego wcześniej hasła telefonicznego, daty urodzenia, nazwiska panieńskiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobieństwo, że dana osoba jest tą, za którą się podaje; serwer prosi użytkownika o wpisanie hasła (lub wskazanie pliku klucza) i weryfikuje jego zgodność z wcześniej ustawioną wartością; przeglądarka weryfikuje podpis cyfrowy złożony pod certyfikatem serwera przez urząd certyfikacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - weryfikuje listy uwierzytelniające (credentials) klienta, w których występuje unikalny identyfikator użytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
35 Metody uwierzytelniania Dokumenty papierowe podpisy, pieczęcie, parafowanie, znak wodny (metody), poświadczenie notarialne (protokół); Osoby i inne istoty żywe zabezpieczenie biometryczne, dokument tożsamości, hasło, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomości i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomości (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasła (kryptografia symetryczna) lub klucza prywatnego (kryptografia asymetryczna), hasło jednorazowe.
36 Metody uwierzytelniania Funkcjonalna klasyfikacja metod uwierzytelniania coś co wiesz (something you know) informacja będąca w wyłącznym posiadaniu uprawnionego podmiotu, na przykład hasło lub klucz prywatny; coś co masz (something you have) przedmiot będący w posiadaniu uprawnionego podmiotu, na przykład klucz (do zamka) lub token (generator kodów); coś czym jesteś (something you are) metody biometryczne.
37 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnień do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) użytkownika do pliku na podstawie jego atrybutów w systemie plików Użytkownik bankowości internetowej, który zalogował się (uwierzytelnił) za pomocą loginu i hasła, autoryzuje przelew za pomocą podpisu cyfrowego składanego za pomocą hasła jednorazowego Zapora sieciowa równocześnie uwierzytelnia i autoryzuje dostęp do portu serwera na podstawie adresu IP klienta
38 Standardy i specyfikacje IAM - SAML SAML - Security Assertion Markup Language protokół zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) język do wymiany danych weryfikacyjnych i autoryzacyjnych pomiędzy domenami wykorzystywany do pośredniczenia w uwierzytelnianiu i automatycznego przekazywania między systemami i aplikacjami informacji o uprawnieniach użytkowników bazuje na standardzie XML klienci - firmy i organizacje rozwiązuje problem: jak uniknąć duplikowania tożsamości? (wielokrotnego logowania do stron www)
39 Standardy i specyfikacje IAM - SAML Figure: źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
40 Standardy i specyfikacje IAM - SAML Przykład: 1. Użytkownik chce sie połączyć z Gmail 2. Google generuje żądanie uwierzytelnienia SAML 3. Google wysyła przekierowanie do przeglądarki użytkownika. URL zawiera zakodowane żądanie uwierzytelnienia SAML 4. Firmowa usługa ldp dekoduje żądanie SAML i uwierzytelnia użytkownika (prosi o list uwierzytelniający lub sprawdza ciasteczka). 5. ldp generuje zakodowaną odpowiedź SAML zawierającą nazwę użytkownika (username) i podpisuje ją kluczem publicznym oraz prywatnym. 6. ldp przekazuje odpowiedź SAML do przeglądarki użytkownika a ta przekierowuje ją do Google Assertion Consumer Service (ACS) 7. Google ACS weryfikuje odpowiedź SAML kluczem publicznym. Jeśli weryfikacja jest pozytywna, ACS przekierowuje przeglądarkę użytkownika do docelowego adresu (Gmail). 8. Użytkownik loguje się do Gmail.
41 Standardy i specyfikacje IAM - SPML SPML - Service Provisioning Markup Language protokół zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania między systemami informacji o koncie użytkownika bazuje na standardzie XML klienci - firmy i organizacje rozwiązuje problem: jak przekazywać informację o koncie użytkownika między chmurami? umożliwia automatyczne tworzenie kont nowych użytkowników w czasie rzeczywistym
42 Standardy i specyfikacje IAM - XACML XACML - exensible Access Control Markup Language zatwierdzony przez OASIS język opisu kontroli dostępu. bazuje na XML klienci - firmy i organizacje definiuje model polityki kontroli dostępu oraz protokół żądań i odpowiedzi w komunikacji podmiotu z jednostką decyzyjną umożliwia jednolitą politykę kontroli dostępu dla różnych platform i usług rozwiązuje problem: jak przekazywać informację o uprawnieniach użytkowników między chmurami?
43 Standardy i specyfikacje IAM - XACML źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather
44 Standardy i specyfikacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwiązuje problem: jak autoryzować dostęp usługi X do danych w usłudze Y bez ujawniania listów uwierzytelniających (credentials), np. loginu i hasła? pozwala użytkownikom dzielić swoje prywatne zasoby (np. zdjęcia, filmy, kontakty) przechowywane na jednej stronie z inną stroną bez konieczności zagłębiania się w obsługę ich poświadczeń, dostarczając zazwyczaj nazwę użytkownika oraz token (hasło jednorazowe). Token taki pozwala na dostęp do określonej strony dla konkretnych zasobów oraz na określony czas. umożliwia to użytkownikowi na udzielenie dostępu stronom trzecim do informacji przechowywanych u innego dostarczyciela usług bez konieczności współdzielenia praw dostępu, bądź udzielenia pełnego dostępu do danych. protokoł otwarty
45 Standardy i specyfikacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji tożsamości użytkowników w usługach webowych. OpenID rozwiązuje problem dystrybucji składników tożsamości użytkownika pomiędzy wieloma serwisami webowymi. Zamiast zakładać niezależne konta w każdym z serwisów, użytkownik zakłada jedno konto na serwerze OpenID, zapisując tam swoje dane osobowe i uzyskując identyfikator OpenID. OpenID używany jest przez klientów indywidualnych; niemal nie funkcjonuje w firmach i instytucjach
46 Google GData Google opracowała hybrydową wersję OpenID i OAuth (GData API), redukując liczbę akcji potrzebnych do uwierzytelnienia i autoryzacji źródło: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O Reilly Media, Inc. Release Date: September 2009
47 Google Data 1. Aplikacja webowa prosi usługę Google Authorization o token dla usługi Google 2. Google sprawdza, czy aplikacja jest zarejstrowana i zwraca nieautoryzowany token 3. Aplikacja webowa kieruje użytkownika na stronę autoryzacyjną Google, przekazując nieautoryzowany token 4. Użytkownik loguje się do konta Google i zgadza się (bądź nie) na ograniczony dostęp aplikacji webowej do usługi Google (poprzez jego konto) 5. Jeśli użytkownik zgodził się, usługa Google Authorization przekierowuje go na stronę aplikacji webowej (wraz z autoryzowanym tokenem). 6. Aplikacja webowa wysyła do Google Authorization żądanie wymiany autoryzowanego tokena na token dostępu. 7. Google Authorization weryfikuje żądanie i zwraca token dostępu. 8. Aplikacja webowa wysyła do usługi Google zapytanie podpisane tokenem dostepu. 9. Usługa Google ropoznaje token i udziela dostępu do danych.
48 Gdata-python-client Google Data (Gdata) - Biblioteka Python do komunikacji z dyskiem Google źródło: instalacja: cd gdata sudo python setup.py install przykład - obsługa arkusza kalkulacyjnego Google (Google Sheet) cd gdata /samples/spreadsheets spreadsheetexample.py
49 Gdata-python-client 1. Instrukcja rejestracji nowego klienta (projektu) w Google Developers Console: 2. Autoryzacja: Potrzebne biblioteki Python: httplib2: google.appengine.api: pakiety: python-memcache, oauth2client
Komputery przemysªowe i systemy wbudowane
Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015 Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoSOA Web Services in Java
Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Bardziej szczegółowoWeb Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania
Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy
Bardziej szczegółowoChmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoSpecyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
Bardziej szczegółowoCzym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio
Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoDokumentacja Techniczna. Dokumentacja techniczna usługi płatności mobilnych
Dokumentacja Techniczna 1.3, beta Direct Billing Dokumentacja techniczna usługi płatności mobilnych CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032
Bardziej szczegółowoDotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 13.09.2013 Nabywca: Rabateo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 45 e-mail: dariusz.urbanski@rabateo.coml Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
Bardziej szczegółowoKurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE
Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE Cena szkolenia Cena szkolenia wynosi 100 zł za 60 min. Ilość godzin szkolenia jest zależna od postępów w nauce uczestnika kursu oraz ilości czasu, którą będzie
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoWprowadzenie do technologii Web Services: SOAP, WSDL i UDDI
Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii
Bardziej szczegółowo"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1
"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1 Tło Jednolity dostęp do informacji, bez względu na miejsce na Ziemi. WWW Tło Jednolity dostęp
Bardziej szczegółowoArchitektura aplikacji
Architektura aplikacji System powiadomień Kamil Szarek, 21 listopada 2013 Plan prezentacji 1. 2. 3. 4. 5. Internet i aplikacje mobilne Jak działa typowe API, architektura pull Architektura push, PubSubHubbub
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoCo to jest chmura (Cloud Computing)?
Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to
Bardziej szczegółowoBiorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowoDOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoDotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
Bardziej szczegółowoTechnologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski
Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoProgramowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)
Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoWspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ
Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoOracle COREid Federation Przegląd
Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,
Bardziej szczegółowoWyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoPrzetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoCloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting
Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoDotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoSpecyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoKomunikacja międzysystemowa
Komunikacja międzysystemowa REST API 06.12.2017 Karol Buler O czym będzie? O komunikacji ogólnie Application programming interface (API) Wybrane metody komunikacji REST API JavaScript Object Notation (JSON)
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowoArchitektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSpecyfikacja API 1.0. Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST
Specyfikacja API 1.0 API REST Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42
Bardziej szczegółowo1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bardziej szczegółowoProgram szkolenia: REST i Microservices w PHP
Program szkolenia: REST i Microservices w PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: REST i Microservices w PHP PHP-rest PHP developerzy 4 dni 50% wykłady / 50% warsztaty
Bardziej szczegółowoWeb Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Bardziej szczegółowoPodręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoTechnologia informacyjna i oprogramowanie biurowe. Mgr inż. arch. Tomasz Czarnecki Gliwice 2013
Technologia informacyjna i oprogramowanie biurowe Mgr inż. arch. Tomasz Czarnecki Gliwice 2013 Życie w chmurce O czym mowa Czym jest Cloud Dyski w obłoku CDN to nie ciąg dalszy nastąpi Obłok na przykładzie
Bardziej szczegółowoAPI System Partnerski
API System Partnerski API zostało zrealizowane według wzorca REST. Komunikacja odbywa się poprzez wysłanie żądania HTTP pod adres https://apiv2.systempartnerski.pl/partner-api/ wraz z odpowiednimi parametrami.
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowoRealizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service
Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest
Bardziej szczegółowoArchitektury usług internetowych. Tomasz Boiński Mariusz Matuszek
Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8
Bardziej szczegółowoNarzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoZałącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Bardziej szczegółowoCLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE
CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa
Bardziej szczegółowoBaza numerów Wersja 1.1
Baza numerów Wersja 1.1 SPIS TREŚCI 1. Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją 1.2 Informacje zwrotne wysyłane z API w odpowiedzi na odebrane odwołania I. Zarządzanie grupami Bazy Numerów
Bardziej szczegółowoProjektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013
Projektowanie obiektowe oprogramowania Wykład 14 Architektura systemów (1), Interoperability Wiktor Zychla 2013 1 Architektura aplikacji rozległych Aplikacje rozległe (ang. Enterprise applications) to
Bardziej szczegółowoArchitektura mikroserwisów na platformie Spring IO
Kod szkolenia: Tytuł szkolenia: SPRIO Architektura mikroserwisów na platformie Spring IO Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java pragnących dowiedzieć się jak tworzyć
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoNovell Cloud Security Service
Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing W p r o w a d z e n i e Novell Cloud Security
Bardziej szczegółowo76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowo