" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
|
|
- Ignacy Jaworski
- 8 lat temu
- Przeglądów:
Transkrypt
1 !!
2 " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla łcznoci szerokopasmowej w powizaniu z technologiami bezprzewodowymi Problemy zastosowania sieci sensorowych i ad hoc networks do monitorowania stanu i bezpieczestwa wanych obiektów publicznych
3 " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne architektura integrujca sieci wiatłowodowe, bezprzewodowe i mobilne, odwzorowanie funkcjonalnoci i jakoci usług w rodowisku rónych technologii transmisyjnych (SDH, ATM, Ethernet, WiFi, WiMax, itd.), korporacyjne sieci wirtualne i zarzdzanie nimi w rodowisku rónych technologii, badania i analiza poziomu bezpieczestwa w sieciach bezprzewodowych i mobilnych, bezpieczestwo danych w elektronicznym obiegu dokumentów dla sieci korporacyjnych wykorzystujcych nowe technologie i infrastruktur opart na rodowisku mobilnym.
4 " # Sie PIONIER #
5 " # # Sieci regionalne i miejskie rodowiska naukowego baz dla łcznoci szerokopasmowej w powizaniu z technologiami bezprzewodowymi
6 " # # Problemy zastosowania sieci sensorowych i ad hoc networks do monitorowania stanu i bezpieczestwa wanych obiektów publicznych architektura sieci globalnej obejmujcej sieci sensorowe i ad hoc networks, zarzdzanie sieciami monitorujcymi, archiwizacja danych obiektów monitorowanych, inteligentna analiza danych monitorowania.
7 $ # Usługi dla uytkownika kocowego Usługi dla słub publicznych Rozproszone usługi systemowe (grid)
8 $ # Usługi dla uytkownika kocowego mobilne, np. prywatny agent bezpieczestwa publicznego dla urzdze mobilnych (profilowanie kontekstu zwizanego z bezpieczestwem z uwzgldnieniem lokalizacji odbiorcy), informacyjne, np. dostp do biblioteki cyfrowej, interakcyjne, np. system e-learning - nauczanie na temat bezpieczestwa publicznego; - szkolenie na temat bezpieczestwa publicznego, wizualizacyjne, np. symulator 3D rejonów zagroonych, multimedialne, np. transmisja i rejestracja obrazu z kamer monitorujcych.
9 $ # Usługi dla słub publicznych Aplikacja monitorowania zagroe bezpieczestwa Aplikacja monitorowania sieci transportowej Mobilny dostp do informacji kontekstowej (wyselekcjonowanej) na temat bezpieczestwa publicznego Opisywanie informacji i usług (metadane) istotnych dla bezpieczestwa publicznego Zarzdzanie uprawnieniami i dostpem do usług bezpieczestwa publicznego Automatyczne budowanie nowych usług dla uytkownika kocowego na podstawie dostpnych usług systemowych
10 $ # Rozproszone usługi systemowe (grid) automatyczne przetwarzania informacji pod ktem bezpieczestwa publicznego, analiza semantyczna informacji (równie multimedialnej) i metadanych budowanie wiedzy, obliczenia dla usług wizualizacyjnych i symulatorów, usługi zarzdzania danymi i biblioteki cyfrowe, współdziałanie rozproszonych usług w oparciu o precyzyjnie zdefiniowane interfejsy bezpiecznej wymiany informacji, zarzdzanie usługami systemowymi.
11 ! % & ##' Opracowanie jednolitego systemu identyfikacji osób i usług, pozwalajcego na posiadanie jednego identyfikatora, który jest akceptowalny w całym rodowisku dostpu (np. Internecie) System identyfikacji osób i usług w globalnym rodowisku przetwarzania danych Rozwój globalnego systemu aktywnej detekcji intruzów (IDS), który przeciwdziała w czasie rzeczywistym atakom w sieci korporacyjnej Systemy archiwizacji i składowania danych oraz zapasowe centra danych jako elementy niezbdne w systemie zarzdzania bezpieczestwem publicznym
12 ! % & ##' Opracowanie jednolitego systemu identyfikacji osób i usług, pozwalajcego na posiadanie jednego identyfikatora, który jest akceptowalny w całym rodowisku dostpu (np. Internecie) zaprojektowanie architektury systemu informatycznego, który umoliwi osobie wykorzystanie tylko jednego identyfikatora dostpu do usług (akceptowalnego przez wszystkie lub wikszo centrów autoryzacji), wdroenie proponowanego rozwizania w kraju dla wybranych słub bezpieczestwa publicznego.
13 ! % & ##' System identyfikacji osób i usług w globalnym rodowisku przetwarzania danych
14 ! % & ##' Rozwój globalnego systemu aktywnej detekcji intruzów (IDS), który przeciwdziała w czasie rzeczywistym atakom w sieci korporacyjnej propozycja architektura IDS dla krytycznych systemów i usług bezpieczestwa publicznego, implementacja systemu IDS, powizanie IDS z wybranymi systemami dostarczajcymi usługi, integracja IDS z systemami zarzdzania i monitorowania bezpieczestwem (np. policj, słubami mundurowymi) oraz usługami (np. systemem podpisu elektronicznego w sieci publicznej), integracja IDS z systemami monitorowania infrastruktury sieciowej i przetwarzania danych
15 ! % & ##' Systemy archiwizacji i składowania danych oraz zapasowe centra danych jako elementy niezbdne w systemie zarzdzania bezpieczestwem publicznym dodanie usługi zdalnej archiwizacji danych do procedur odzyskania danych w przypadkach awaryjnych danej jednostki, instalacja oprogramowania klienta z szyfrowaniem danych w wybranych jednostkach administracji/organizacjach i połczenie z serwerami backupu PCSS przez sie szerokopasmow PIONIER, wdroenie procedur odzyskiwania danych z dostpem w czasie rzeczywistym.
16 () ))
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Bardziej szczegółowo1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego
Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoNiezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoSystemy Informatyki Przemysłowej
Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania
Bardziej szczegółowoJolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski
Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowoAplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet
Bardziej szczegółowoRazem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.
Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa
Bardziej szczegółowoZarys moliwoci IVM NT
Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku
Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa
Bardziej szczegółowoWETI Informatyka Aplikacje Systemy Aplikacje Systemy
Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoKrzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski
SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowoIDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania
Integracja różnorodnych podmiotów Budowa wspólnego stanowiska w dyskursie publicznym Elastyczność i szybkość działania IDEA Platforma współpracy/ networking Wsparcie rozwoju Niezależność badawcza, technologiczna
Bardziej szczegółowoRazem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.
Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa
Bardziej szczegółowoRAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku
Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa
Bardziej szczegółowoGTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoRozproszona biblioteka cyfrowa pacjenta w środowisku Prywatnej Sieci ezdrowie Rodziny
Rozproszona biblioteka cyfrowa pacjenta w środowisku Prywatnej Sieci ezdrowie Rodziny Michał Kosiedowski (michal.kosiedowski@man.poznan.pl) Aleksander Stroiński (aleksander.stroinski@man.poznan.pl) 1 Agenda
Bardziej szczegółowoSylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoInstytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie
Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj
Bardziej szczegółowoSiemens Enterprise Communications Outsourcing usług ug i zarzdzanie nimi
Outsourcing usług ug i zarzdzanie nimi INNOWACYJNE TECHNOLOGIE INFORMACYJNE I KOMUNIKACYJNE 26 lutego 2008 dariusz.bogusz@siemens.com Copyright Schutzvermerk Sp. z o.o.. / Copyright-Vermerk All rights
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoKurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice
Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi
Bardziej szczegółowoZaawansowane aplikacje sieciowe
Zaawansowane aplikacje sieciowe W ramach programu zrealizowane zostaną następujące kierunki, w których realizowane będą projekty tworzenia aplikacji: nauki obliczeniowe, wspomaganie nauczania dostępem
Bardziej szczegółowoNowoczesne technologie bliżej nas 1
Usługi telewizji naukowej w projekcie PLATON Robert Cecko 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 4.03.2010 1 Agenda Projekt PLATON Cele i zakres projektu Telewizji naukowej Komponenty
Bardziej szczegółowoZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH
ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoMiędzyrzecki model wykorzystania technologii WiMax w rozwoju miasta i regionu
Urząd Miejski w Międzyrzeczu Międzyrzecki model wykorzystania technologii WiMax w rozwoju miasta i regionu Międzyrzecka bezprzewodowa sieć informatyczna Agenda Międzyrzecka bezprzewodowa sieć informatyczna
Bardziej szczegółowoWYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2
1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich
Bardziej szczegółowoZagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Bardziej szczegółowoWykorzystanie sieci szerokopasmowej w medycynie
Sprint S.A., Nearshoring Solutions Sp. z o. o. Szybka i niezawodna infrastruktura sieciowa jako warunek konieczny skutecznej informatyzacji służby zdrowia i Systemy klasy Business Intelligence korzyści
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowo1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
Bardziej szczegółowoInformatyka Studia II stopnia
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoInfrastruktura bibliotek cyfrowych
Infrastruktura bibliotek cyfrowych w sieci PIONIER C. Mazurek, M.Stroiński, M.Werla, J.Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe Polskie Biblioteki Cyfrowe, Poznań, 25.11.2008r. Polski Internet
Bardziej szczegółowoProgramowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Bardziej szczegółowopilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach
pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoKatedra Teleinformatyki
Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowoMożliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych
Możliwości i wyzwania dla polskiej infrastruktury bibliotek cyfrowych C. Mazurek, M.Stroiński, M.Werla, J.Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe Europejska infrastruktura informatyczna nauki
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW
PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B
Bardziej szczegółowoUsługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński
Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoBudowa uniwersalnej architektury dla Laboratorium Wirtualnego
Budowa uniwersalnej architektury dla Laboratorium Wirtualnego Projekt badawczy 4 T11F 010 24 Kierownik projektu: Katarzyna Kulińska Instytut Chemii Bioorganicznej PAN, Agenda Wstęp Koncepcja Laboratorium
Bardziej szczegółowoSpecjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Bardziej szczegółowoJAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoBandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl
Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoRola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych.
! " Opracował Krzysztof Trzak dyrektor Szkoły Podstawowej w Alojzowie 23.05.2002. Rola i miejsce szkół w tym obszarze działa, zadania dla krajów kandydujcych. Unia Europejska tworzy sprzyjajce warunki,
Bardziej szczegółowoLiczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 16 zaliczenie z oceną
Wydział: Zarządzanie i Finanse Nazwa kierunku kształcenia: Zarządzanie Rodzaj przedmiotu: specjalnościowy Opiekun: prof. nadzw. dr hab. Zenon Biniek Poziom studiów (I lub II stopnia): II stopnia Tryb studiów:
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoHomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej
- aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej E. Kuśmierek, B. Lewandowski, C. Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe 1 Plan prezentacji Umiejscowienie
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoBazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1
Zaliczenie Bazy Wykład 1: Wprowadzenie do baz Semestr 1 Wykład: Podstawowe informacje z zakresu baz - relacyjne bazy, DDL, SQL, indeksy, architektura baz Pracownia specjalistyczna: projekt bazy, SQL, Access
Bardziej szczegółowoObowiązkowy A. Przedmioty kształcenia ogólnego 1 Etykieta w życiu publicznym wykład 9 zaliczenie tak 1 B. Przedmioty podstawowe
Instytut Informatyki, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Rok 2012/2013 Rok I, semestr I (zimowy) zajęć 1 Etykieta w życiu publicznym 9 tak 1 Przedmiot
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoOd e-podręczników do edukacji przyszłości
Od e-podręczników do edukacji przyszłości Krzysztof Kurowski krzysztof.kurowski@man.poznan.pl e-edukacja Kadra i metody nauczania Zasoby cyfrowe dla edukacji Innowacyjne narzędzia i usługi ICT Infrastruktura
Bardziej szczegółowoElektroniczny Case Report Form
Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoWolne oprogramowanie w zakresie tworzenia i publikacji metadanych
Wolne oprogramowanie w zakresie tworzenia i publikacji metadanych Piotr Pachół WODGiK Katowice Metadane standardy (historia) 2003.02.26 opublikowanie standardu ISO 15836:2003 Information and documentation
Bardziej szczegółowoIP VPN. 1.1 Opis usługi
IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie
Bardziej szczegółowoTematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Bardziej szczegółowoSkalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A
WEBINARIUM 3/2018 Rev A System RACS 5 System RACS 5 oprócz realizacji fizycznej do pomieszczeń oferuje szereg urządzeń oraz rozwiązań funkcjonalnych do zastosowania w szeroko pojętej automatyce. Urządzenia
Bardziej szczegółowoLaboratorium przez Internet w modelu studiów inżynierskich
Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoDlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1
Dlaczego warto podjąć studia na WETI PG na kierunku informatyka Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Kierunek informatyka WETI Informatyka Kiedyś "klucz do dobrobytu".
Bardziej szczegółowo4.6 Metoda definiowania struktur danych, o jakie struktury danych chodzi i na jakim poziomie? W jakim kontekście?
4.6 Metoda definiowania struktur danych, o jakie struktury danych chodzi i na jakim poziomie? W jakim kontekście? O ile przez technologię przechowywania i zarządzania danymi rozumiemy np.bazy danych SQL
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Trendy w architekturze oprogramowania zarządzającego procesami biznesowymi i przepływem pracy - dedykowane czy standardowe? Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku
Bardziej szczegółoworodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalność: grafika
Bardziej szczegółowoStandardy w obszarze Internetu Przyszłości. Mariusz Żal
Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoWydział Elektroniki w Mławie
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W CIECHANOWIE Wydział Elektroniki w Mławie www.elektronikawmlawie.pl WYDZIAŁ ELEKTRONIKI W MŁAWIE 06-500 Mława ul. Warszawska 52 tel. (23) 654 98 08 SPECJALNOŚCI KSZTAŁCENIA
Bardziej szczegółowoCloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk
Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing
Bardziej szczegółowoInstytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika:
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika: Rok I, semestr I (zimowy) 1 Etykieta w życiu publicznym wykład 15
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoINDUPROGRESS S.C., ul.zagórzańska 48e, 04-965 WARSZAWA e-mail: biuro@induprogress.pl, tel:+48 22 465-98-34, fax:+48 22 465-98-35
Zdalny dostęp do HMI i PLC Zastosowania Zdalny dostęp wraz z trybem transparentnym umożliwia między innymi: podgląd o monitorowanie pracy panela HMI o oglądanie aktualnie wyświetlanych informacji o zdalne
Bardziej szczegółowoVPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowo