CMIP Common Management Information Protocol. Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi.

Wielkość: px
Rozpocząć pokaz od strony:

Download "CMIP Common Management Information Protocol. Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi."

Transkrypt

1 Wykład 12. (nazwa pliku wr_12b.pdf) Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Protokoły- dokoń czenie. Platformy zarządzania CMIP Common Management Information Protocol Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi. Protokół ten jest wprawdzie stosowany w sieciach TMN, jednak w rzeczywistości jest on bardziej związany z modelem zarządzania sieciami OSI opracowanym przez ISO. CIMP jest zresztą opisany zarówno przez zalecenie ITU X.711, jak i przez normę ISO Spełnia on następujące funkcje(podobnie jak SNMP): M-GET - odczytuje wartości atrybutu zarządzanego obiektu (np. centrala czynna/nieczynna); M-SET - ustawia wartości atrybutu zarządzanego obiektu; M-CANCEL-GET - anuluje żądania pobrania atrybutu; M-CREATE - tworzy obiekt; M-DELETE - kasuje obiekt ; M-ACTION - wykonuje akcję; M-EVENT-REPORT - przesyła informację o zajściu zdarzenia. CMIP a SNMP O ile protokół SNMP miał w założeniu być przystosowany do przesyłania informacji zarządzania przede wszystkim w sieciach IP - jest protokołem prostszym, o tyle CMIP jest protokołem bardziej ogólnym, cechującym się dużo większą wariantowością, co przekłada się bezpośrednio na koszt implementacji. SNMP posługuje się bazami MIB i MIB-II SNMP posługuje się bazami MIB i MIB-II. w których informacja jest przechowywana w liściach statycznego drzewa. Adres typu obiektu w drzewie składa się z cyfr dziesiętnych przedzielonych kropkami. Np. adres wszystkich informacji powiązanych z Internetem to , a adres wszystkich informacji w bazach MIB to Każ dy producent projektujący definicję obiektów ma własną ścież kę, którą moż e administrować-oczywistym jest,że jeżeli na etapie produkcji nie wdroż y się systemu zarządzania to w późniejszym czasie nie będzie takiej możliwości. W ramach końcowych typów (liści drzewa ) możliwe jest utworzenie instancji obiektu odnoszącej się do konkretnego urządzania. CMIP również posługuje się bazami drzewiastymi, jednak na tym podobieństwo do baz stosowanych w SNMP się kończy CMIP posługuje się bowiem obiektowym modelem GDMO (Guidelines for the Definitions Management Objects). Zastosowane tu drzewo informacji zarządzania (MIT, Management Information Tree) można uznać za drzewo dziedziczenia, w którym obiekty dziedziczą wartości i metody po swoich przodkach. 1

2 Drzewo to jest dynamiczne! Poszczególne operacje protokołu CMIP, takie jak m-create czy m-delete, zmieniają jego strukturę. Tematem, który powraca uparcie niczym bumerang, zwłaszcza w środowiskach akademickich, jest współpraca między protokołem CMIP a SNMP. Istnieją pewne rozwiązania, jednak nie są one satysfakcjonujące. Znacznie łatwiej jest też przejść z SNMP na CMIP (zakładajac że część funkcji CMIP będzie niewykorzystana) niż odwrotnie. Platforma zarządzania CORBA Marek Sawerwain CORBA Programowanie w praktyce, MIKOM 2002 Nie ma ścisłej definicji platformy zarządzania. Architektura Zarządzania Obiektami OMA (ang. Object Management Architecture) definiuje architekturę zarządzania rozproszonymi obiektami na wysokim poziomie abstrakcji. OMA specyfikowana jest poprzez określenie styków (interfejsów) i protokołów. Konkretne specyfikacje opierają się na istniejących technologiach, spełniających wymagania techniczne OMG. Architektura OMA jest architekturą odniesienia i jest podstawą do tworzenia aplikacji. Architektura CORBA Architektura OMA składa się z czterech elementów : Pośrednik Żądań Obiektów - ORB (ang. Object Request Broker) Usługi Obiektów (ang. Object Services) Wspólne Funkcje Usługowe (ang. Common Facilities) Obiekty Aplikacyjne (ang. Application Objects) (bardziej ogólna wersja ) Architektura CORBA 2

3 Broker Pośrednik Żądań Obiektów stanowi wspólne medium komunikacyjne. OMG określiła architekturę Pośrednika (architektura komunikacji między Obiektami Aplikacyjnymi), tzw. Wspólną Architekturę Pośrednika Żądań Obiektów CORBA (ang. Common Object Request Broker Architecture). kojarzy wszystkie zadania jakie mamy do wykonania Usługi Obiektów Obsługą styków obiektów niskiego poziomu zajmują się Usługi Obiektów. Usługi te należą do podstawowych czynności wykonywanych na obiektach: nazywanie, cykl ż ycia obiektu i transakcje. Do tej pory zostały opracowane dwie specyfikacje w tym zakresie: COSS1 i COSS2 (ang. Common Object Services Specification). Wspólne Funkcje Usługowe Do opisu standardowych styków z aplikacjami opracowywane są Wspólne Funkcje Usługowe. Są one przeznaczone do rozproszonego środowiska (dla róż nych klas obiektów w telekomunikacji, która jest systemem podlegającym ciągłym modyfikacjom,nie miałoby sensu wprowadzenie systemu zarządzania dla jednej klasy obiektu). Obiekty Aplikacyjne reprezentują konkretne styki z aplikacjami. Styki te, ze względu na róż norodność oprogramowania, nie zostaną zestandaryzowane. Podstawowe elementy specyfikacji CORBA Pośrednik Żądań Obiektów (ang. Object Request Broker) Język Definicji Styków (ang. lnterface Definition Language) Styk Dynamicznego Wywoływania (ang. Dynamic Invocation Interface) Pośrednik Żądań Obiektów Zadaniem Pośrednika Żądań Obiektów jest znajdowanie implementacji obiektu, którego dotyczy konkretne żądanie i przekazywanie wywołania do obiektu. Żądanie powinno być obsłużone niezależnie od położenia obiektu (część obiektów jest mobilnych- nie tylko komórki), języka implementacji lub innych parametrów, które nie są zdefiniowane w styku obiektu (ang. Object s interface). Klient, który chce skorzystać z usług (metod) innego obiektu przy pomocy ORB, moż e to zrobić na dwa sposoby: wykorzystując styk obiektu opisany nagłówkiem (ang. stub) wygenerowanym z pliku opisu w języku Definicji Styków IDL lub wykorzystując Styk Dynamicznego Wywoływania DII, niezależny od styku obiektu docelowego. Z kolei ORB przekazuje dane do implementacji obiektu oraz wywołuje usługi obiektu wykorzystując tzw. szkielet IDL lub szkielet (zwany czasami pniem) dynamiczny. Szkielety są powiązane z konkretną implementacją Adaptera Obiektów (ang. Object Adapter) i mogą wywoływać funkcje ORB przez Adapter Obiektów. Język Definicji Styków IDL Język Definicji Styków IDL służy do definiowania obiektów w postaci styku obiektu, czyli zbioru operacji i parametrów związanych z tymi operacjami. IDL jest więc ogólnym opisem obiektu, pozwalającym określić operacje (usługi) jakie obiekt moż e wykonać i parametry wymagane do wywołania konkretnej operacji. Nie jest on jednak językiem programowania, językiem implementacji nie określa wewnętrznej struktury obiektów, nie służy do tworzenia implementacji obiektów, a jedynie do opisu obiektów, których implementacja w konkretnym języku programowania jest dana lub będzie stworzona później. IDL jest językiem obiektowym, udostępniającym mechanizm dziedziczenia (takż e wielokrotnego) oraz obsługę wyjątków (ang. exception). W wyniku kompilacji pliku z 3

4 opisem obiektów w języku IDL powstaje tzw. nagłówek (ang. stub), wykorzystywany przez ORB do wywoływania operacji na obiektach. Definicje w IDL Repozytorium archiwum,baza danych elementów występujących w systemie. Klientem nie jest abonent, ale konkretna aplikacja. Styk Dynamicznego Wywoływania DII znalezienie obiektu, znalezienie styku obiektu, stworzenie żądania operacji, wywołanie żądania operacji, otrzymania wyniku wykonania operacji. Czynności te mogą być wykonywane jedynie w czasie działania systemu. Takie podejście we współpracy aplikacji z obiektami pozwala korzystać ze środowiska rozproszonych obiektów, bez potrzeby uaktualniania wersji styków. Schemat dowolnej aplikacji w CORBIE 4

5 Realizacja TMN z wykorzystaniem technologii CORBA Dwa sposoby : wykorzystanie bramki" do systemu TMN (ang. gateway environment), realizacja systemu TMN w całości w technologii CORBA (ang. non-gateway environment). raczej idea niewiele urządzeń w telekomunikacji pracujących w systemie CORBA Realizacja systemu TMN wyłącznie w środowisku CORBA Dostęp do obiektów TMN z systemu CORBA Dostęp do obiektów CORBA z systemu TMN Komunikacja obiektów CORBA z wykorzystaniem protokołu CMIP Komunikacja obiektów TMN z wykorzystaniem technologii CORBA 5

6 Zalety architektury CORBA w zastosowaniach telekomunikacyjnych Architektura CORBA zapewnia bardzo wygodny sposób zapewnienia współpracy róż norodnych systemów. Daje możliwość przesłonięcia - zamaskowania systemów odziedziczonych (jeżeli urządzenia nie spełniają nowych standardow moż na je zamaskować ), wykorzystując w pełni ich moż liwości, a zarazem pozwalając na wprowadzenie w takim heterogenicznym środowisku systemów zupełnie nowych, zaimplementowanych jako rozproszone systemy obiektowe. Dzięki wykorzystaniu języka opisu styków IDL zamiast języka programowania, architektura CORBA zapewnia dostęp do obiektów niezależ nie od platformy implementacji obiektu - również pomiędzy róż nymi domenami, co stanowi podstawowe wymaganie przy współpracy systemów dostarczonych przez róż nych dostawców, stosujących z reguły specyficzne rozwiązania firmowe. Dostęp do systemów odziedziczonych jest istotny również z powodu o wiele dłuższego czasu ż ycia urządzeń i systemów telekomunikacyjnych w stosunku do systemów informatycznych. Spowodowane jest to głównie wysokimi kosztami uruchomienia systemu oraz długim czasem zwrotu inwestycji telekomunikacyjnej. Technologia CORBA oferuje tu niewątpliwie możliwość włączenia nawet bardzo starych systemów do współpracy ze sprzętem i oprogramowaniem nowszej generacji, co może okazać się konieczne ze względu na potrzebę zachowania ciągłości funkcji zarządzania usługami i sprzętem. Wykorzystanie Języka Definicji Styków IDL niezależ nego od implementacji pozwala na połączenie systemów, w szczególności systemów zarządzania, które mają stosują rozwiązania firmowe. Proponowane przez konsorcjum OMG rozwiązania w adaptacji rozwiązań CORBA na potrzeby Sieci Zarządzania Telekomunikacją uwzględniają rozwiązania szeroko akceptowane przez operatorów - w szczególności model zarządzania OSI i przyjęte takż e przez Network Management Forum statyczne zasady translacji specyfikacji GDMO Ciekawą propozycją jest Repozytorium Informacji Zarządzania OSI, które pozwoli w łatwy sposób i zgodnie ze standardami budować model informacyjny, który będzie mógł być wykorzystany zarówno w środowisku CORBA, jak i w TMN. Wady architektury CORBA w zastosowaniach telekomunikacyjnych Wydajność nie jest zadowalająca w zastosowaniach wymagających efektywnego działania w czasie rzeczywistym. Może być ona natomiast stosowana do realizacji róż nych funkcji zarządzania siecią, i usługami, które nie są krytycznie uwarunkowane czasowo. Na przykład z powodzeniem moż e zostać wykorzystana w aplikacjach służ ących do sprawdzania stanu elementów sieci, tworzenia róż nego rodzaju raportów, zgłaszania pewnych rodzajów alarmów. Wydajność dostępnych platform sprzętowych nie pozwala obecnie zastosować technologii CORBA np. do obsługi połączeń i realizacji usług telekomunikacyjnych na dużą skalę. Prowadzone są jednak prace badawcze i eksperymenty związane z wykorzystaniem architektury CORBA do realizacji usług IN. 6

7 Brak jest jednolitego ujęcia problemu zarządzania usługami - w szczególności propozycji wspólnego modelu obiektowego na potrzeby zarządzania usługami. Moż e to spowodować, ż e zarządzanie w warstwie usług nadal będzie poza standaryzacją. W ITU- T prowadzi się studia nad włączeniem architektury CORBA do realizacji styku Q3 w warstwie SML (Service Management Layer) OpenView firmy Hewlett Packard zarządzanie sieciami IP i elementami telekomunikacyjnymi zarządzanie operacyjne serwerami i aplikacjami zarządzanie wydajnością inwentaryzacja i dystrybucja oprogramowania zarządzanie danymi (zarządzanie sieciami SAN, backupy, archiwizacja) zarządzanie bezpieczeństwem zarządzanie usługami informatycznymi, service desk zarządzanie usługami internetowymi OpenView firmy Hewlett Packard - Narzędzia Kompleksowe zarządzanie środowiskiem teleinformatycznym hp OpenView network node manager pozwala z jednej stacji roboczej zarządzać sytuacjami awaryjnymi, konfigurowaniem i efektywnością, wykrywa wszystkie urządzenia w sieci, daje kompletny obraz sieci, monitoruje sieć hp OpenView network node manager extended topology jest przeznaczony dla duż ych sieci wykorzystujących przełączniki ATM lub Ethernet. Rozszerza moż liwości hp OpenView network node manager o zaawansowane wykrywanie i monitorowanie złożonych sieci. Pozwala na szybszą diagnostykę problemów sieciowych dzięki zejściu monitorowania na poziom poszczególnych portów. Precyzyjne wykrywanie ścieżek sieciowych umożliwia korelacja zdarzeń dotyczących topologii. hp OpenView event correlation designer to graficzne narzędzie do tworzenia dodatkowych obwodów korelacji zdarzeń dla aplikacji z rodziny hp OpenView. Technologia korelacji zdarzeń pozwala na wyeliminowanie duż ej liczby fałszywych zdarzeń i podkreślenie najważ niejszych, będących prawdziwymi przyczynami niewłaściwej pracy sieci hp OpenView customer views łączy informacje o środowisku sieciowym z informacjami o użytkownikach korzystających z niego. Dzięki temu moż liwe jest zarządzanie środowiskiem sieciowym z punktu widzenia użytkownika końcowego. Na jednej mapie przedstawiana jest topologia sieci wraz z kompletem informacji o uż ytkownikach. hp OpenView multicast rozszerzenie moż liwości platformy hp OpenView network node manager, które pozwala na zarządzanie i monitorowanie transmisji typu multicast, alarmuje w przypadku obniżenia jakości transmisji. Pozwala realizować takie usługi jak wideokonferencja 7

8 hp OpenView problem diagnosis Wspomaga diagnostykę problemów sieciowych. Pokazuje ścież kę sieciową między komputerem końcowym a wybranym urządzeniem w sieci. Na wszystkich segmentach ścieżki sieciowej zbierane i wizualizowane są dane dotyczące opóźnień w transmisji pakietów i obciąż eniu poszczególnych segmentów. Stan urządzeń przedstawiany jest w postaci kolorowych ikon hp OpenView service assurance W jego skład wchodzi zestaw dodatkowych narzędzi do obsługi awarii w heterogenicznych sieciach telekomunikacyjnych (Fault Management). Wykorzystując interfejsy DM TMN (Distributed Management TMN)funkcjonalność tego systemu może być konfigurowana przez uż ytkownika w zależności od wymagań i potrzeb. hp OpenView operations telecom extensions rozszerzają moż liwości agenta hp OpenView operations w kierunku zarządzania sieciami telekomunikacyjnymi. Umoż liwiają zbieranie alarmów ze środowiska telekomunikacyjnego i przetwarzają je na alarmy hp OpenView operations (względnie na alarmy w formacie X.733 obsługiwane m. in. przez hp OpenView topology server). Alarmy przetwarzane są zgodnie z polisami - definiowanymi z poziomu serwera hp OpenView operations OpenView firmy Hewlett Packard - Narzędzia cd. Zarządzanie systemami i aplikacjami hp OpenView operations/performance jest podstawową aplikacją hp OpenView zapewniającą funkcje zarządzania operacyjnego (ang. Operations Management), obsługi zdarzeń (ang. Fault Management) oraz zarządzania wydajnością i pojemnością (ang. Cappacity Planning, Performance Management). Na poziomie interfejsu graficznego hp OpenView operations stanowi podstawę do stworzenia systemu zarządzania operacyjnego (monitorowania, wykrywania i eliminowania nieprawidłowości) w rozproszonym, heterogenicznym środowisku teleinformatycznym hp OpenView performance zapewnia centralne zarządzanie wydajnością w skali całego środowiska informatycznego począwszy od sieci i systemu operacyjnego aż do aplikacji i baz danych. hp OpenView performance pozwala na ciągłe monitorowanie wydajności serwerów i aplikacji oraz na gromadzenie danych wydajnościowych dla potrzeb późniejszej analizy hp OpenView operations dostarcza natychmiastowych i czytelnych informacji o obciąż eniu i wydajności działania systemu. Pozwala na analizę stanu systemu, jego strojenie i znajdowanie wąskich gardeł. Zastosowania hp OpenView glanceplus pozwala na oszczędność czasu, większą efektywność działania systemów i lepsze działanie aplikacji. hp OpenView smart plug-ins (SPI) Zwiększają moż liwości zarządzania poszczególnymi aplikacjami i bazami danych. Dostarczają one bazę wiedzy o zarządzanej aplikacji, waż nych parametrach i zdarzeniach świadczących o niewłaściwej pracy zarządzanej aplikacji. Moduły SPI korzystają z agentów i interfejsu hp OpenView dla potrzeb komunikacji między zarządzanym serwerem a centrum zarządzania oraz z konsoli i systemu 8

9 hp OpenView service navigator navigator pozwala na graficzną wizualizację procesów biznesowych. Wszelkie komponenty usługi informatycznej (linii technologicznej) przedstawiane są w postaci grafu. Graf zawiera strukturę powiązań między tymi elementami. OpenView advanced security rozszerza standardowy poziom bezpieczeństwa zapewniany przez hp OpenView. Wprowadzone jest tu dodatkowe szyfrowanie oraz autentykację pomiędzy stacją zarządzania o agentami na zarządzanych systemach. Zastosowany jest klucz 128 bitowy zapewniający odpowiednio wysokie bezpieczeństwo przesyłanych danych oraz ich niezaprzeczalność i integralność hp OpenView managex jest aplikacją umoż liwiającą zintegrowane zarządzanie rozproszonymi serwerami Windows NT/2000 i Novell NetWare. hp OpenView managex zapewnia aktualną informację o stanie wszystkich serwerów Windows NT/2000 i NetWare oraz pozwala zdalnie nimi zarządzać.. OpenView firmy Hewlett Packard - Narzędzia cd. Zarządzanie usługami teleinformatycznymi hp OpenView service desk to oprogramowanie umoż liwiające działom IT efektywne wspieranie uż ytkowników i zarządzanie środowiskiem IT na poziomie świadczonych usług. hp OpenView service desk pomaga rejestrować zgłoszenia użytkowników oraz incydenty generowane automatycznie poprzez inne moduły zarządzania hp OpenView. Zgłoszenia są priorytetyzowane i kierowane do odpowiednich specjalistów hp OpenView reporter jest narzędziem umoż liwiającym tworzenie i publikowanie raportów z danych zbieranych przez agentów innych aplikacji hp OpenView. hp OpenView reporter zawiera standardowo ponad 50 róż nych raportów dotyczących wydajności i dostępności róż nych aplikacji pracujących w środowisku IT hp OpenView service information portal jest przeznaczone dla dostawców usług sieciowych i aplikacyjnych (ISP, ASP etc.). Oprogramowanie to umoż liwia wizualizację danych dla uż ytkowników i klientów korzystającymi ze świadczonych przez danego dostawcę usług sieciowych lub aplikacyjnych. hp OpenView internet usage manager umoż liwia stworzenie systemu rozliczającego klientów i uż ytkowników wewnętrznych za wykorzystywane zasoby oraz pozwala na analizę ich zachowań. Jest to modularny, wysoce konfigurowalny system zbierający, agregujący i korelujący dane pochodzące z róż nych źródeł. OpenView firmy Hewlett Packard - Narzędzia cd. inne Zarządzanie pamięcią masową Zarządzanie uż ytkownikami, konfiguracjami i dystrybucją Rozwiązania dla Internetu Zarządzanie dystrybucją dokumentów 9

10 Inne platformy Inne np. Platformy firmy Siemens Nadrzę dny system zarządzania siecią CORBA SNMP TNMS Core/CDM Siećtransmisji danych SXA, SXD ELI Qst/OSI Qd2/OSI Qd2/SISA SMA 16, SLD 16, DL 64 SMA 1/4, SMA 1 K, SMA 1 K -CP, SLR Infinity FL FMX, CMX, SRA L Q3/OSI Infinity MTS, Infinity WLS, WaveLine, OSN MODIF, OSN OCP, OSN TEX, OSN OCR Poró wnanie platform zarządzania siecią LAN Autorzy niniejszego opracowania: Radosław Drabek Patryk Chamuczyński Tomasz Grelewicz Paweł Jankowski 10

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Plan wykładu CORBA. Cechy aplikacji rozproszonych. Aplikacje rozproszone

Plan wykładu CORBA. Cechy aplikacji rozproszonych. Aplikacje rozproszone Plan wykładu CORBA Wprowadzenie Architektura CORBA IDL język definicji interfejsów ORB Object Request Broker Usługi i POA Aplikacje CORBA tworzenie serwera tworzenie klienta Aplikacje rozproszone Cechy

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Protokoly w technologii obiektow rozproszonych - CORBA, RMI/IIOP, COM, SOAP. Paweł Kozioł p.koziol@students.mimuw.edu.pl

Protokoly w technologii obiektow rozproszonych - CORBA, RMI/IIOP, COM, SOAP. Paweł Kozioł p.koziol@students.mimuw.edu.pl Protokoly w technologii obiektow rozproszonych - CORBA, RMI/IIOP, COM, SOAP Paweł Kozioł p.koziol@students.mimuw.edu.pl Na początek - moja praca magisterska Narzędzie dla środowiska Eclipse wspierające

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

UML w Visual Studio. Michał Ciećwierz

UML w Visual Studio. Michał Ciećwierz UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Zaawansowane narzędzia programowania rozproszonego

Zaawansowane narzędzia programowania rozproszonego Zaawansowane narzędzia programowania rozproszonego Karol Gołąb karol.golab@tls-technologies.com 28 listopada 2001 1 Streszczenie Omówienie i porównanie popularnych standardów mechanizmów komunikacyjnych:

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

1.2 SYSTEMY WIZUALIZACJI I NADZORU PROCESU HMI/SCADA

1.2 SYSTEMY WIZUALIZACJI I NADZORU PROCESU HMI/SCADA 1.2 SYSTEMY WIZUALIZACJI I NADZORU PROCESU HMI/SCADA WONDERWARE INTOUCH przemysłowe oprogramowanie klasy HMI/SCADA zaprojektowane do wizualizacji oraz kontroli procesów produkcyjnych. Pozwala na szybkie

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

ZST Wykład (lato 2014)

ZST Wykład (lato 2014) ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)

Bardziej szczegółowo

Wywoływanie metod zdalnych

Wywoływanie metod zdalnych Wywoływanie metod zdalnych model systemu Wywoływanie metod zdalnych aplikacja kliencka interfejs obiekt serwer Podejście obiektowe do budowy systemów rozproszonych proxy szkielet sieć Istota podejścia

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.

Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle EFEKTY KSZTAŁCENIA Wiedza Absolwent tej specjalności

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy

Bardziej szczegółowo

Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA

Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA Politechnika Gdańska Wydział Elektrotechniki i Automatyki Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA mgr inż. Paweł Sokólski Gdańsk 2014 r. Plan wykładu: Charakterystyka Platformy

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Agenda. Charakterystyka Business Intelligence. Architektura systemu. Prezentacja funkcjonalności. Podsumowanie

Agenda. Charakterystyka Business Intelligence. Architektura systemu. Prezentacja funkcjonalności. Podsumowanie Agenda Wstęp Charakterystyka Business Intelligence Architektura systemu Prezentacja funkcjonalności Podsumowanie Business Intelligence BI to zaawansowane technologicznie narzędzie informatyczne służą ce

Bardziej szczegółowo

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000

Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy

Bardziej szczegółowo

Relacyjne, a obiektowe bazy danych. Bazy rozproszone

Relacyjne, a obiektowe bazy danych. Bazy rozproszone 2 Relacyjne, a obiektowe bazy danych. Bazy rozproszone Zastosowania baz danych systemy bankowe (bankomat) systemy masowej obsługi (hipermarket) rezerwacja biletów lotniczych telefonia komórkowa (sms) Dziekanat

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo