CMIP Common Management Information Protocol. Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi.
|
|
- Jerzy Zych
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wykład 12. (nazwa pliku wr_12b.pdf) Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Protokoły- dokoń czenie. Platformy zarządzania CMIP Common Management Information Protocol Jest protokołem do przesyłania informacji zarządzających sieciami telekomunikacyjnymi. Protokół ten jest wprawdzie stosowany w sieciach TMN, jednak w rzeczywistości jest on bardziej związany z modelem zarządzania sieciami OSI opracowanym przez ISO. CIMP jest zresztą opisany zarówno przez zalecenie ITU X.711, jak i przez normę ISO Spełnia on następujące funkcje(podobnie jak SNMP): M-GET - odczytuje wartości atrybutu zarządzanego obiektu (np. centrala czynna/nieczynna); M-SET - ustawia wartości atrybutu zarządzanego obiektu; M-CANCEL-GET - anuluje żądania pobrania atrybutu; M-CREATE - tworzy obiekt; M-DELETE - kasuje obiekt ; M-ACTION - wykonuje akcję; M-EVENT-REPORT - przesyła informację o zajściu zdarzenia. CMIP a SNMP O ile protokół SNMP miał w założeniu być przystosowany do przesyłania informacji zarządzania przede wszystkim w sieciach IP - jest protokołem prostszym, o tyle CMIP jest protokołem bardziej ogólnym, cechującym się dużo większą wariantowością, co przekłada się bezpośrednio na koszt implementacji. SNMP posługuje się bazami MIB i MIB-II SNMP posługuje się bazami MIB i MIB-II. w których informacja jest przechowywana w liściach statycznego drzewa. Adres typu obiektu w drzewie składa się z cyfr dziesiętnych przedzielonych kropkami. Np. adres wszystkich informacji powiązanych z Internetem to , a adres wszystkich informacji w bazach MIB to Każ dy producent projektujący definicję obiektów ma własną ścież kę, którą moż e administrować-oczywistym jest,że jeżeli na etapie produkcji nie wdroż y się systemu zarządzania to w późniejszym czasie nie będzie takiej możliwości. W ramach końcowych typów (liści drzewa ) możliwe jest utworzenie instancji obiektu odnoszącej się do konkretnego urządzania. CMIP również posługuje się bazami drzewiastymi, jednak na tym podobieństwo do baz stosowanych w SNMP się kończy CMIP posługuje się bowiem obiektowym modelem GDMO (Guidelines for the Definitions Management Objects). Zastosowane tu drzewo informacji zarządzania (MIT, Management Information Tree) można uznać za drzewo dziedziczenia, w którym obiekty dziedziczą wartości i metody po swoich przodkach. 1
2 Drzewo to jest dynamiczne! Poszczególne operacje protokołu CMIP, takie jak m-create czy m-delete, zmieniają jego strukturę. Tematem, który powraca uparcie niczym bumerang, zwłaszcza w środowiskach akademickich, jest współpraca między protokołem CMIP a SNMP. Istnieją pewne rozwiązania, jednak nie są one satysfakcjonujące. Znacznie łatwiej jest też przejść z SNMP na CMIP (zakładajac że część funkcji CMIP będzie niewykorzystana) niż odwrotnie. Platforma zarządzania CORBA Marek Sawerwain CORBA Programowanie w praktyce, MIKOM 2002 Nie ma ścisłej definicji platformy zarządzania. Architektura Zarządzania Obiektami OMA (ang. Object Management Architecture) definiuje architekturę zarządzania rozproszonymi obiektami na wysokim poziomie abstrakcji. OMA specyfikowana jest poprzez określenie styków (interfejsów) i protokołów. Konkretne specyfikacje opierają się na istniejących technologiach, spełniających wymagania techniczne OMG. Architektura OMA jest architekturą odniesienia i jest podstawą do tworzenia aplikacji. Architektura CORBA Architektura OMA składa się z czterech elementów : Pośrednik Żądań Obiektów - ORB (ang. Object Request Broker) Usługi Obiektów (ang. Object Services) Wspólne Funkcje Usługowe (ang. Common Facilities) Obiekty Aplikacyjne (ang. Application Objects) (bardziej ogólna wersja ) Architektura CORBA 2
3 Broker Pośrednik Żądań Obiektów stanowi wspólne medium komunikacyjne. OMG określiła architekturę Pośrednika (architektura komunikacji między Obiektami Aplikacyjnymi), tzw. Wspólną Architekturę Pośrednika Żądań Obiektów CORBA (ang. Common Object Request Broker Architecture). kojarzy wszystkie zadania jakie mamy do wykonania Usługi Obiektów Obsługą styków obiektów niskiego poziomu zajmują się Usługi Obiektów. Usługi te należą do podstawowych czynności wykonywanych na obiektach: nazywanie, cykl ż ycia obiektu i transakcje. Do tej pory zostały opracowane dwie specyfikacje w tym zakresie: COSS1 i COSS2 (ang. Common Object Services Specification). Wspólne Funkcje Usługowe Do opisu standardowych styków z aplikacjami opracowywane są Wspólne Funkcje Usługowe. Są one przeznaczone do rozproszonego środowiska (dla róż nych klas obiektów w telekomunikacji, która jest systemem podlegającym ciągłym modyfikacjom,nie miałoby sensu wprowadzenie systemu zarządzania dla jednej klasy obiektu). Obiekty Aplikacyjne reprezentują konkretne styki z aplikacjami. Styki te, ze względu na róż norodność oprogramowania, nie zostaną zestandaryzowane. Podstawowe elementy specyfikacji CORBA Pośrednik Żądań Obiektów (ang. Object Request Broker) Język Definicji Styków (ang. lnterface Definition Language) Styk Dynamicznego Wywoływania (ang. Dynamic Invocation Interface) Pośrednik Żądań Obiektów Zadaniem Pośrednika Żądań Obiektów jest znajdowanie implementacji obiektu, którego dotyczy konkretne żądanie i przekazywanie wywołania do obiektu. Żądanie powinno być obsłużone niezależnie od położenia obiektu (część obiektów jest mobilnych- nie tylko komórki), języka implementacji lub innych parametrów, które nie są zdefiniowane w styku obiektu (ang. Object s interface). Klient, który chce skorzystać z usług (metod) innego obiektu przy pomocy ORB, moż e to zrobić na dwa sposoby: wykorzystując styk obiektu opisany nagłówkiem (ang. stub) wygenerowanym z pliku opisu w języku Definicji Styków IDL lub wykorzystując Styk Dynamicznego Wywoływania DII, niezależny od styku obiektu docelowego. Z kolei ORB przekazuje dane do implementacji obiektu oraz wywołuje usługi obiektu wykorzystując tzw. szkielet IDL lub szkielet (zwany czasami pniem) dynamiczny. Szkielety są powiązane z konkretną implementacją Adaptera Obiektów (ang. Object Adapter) i mogą wywoływać funkcje ORB przez Adapter Obiektów. Język Definicji Styków IDL Język Definicji Styków IDL służy do definiowania obiektów w postaci styku obiektu, czyli zbioru operacji i parametrów związanych z tymi operacjami. IDL jest więc ogólnym opisem obiektu, pozwalającym określić operacje (usługi) jakie obiekt moż e wykonać i parametry wymagane do wywołania konkretnej operacji. Nie jest on jednak językiem programowania, językiem implementacji nie określa wewnętrznej struktury obiektów, nie służy do tworzenia implementacji obiektów, a jedynie do opisu obiektów, których implementacja w konkretnym języku programowania jest dana lub będzie stworzona później. IDL jest językiem obiektowym, udostępniającym mechanizm dziedziczenia (takż e wielokrotnego) oraz obsługę wyjątków (ang. exception). W wyniku kompilacji pliku z 3
4 opisem obiektów w języku IDL powstaje tzw. nagłówek (ang. stub), wykorzystywany przez ORB do wywoływania operacji na obiektach. Definicje w IDL Repozytorium archiwum,baza danych elementów występujących w systemie. Klientem nie jest abonent, ale konkretna aplikacja. Styk Dynamicznego Wywoływania DII znalezienie obiektu, znalezienie styku obiektu, stworzenie żądania operacji, wywołanie żądania operacji, otrzymania wyniku wykonania operacji. Czynności te mogą być wykonywane jedynie w czasie działania systemu. Takie podejście we współpracy aplikacji z obiektami pozwala korzystać ze środowiska rozproszonych obiektów, bez potrzeby uaktualniania wersji styków. Schemat dowolnej aplikacji w CORBIE 4
5 Realizacja TMN z wykorzystaniem technologii CORBA Dwa sposoby : wykorzystanie bramki" do systemu TMN (ang. gateway environment), realizacja systemu TMN w całości w technologii CORBA (ang. non-gateway environment). raczej idea niewiele urządzeń w telekomunikacji pracujących w systemie CORBA Realizacja systemu TMN wyłącznie w środowisku CORBA Dostęp do obiektów TMN z systemu CORBA Dostęp do obiektów CORBA z systemu TMN Komunikacja obiektów CORBA z wykorzystaniem protokołu CMIP Komunikacja obiektów TMN z wykorzystaniem technologii CORBA 5
6 Zalety architektury CORBA w zastosowaniach telekomunikacyjnych Architektura CORBA zapewnia bardzo wygodny sposób zapewnienia współpracy róż norodnych systemów. Daje możliwość przesłonięcia - zamaskowania systemów odziedziczonych (jeżeli urządzenia nie spełniają nowych standardow moż na je zamaskować ), wykorzystując w pełni ich moż liwości, a zarazem pozwalając na wprowadzenie w takim heterogenicznym środowisku systemów zupełnie nowych, zaimplementowanych jako rozproszone systemy obiektowe. Dzięki wykorzystaniu języka opisu styków IDL zamiast języka programowania, architektura CORBA zapewnia dostęp do obiektów niezależ nie od platformy implementacji obiektu - również pomiędzy róż nymi domenami, co stanowi podstawowe wymaganie przy współpracy systemów dostarczonych przez róż nych dostawców, stosujących z reguły specyficzne rozwiązania firmowe. Dostęp do systemów odziedziczonych jest istotny również z powodu o wiele dłuższego czasu ż ycia urządzeń i systemów telekomunikacyjnych w stosunku do systemów informatycznych. Spowodowane jest to głównie wysokimi kosztami uruchomienia systemu oraz długim czasem zwrotu inwestycji telekomunikacyjnej. Technologia CORBA oferuje tu niewątpliwie możliwość włączenia nawet bardzo starych systemów do współpracy ze sprzętem i oprogramowaniem nowszej generacji, co może okazać się konieczne ze względu na potrzebę zachowania ciągłości funkcji zarządzania usługami i sprzętem. Wykorzystanie Języka Definicji Styków IDL niezależ nego od implementacji pozwala na połączenie systemów, w szczególności systemów zarządzania, które mają stosują rozwiązania firmowe. Proponowane przez konsorcjum OMG rozwiązania w adaptacji rozwiązań CORBA na potrzeby Sieci Zarządzania Telekomunikacją uwzględniają rozwiązania szeroko akceptowane przez operatorów - w szczególności model zarządzania OSI i przyjęte takż e przez Network Management Forum statyczne zasady translacji specyfikacji GDMO Ciekawą propozycją jest Repozytorium Informacji Zarządzania OSI, które pozwoli w łatwy sposób i zgodnie ze standardami budować model informacyjny, który będzie mógł być wykorzystany zarówno w środowisku CORBA, jak i w TMN. Wady architektury CORBA w zastosowaniach telekomunikacyjnych Wydajność nie jest zadowalająca w zastosowaniach wymagających efektywnego działania w czasie rzeczywistym. Może być ona natomiast stosowana do realizacji róż nych funkcji zarządzania siecią, i usługami, które nie są krytycznie uwarunkowane czasowo. Na przykład z powodzeniem moż e zostać wykorzystana w aplikacjach służ ących do sprawdzania stanu elementów sieci, tworzenia róż nego rodzaju raportów, zgłaszania pewnych rodzajów alarmów. Wydajność dostępnych platform sprzętowych nie pozwala obecnie zastosować technologii CORBA np. do obsługi połączeń i realizacji usług telekomunikacyjnych na dużą skalę. Prowadzone są jednak prace badawcze i eksperymenty związane z wykorzystaniem architektury CORBA do realizacji usług IN. 6
7 Brak jest jednolitego ujęcia problemu zarządzania usługami - w szczególności propozycji wspólnego modelu obiektowego na potrzeby zarządzania usługami. Moż e to spowodować, ż e zarządzanie w warstwie usług nadal będzie poza standaryzacją. W ITU- T prowadzi się studia nad włączeniem architektury CORBA do realizacji styku Q3 w warstwie SML (Service Management Layer) OpenView firmy Hewlett Packard zarządzanie sieciami IP i elementami telekomunikacyjnymi zarządzanie operacyjne serwerami i aplikacjami zarządzanie wydajnością inwentaryzacja i dystrybucja oprogramowania zarządzanie danymi (zarządzanie sieciami SAN, backupy, archiwizacja) zarządzanie bezpieczeństwem zarządzanie usługami informatycznymi, service desk zarządzanie usługami internetowymi OpenView firmy Hewlett Packard - Narzędzia Kompleksowe zarządzanie środowiskiem teleinformatycznym hp OpenView network node manager pozwala z jednej stacji roboczej zarządzać sytuacjami awaryjnymi, konfigurowaniem i efektywnością, wykrywa wszystkie urządzenia w sieci, daje kompletny obraz sieci, monitoruje sieć hp OpenView network node manager extended topology jest przeznaczony dla duż ych sieci wykorzystujących przełączniki ATM lub Ethernet. Rozszerza moż liwości hp OpenView network node manager o zaawansowane wykrywanie i monitorowanie złożonych sieci. Pozwala na szybszą diagnostykę problemów sieciowych dzięki zejściu monitorowania na poziom poszczególnych portów. Precyzyjne wykrywanie ścieżek sieciowych umożliwia korelacja zdarzeń dotyczących topologii. hp OpenView event correlation designer to graficzne narzędzie do tworzenia dodatkowych obwodów korelacji zdarzeń dla aplikacji z rodziny hp OpenView. Technologia korelacji zdarzeń pozwala na wyeliminowanie duż ej liczby fałszywych zdarzeń i podkreślenie najważ niejszych, będących prawdziwymi przyczynami niewłaściwej pracy sieci hp OpenView customer views łączy informacje o środowisku sieciowym z informacjami o użytkownikach korzystających z niego. Dzięki temu moż liwe jest zarządzanie środowiskiem sieciowym z punktu widzenia użytkownika końcowego. Na jednej mapie przedstawiana jest topologia sieci wraz z kompletem informacji o uż ytkownikach. hp OpenView multicast rozszerzenie moż liwości platformy hp OpenView network node manager, które pozwala na zarządzanie i monitorowanie transmisji typu multicast, alarmuje w przypadku obniżenia jakości transmisji. Pozwala realizować takie usługi jak wideokonferencja 7
8 hp OpenView problem diagnosis Wspomaga diagnostykę problemów sieciowych. Pokazuje ścież kę sieciową między komputerem końcowym a wybranym urządzeniem w sieci. Na wszystkich segmentach ścieżki sieciowej zbierane i wizualizowane są dane dotyczące opóźnień w transmisji pakietów i obciąż eniu poszczególnych segmentów. Stan urządzeń przedstawiany jest w postaci kolorowych ikon hp OpenView service assurance W jego skład wchodzi zestaw dodatkowych narzędzi do obsługi awarii w heterogenicznych sieciach telekomunikacyjnych (Fault Management). Wykorzystując interfejsy DM TMN (Distributed Management TMN)funkcjonalność tego systemu może być konfigurowana przez uż ytkownika w zależności od wymagań i potrzeb. hp OpenView operations telecom extensions rozszerzają moż liwości agenta hp OpenView operations w kierunku zarządzania sieciami telekomunikacyjnymi. Umoż liwiają zbieranie alarmów ze środowiska telekomunikacyjnego i przetwarzają je na alarmy hp OpenView operations (względnie na alarmy w formacie X.733 obsługiwane m. in. przez hp OpenView topology server). Alarmy przetwarzane są zgodnie z polisami - definiowanymi z poziomu serwera hp OpenView operations OpenView firmy Hewlett Packard - Narzędzia cd. Zarządzanie systemami i aplikacjami hp OpenView operations/performance jest podstawową aplikacją hp OpenView zapewniającą funkcje zarządzania operacyjnego (ang. Operations Management), obsługi zdarzeń (ang. Fault Management) oraz zarządzania wydajnością i pojemnością (ang. Cappacity Planning, Performance Management). Na poziomie interfejsu graficznego hp OpenView operations stanowi podstawę do stworzenia systemu zarządzania operacyjnego (monitorowania, wykrywania i eliminowania nieprawidłowości) w rozproszonym, heterogenicznym środowisku teleinformatycznym hp OpenView performance zapewnia centralne zarządzanie wydajnością w skali całego środowiska informatycznego począwszy od sieci i systemu operacyjnego aż do aplikacji i baz danych. hp OpenView performance pozwala na ciągłe monitorowanie wydajności serwerów i aplikacji oraz na gromadzenie danych wydajnościowych dla potrzeb późniejszej analizy hp OpenView operations dostarcza natychmiastowych i czytelnych informacji o obciąż eniu i wydajności działania systemu. Pozwala na analizę stanu systemu, jego strojenie i znajdowanie wąskich gardeł. Zastosowania hp OpenView glanceplus pozwala na oszczędność czasu, większą efektywność działania systemów i lepsze działanie aplikacji. hp OpenView smart plug-ins (SPI) Zwiększają moż liwości zarządzania poszczególnymi aplikacjami i bazami danych. Dostarczają one bazę wiedzy o zarządzanej aplikacji, waż nych parametrach i zdarzeniach świadczących o niewłaściwej pracy zarządzanej aplikacji. Moduły SPI korzystają z agentów i interfejsu hp OpenView dla potrzeb komunikacji między zarządzanym serwerem a centrum zarządzania oraz z konsoli i systemu 8
9 hp OpenView service navigator navigator pozwala na graficzną wizualizację procesów biznesowych. Wszelkie komponenty usługi informatycznej (linii technologicznej) przedstawiane są w postaci grafu. Graf zawiera strukturę powiązań między tymi elementami. OpenView advanced security rozszerza standardowy poziom bezpieczeństwa zapewniany przez hp OpenView. Wprowadzone jest tu dodatkowe szyfrowanie oraz autentykację pomiędzy stacją zarządzania o agentami na zarządzanych systemach. Zastosowany jest klucz 128 bitowy zapewniający odpowiednio wysokie bezpieczeństwo przesyłanych danych oraz ich niezaprzeczalność i integralność hp OpenView managex jest aplikacją umoż liwiającą zintegrowane zarządzanie rozproszonymi serwerami Windows NT/2000 i Novell NetWare. hp OpenView managex zapewnia aktualną informację o stanie wszystkich serwerów Windows NT/2000 i NetWare oraz pozwala zdalnie nimi zarządzać.. OpenView firmy Hewlett Packard - Narzędzia cd. Zarządzanie usługami teleinformatycznymi hp OpenView service desk to oprogramowanie umoż liwiające działom IT efektywne wspieranie uż ytkowników i zarządzanie środowiskiem IT na poziomie świadczonych usług. hp OpenView service desk pomaga rejestrować zgłoszenia użytkowników oraz incydenty generowane automatycznie poprzez inne moduły zarządzania hp OpenView. Zgłoszenia są priorytetyzowane i kierowane do odpowiednich specjalistów hp OpenView reporter jest narzędziem umoż liwiającym tworzenie i publikowanie raportów z danych zbieranych przez agentów innych aplikacji hp OpenView. hp OpenView reporter zawiera standardowo ponad 50 róż nych raportów dotyczących wydajności i dostępności róż nych aplikacji pracujących w środowisku IT hp OpenView service information portal jest przeznaczone dla dostawców usług sieciowych i aplikacyjnych (ISP, ASP etc.). Oprogramowanie to umoż liwia wizualizację danych dla uż ytkowników i klientów korzystającymi ze świadczonych przez danego dostawcę usług sieciowych lub aplikacyjnych. hp OpenView internet usage manager umoż liwia stworzenie systemu rozliczającego klientów i uż ytkowników wewnętrznych za wykorzystywane zasoby oraz pozwala na analizę ich zachowań. Jest to modularny, wysoce konfigurowalny system zbierający, agregujący i korelujący dane pochodzące z róż nych źródeł. OpenView firmy Hewlett Packard - Narzędzia cd. inne Zarządzanie pamięcią masową Zarządzanie uż ytkownikami, konfiguracjami i dystrybucją Rozwiązania dla Internetu Zarządzanie dystrybucją dokumentów 9
10 Inne platformy Inne np. Platformy firmy Siemens Nadrzę dny system zarządzania siecią CORBA SNMP TNMS Core/CDM Siećtransmisji danych SXA, SXD ELI Qst/OSI Qd2/OSI Qd2/SISA SMA 16, SLD 16, DL 64 SMA 1/4, SMA 1 K, SMA 1 K -CP, SLR Infinity FL FMX, CMX, SRA L Q3/OSI Infinity MTS, Infinity WLS, WaveLine, OSN MODIF, OSN OCP, OSN TEX, OSN OCR Poró wnanie platform zarządzania siecią LAN Autorzy niniejszego opracowania: Radosław Drabek Patryk Chamuczyński Tomasz Grelewicz Paweł Jankowski 10
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoPaszportyzacja sieci i systemów teleinformacyjnych
Paszportyzacja sieci i systemów teleinformacyjnych CASE STUDY WDROŻENIA W PSE Systemu Zarządzania Siecią Telekomunikacyjną Wisła, SIwE, 30.11.2016 r. Cele biznesowe Kompleksowe zinwentaryzowanie zasobów
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoBiorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoSystemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi
Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Bardziej szczegółowoOfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Bardziej szczegółowoUML w Visual Studio. Michał Ciećwierz
UML w Visual Studio Michał Ciećwierz UNIFIED MODELING LANGUAGE (Zunifikowany język modelowania) Pozwala tworzyć wiele systemów (np. informatycznych) Pozwala obrazować, specyfikować, tworzyć i dokumentować
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoNarzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoPlan wykładu CORBA. Cechy aplikacji rozproszonych. Aplikacje rozproszone
Plan wykładu CORBA Wprowadzenie Architektura CORBA IDL język definicji interfejsów ORB Object Request Broker Usługi i POA Aplikacje CORBA tworzenie serwera tworzenie klienta Aplikacje rozproszone Cechy
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoProtokoly w technologii obiektow rozproszonych - CORBA, RMI/IIOP, COM, SOAP. Paweł Kozioł p.koziol@students.mimuw.edu.pl
Protokoly w technologii obiektow rozproszonych - CORBA, RMI/IIOP, COM, SOAP Paweł Kozioł p.koziol@students.mimuw.edu.pl Na początek - moja praca magisterska Narzędzie dla środowiska Eclipse wspierające
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoZST Wykład (lato 2014)
ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoProjektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoWywoływanie metod zdalnych
Wywoływanie metod zdalnych model systemu Wywoływanie metod zdalnych aplikacja kliencka interfejs obiekt serwer Podejście obiektowe do budowy systemów rozproszonych proxy szkielet sieć Istota podejścia
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoZaawansowane narzędzia programowania rozproszonego
Zaawansowane narzędzia programowania rozproszonego Karol Gołąb karol.golab@tls-technologies.com 28 listopada 2001 1 Streszczenie Omówienie i porównanie popularnych standardów mechanizmów komunikacyjnych:
Bardziej szczegółowoKoncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu
Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Jerzy Gościmiński Zastępca Dyrektora Departament Cyfryzacji,
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoGE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem
GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowo1.2 SYSTEMY WIZUALIZACJI I NADZORU PROCESU HMI/SCADA
1.2 SYSTEMY WIZUALIZACJI I NADZORU PROCESU HMI/SCADA WONDERWARE INTOUCH przemysłowe oprogramowanie klasy HMI/SCADA zaprojektowane do wizualizacji oraz kontroli procesów produkcyjnych. Pozwala na szybkie
Bardziej szczegółowoAplikacje RMI https://docs.oracle.com/javase/tutorial/rmi/overview.html
Aplikacje RMI https://docs.oracle.com/javase/tutorial/rmi/overview.html Dr inż. Zofia Kruczkiewicz wykład 4 Programowanie aplikacji internetowych, wykład 4 1 1. Zadania aplikacji rozproszonych obiektów
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoMicrosoft Operations Manager 2005 Podręcznik wdrażania
Microsoft Operations Manager 2005 Podręcznik wdrażania Wprowadzenie do podręcznika wdrażania systemu MOM 2005 Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoDokumentacja techniczna
I N F O R M A T Y K A S T O S O W A N A E A I I E A G H Dokumentacja techniczna Mobilny asystent administratora Łukasz Świder Radosław Gabiga Łukasz Podolski Paweł Knap Marec Cabaj Maciej Stygar Aleksander
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoCelem wprowadzenia architektury TMN jest ujednolicenie najważniejszych problemów:
TMN Charakterystyka Telecommunications Management Network Podczas projektowania sieci szerokopasmowej bardzo ważnym czynnikiem jest dobór odpowiedniego systemu zarządzania. Dobry system zarządzania zapewnia
Bardziej szczegółowoZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Bardziej szczegółowoPodyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle
Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle EFEKTY KSZTAŁCENIA Wiedza Absolwent tej specjalności
Bardziej szczegółowo