Pingwinaria Polska Grupa Użytkowników Linuxa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pingwinaria 2007. Polska Grupa Użytkowników Linuxa"

Transkrypt

1 Pingwinaria Polska Grupa Użytkowników Linuxa

2 02 Organizatorzy: Andrzej Boczek Agnieszka Bohosiewicz Krzysztof Leszczyński Konrad Wawruch Opracowanie graficzne: Krzysztof Leszczyński Projekt okładki: Marzenna Dobrowolska Sponsor główny: Sponsorzy: Partnerzy: Wydawca publikacji: Chewbacca Krzysztof Leszczyński

3 03 Drodzy uczestnicy, Mamy okągłe, jubileuszowe ósme Pingwinaria. Za rok też będą okrągłe, 2 3, 3 2, co za różnica. Jak widać, Pingwinaria toczą się kołem, są koło marca lub kwietnia, dawniej były koło Czarnego Potoku, a teraz znów są koło centrum Krynicy. Mamy nadzieję, że te Pingwinaria będą zielono-wiosenne, lecz w chwili pisania tego wstępniaka trzyma nas sroga zima. Po pingwinariach jest już lato, lato, lato, aż do Jesieni (też zresztą Linuksowej). Żeby w koło nie organizować tego samego, w tym roku skupimy się nieco na aspektach prawnych, zwłaszcza, że ostatnio ten temat był zaniedbywany. Już starożytni wiedzieli, że prawo jest prawem, mawiali wszak bzdura lex, sed lex 1, nieznajomość lexa szkodzi, zwłaszcza podczas kolokwium z gramatyk. Z nieznajomością seda jest podobnie. Kolejny raz się potykamy o dzień św. Patryka, mamy nadzieję, że wszyscy będą pamiętali o ubraniu się tego dnia na zielono, podobnie jak cztery słonie z kokardkami na ogonie, które się kochały jak wariaty, bo kochaś odszedł w siną dal. Patryka postaramy się uczcić jak się uda, choć tym razem prosimy o niezalewanie Honeyowi notebooka złocistymi trunkami, bo notebooki Honeya tego nie lubią. Możemy natomiast przekazać owe trunki dwóm obecnym na Pingwinariach Patrykom lub przeznaczyć do innych celów. PLUG w 2007 roku obchodzi 10 rocznicę powstania. Prosimy o wyrozumiałość, wiemy że do najbliższej okrągłej rocznicy zostało jeszcze 6 lat, ale ci dziwni Rzymianie świętują również rocznice dziesiąte, więc my też możemy. Szczególnie, że będzie można przerzucać się słodkimi argumentami o wyższości jednej dystrybucji nad drugą. Pewna dystrybucja będzie miała naturalną przewagę, ale nie uprzedzajmy faktów. Skoro już o urodzinach mowa, impreza zaczyna się 14-ego, w urodziny liczby π, ponieważ pingwinaria o π już były, nie będziemy powtarzać, ale warto napomknąć, że koło i toczenie, to też był taki wzór na obwód. Chyba π r dzielę przez pół, to może już skończę. 1 Cytujemy za Bogusławem Jackowskim.

4 04 Kolofon Wszystkie prace związane z przygotowaniem publikacji do druku zostały wykonane wyłącznie w systemie Linux. Skład został wykonany w systemie TEX z wykorzystaniem, opracowanego na potrzeby konferencji, środowiska redakcyjnego opartego na formacie ConTEXt. Teksty referatów złożono krojem QuasiPalladio, opracowanym przez Bogusława Jackowskiego, Janusza Nowackiego i Piotra Strzelczyka na podstawie fontu Palladio, opracowanego przez Hermanna Zapfa i udostępnionego przez firmę URW++. Tytuły referatów złożono krojem Antykwa Toruńska, opracowanym przez Janusza Nowackiego na podstawie rysunków Zygfryda Gardzielewskiego.

5 środa, 14 marca Samoorganizacja Można się bawić czwartek, 15 marca Obiad Krzysztof Leszczyński Szyfrowanie dysków, praktyka x1A Roman Bieda, Wojciech Nartowski Prawo dla linuksiarzy Kolacja Szyfrowanie a prawo panel dyskusyjny/warsztaty piątek, 16 marca Śniadanie Krzysztof Andrelczyk, Konrad Perzyński Edytor wzorów matematycznych dla platformy e-learningowej Moodle x Tomasz Zieliński Pakiet Open Moko x Jacek Konieczny Siła prostoty, czyli rzeźbienie w OpenDocument x3A Obiad Piotr Pietrzak, Michał Stryga, IBM Cell architektura, zastosowanie, przyszłość; Projekt OpenClient linux desktop założenia, budowa, rozwój; Linux HPC Cluster z xcat; Server Consolidation Using Advanced POWER Virtualization and Linux x Alek Tarkowski Creative Commons w Polsce Kolacja Granice otwartości i wolności panel dyskusyjny

6 06 sobota, 17 marca Śniadanie Marcin Sochacki Pyblosxom prosty blog o ciekawych możliwościach.... 0x4A Krzysztof Leszczyński IPv6? Zapomnijcie x6E Marcin Juszkiewicz Środowisko OpenEmbedded x Obiad Jakub Kulesza Do czego Zope/Plone się nie nadaje x Dariusz Leonarski, Novell Novell Access Manager x Jerzy Ludwichowski TeX produkuje dokumenty o znaczeniu prawnym Kolacja Bawimy się na cześć św. Patryka niedziela, 18 marca Śniadanie Piotr Sasak, Bartosz Brodecki MAC kontra DAC, co wybrać? x5F Dariusz Grzesista Myśl (nie)szablonowo! x2B Artur Górniak Życie na bateriach Obiad Czas Powrotów

7 Server Consolidation Using Advanced POWER Virtualization and Linux White Paper October 24, 2006 Yong Cai IBM Corporation Andrew Theurer IBM Corporation Mark Peloquin IBM Corporation

8 08 IBM Introduction This paper describes how Micro-Partitioning technology can be employed on an IBM System p5 550 server with the Linux operating system to set up flexible partitioned configurations for the performance robustness of Micro-Partitioning in a mixed transactional environment. The paper covers two scenarios and describes how special features of the System p5 with the SUSE Linux Enterprise Server (SLES) 9 SP3 operating system allow clients to consolidate different kinds of servers among independent partitions onto one IBM POWER5 processor-based server and shows inter-partition performance effects. Understanding how shared resource Micro-Partitioning entitlements, weighting, and uncapped mode can help system administrators and system planners configure partitions that closely match their server workload requirements. These flexible performance characteristics make the System p5 with SLES 9 a powerful and versatile server consolidation option. Motivation Increasing emphasis on the cost of delivering IT services has caused an unprecedented interest in server consolidation. Server consolidation is the simplification and optimization of IT environments by a reduction of the number of discrete components of infrastructure. Consolidation can be done on application environments, such as application servers and databases, and on physical hardware, such as servers, routers, and storage. While numerous benefits can be cited for server consolidation, this paper will focus on the practical performance aspects of consolidating mixed workload types onto asymmetrically configured (fractional and whole CPU) server partitions. Server consolidation has become especially attractive as the current generation hardware and logical partitioning allow a number of legacy systems to be hosted within a single frame. With the announcement of the POWER5 processor-based family of systems, optional mainframe-inspired IBM Virtualization Engine systems technologies have arrived for the Linux environment. The term virtualization has achieved near universal recognition. It refers to the ability to abstract the physical properties of hardware in a way that allows a more flexible usage model. Virtualization can apply to microprocessors, memory, I/O devices, or storage. Fine grain virtualization permits near instantaneous matching of workload to resources allocated, eschewing the wasted resources common to the one-server/one-application model of computing. This ability to quickly and dynamically balance CPU resources between different workload priorities on multiple partitions in a single server fulfills an important requirement for an on demand operating environment. This paper analyzes the data from testing in this type of dynamic environment. Advanced POWER Virtualization Option IBM has long been a leader in virtualization. With the arrival of POWER5 processor-based systems, new virtualization capabilities extend IBM s leadership in this field. These capabilities, Micro-Partitioning and virtual I/O (disk and communication adapters), are available in the Advanced POWER Virtualization option for the POWER5 processor-based systems. This paper explores the capabilities of Micro-Partitioning. Micro-Partitioning is the ability to run more partitions on a server than there are physical microprocessors. The concept is not novel. IBM eserver zseries systems have supported it for years. What is unique is that IBM has implemented Micro-Partitioning as an option in the POWER5 processor-based servers (standard on System p5 590 and 595), bringing this function to a broader class of Linux environment clients and applications. The Linux operating system has been adapted and optimized for virtualization. Micro-Partitioning is the latest in a set of evolutionary steps in server virtualization for POWER5 processor-based servers. Figure 1 shows the steps of partitioning evolution, beginning with the historical view of a server with one operating system managing the resources of the system. The next step was logical partitioning (LPAR), which was first offered on the eserver pseries 690 servers in With logical partitioning, it was possible to run more than one partition on a server, with each partition hosting a unique operating system. The CPU granularity of logical partitions was done at the physical processor level. Thus, there could not be more sptrsconusingapvwp doc Page 3

9 Server Consolidation Using Advanced POWER Virtualization and Linux 09 partitions than physical processors. Logical partitioning was extended with Linux in 2004 to permit resources to be moved between partitions dynamically, though the granularity of the partitions was still by physical processor. Micro-Partitioning relaxes the constraint of partition granularity to physical processors; more partitions can operate on a system than there are physical processors. This capability on zseries systems is referred to as zseries shared processor partitioning. Figure 1 - Partitioning Evolution processor0 processor1 processor2 processor3 processor4 processor5 Operating system processor0 processor1 processor2 processor3 processor4 processor5 Operating system Operating system Operating system processor0 processor1 processor2 processor3 processor4 processor5 Operating system Operating system Operating system Operating system Operating system Operating system Operating system Operating system Traditional enviroment 1 server, 1 operating system Logical partitioning Operating system Granularity based on physical CPUs Micro partitioning More opearting systems than Physical CPUs. Resource Allocation to opearting systems more granular Figure 1: Partitioning Evolution Two Consolidation Proposals Businesses are increasingly turning to server consolidation as one means of cutting unnecessary costs and maximizing return on investment in the data center, but servers in many companies typically run at 15-20% or under 50% of their capacity. The example client has three legacy x86 Series, with two 1 GHz Pentium III Xeon CPUs and 8GB of memory. The legacy systems were running Web server, File server and Mail servers individually. The process of defining the consolidation proposal began with identifying the processor, memory and I/O requirements of the legacy servers. The environment was measured to determine the 15% and 50% CPU utilization of the legacy server. Consider two scenarios of consolidation opportunities. The first opportunity and the consolidation proposal associated with it were to consolidate one Web server, one file server and one mail server onto one POWER5 processor-based system. Each server ran its own partition on the POWER5 processor-based system with workload to reach 50% CPU usage of the partition. The second scenario was to consolidate multiple instances of the three kinds of server partitions onto one POWER5 processor-based system, each driven to generate enough throughput to equal a legacy server at 15% CPU utilization. Each server ran its own partition on the POWER5 processor-based system with the total CPU usage on the system was sized to 50%. The intent of these measurements was to prove the ability of the micro-partitioned server to maintain throughput and quality of service under different configurations and mixed workload. Most servers experienced highly variable CPU utilization when viewed over days. Sizing systems to 50% usage usually very conservative, as it would probably be rare that all the partitions would hit 50% CPU usage at the same time. But, sizing to 50% ensures that throughputs can be maintained even under the most difficult circumstances. Though the legacy system contained 8GB, it was over provisioned. This is a common finding in the consolidations; servers that have more resources than are actually used. The memory requirements for the all partitions could be handled with 16GB on the System p This allowed 4GB of memory for each partition in scenario 1 and 1GB of memory for each partition in scenario 2. sptrsconusingapvwp doc Page 4

10 0A IBM Test Environment Description Web Server: The Web Server software is Apache2 (version ). Web Server benchmark is used for evaluating the performance of Web Servers. The Web Server benchmark workload simulates the accesses to a Web service provider, where the server supports the home page for a number of different organizations. Each home page is a collection of files ranging in size from small icons to large documents or images. As in the real world, certain files within the home page are more popular than others. The benchmark measures the maximum number of simultaneous connections, requesting the predefined benchmark workload, that a Web server is able to support while still meeting specific throughput and error rate requirements. The connections are made and sustained at a specified maximum bit rate with a maximum segment size intended to more realistically model conditions that will be seen on the Internet during the lifetime of this benchmark. File Server: Samba is an open source/free Software suite that provides seamless file and print services to SMB/CIFS clients. The Common Internet File System (CIFS) is a file sharing protocol. Client systems use this protocol to request file access services from server systems over a network. It is based on the Server Message Block protocol widely in use by personal computers and workstations running a wide variety of operating systems. Based on the widely used SMB (Server Message Block) network protocol, CIFS has become a key file sharing protocol due to its widespread distribution and its inclusion of enhancements that improve its suitability for internet authoring and file sharing. The Flexible Filesystem Benchmark (FFSB) is a cross-platform filesystem performance measurement tool. It uses customizable profiles to measure of different workloads, and it supports multiple groups of threads across multiple filesystems. Mail Server: The Cyrus IMAP (Internet Message Access Protocol) server provides access to personal mail and system-wide bulletin boards through the IMAP protocol. The Cyrus IMAP server is a scalable enterprise mail system designed for use from small to large enterprise environments using standards-based technologies. A full Cyrus IMAP implementation allows a seamless mail and bulletin board environment to be set up across multiple servers. It differs from other IMAP server implementations in that it is run on "sealed" servers, where users are not normally permitted to log in. The mailbox database is stored in parts of the filesystem that are private to the Cyrus IMAP system. All user access to mail is through software using the IMAP, POP3, or KPOP protocols. The private mailbox database design gives the server large advantages in efficiency, scalability and administration. Multiple concurrent read/write connections to the same mailbox are permitted. The server supports access control lists on mailboxes and storage quotas on mailbox hierarchies. Mstone is a multi-protocol stress and performance measurement tool. Mstone can test multiple protocols simultaneously and measures the performance of every transaction. The performance can be graphed throughout the duration of the test. In order to simulate high load levels and to randomize accesses, Mstone can run on multiple test client machines and the results automatically combined when the test is complete. Each client can have multiple processes and multiple threads (limited only by the OS and hardware). Simultaneous connection counts of 100,000 have been performed and much higher levels are possible. For long lasting protocols like IMAP and WMAP, this is important for properly stressing the servers. Micro-Partitioning: The virtualization of physical processors in POWER5 processor-based systems introduces an abstraction layer that is implemented within the hardware microcode. From an operating system perspective, a virtual processor is the same as a physical processor. The key benefit of implementing partitioning in the hardware allows any operating system to run on POWER5 technology with little or no changes. Optionally, for optimal performance, the operating system can be enhanced to exploit shared processor pools more in-depth, for example, by voluntarily relinquishing CPU cycles to the hardware when they are not needed. Micro-Partitioning technology allows multiple partitions to share one physical processor. Logical partitions using Micro-Partitioning technology are referred to as shared processor partitions. Virtual SCSI / Virtual I/O pertains to a virtualized implementation of the SCSI protocol. Virtual SCSI requires POWER5 processorbased hardware with the Advanced POWER Virtualization feature activated. It provides virtual SCSI support for AIX 5L Version 5.3 and Linux. In this paper, the Virtual I/O Server owns the physical resources and acts as server or, in SCSI terms, target device. The logical partitions access the virtual SCSI resources provided by the Virtual I/O Server as clients. Physical disks owned by the Virtual I/O Server were partitioned into several logical volumes. The logical volumes then were assigned to different client partitions. The client partitions installed operating systems on the logical volumes with 73GB SCSI disks and placed data files on logical volumes with FAStT700. A Shared Ethernet Adapter (SEA) can be used to connect a physical Ethernet network to a virtual Ethernet network. It also provides the ability for several client partitions to share one physical adapter. Using a SEA, clients can connect internal and external VLANs using a physical adapter. A SEA is a layer-2 network bridge to securely transport network traffic between virtual Ethernet networks sptrsconusingapvwp doc Page 5

11 Server Consolidation Using Advanced POWER Virtualization and Linux 0B and real network adapters. The Shared Ethernet Adapter service runs in the Virtual I/O Server. In this paper, all client partitions connected with their external drivers through SEA. In order to show the configuration flexibility and mixed workload balancing capabilities across a micro-partitioned operating environment, the following test environment was constructed for scenario 1. Partition No. Partition Name ENTITLEMENT (Physical CPU) #Vcpu CAPPED/UNCAPPED (Weight) Memory (GB) Benchmark Network Adapter P1 File Server 130 (1.3) 2 C 4 Samba/CIFS/FFSB Virtual P2 Mail Server 130 (1.3) 2 C 4 Cyrus/Mstone Virtual P3 Web Server 100 (1.0) 1 C 4 Web Server Benchmark Virtual P4 VIO Server 40 (0.4) 1 U(128) 1 N/A Physical This environment simulated some simple, but realistic, user scenarios that consisted of a variety of Interactive workloads running concurrently on separate micro-partitions. The Workload Server platform consisted of one System p5 550 server, with four processors (4-core) running at 2.1 GHz, that had been virtualized into four micro-partitions. Each Workload Server partition used SLES 9 SP3, with the partition configuration shown in the above table. VIO Server partition used AIX 5L V5.3H, and contained one 36GB SCSI disk for its AIX 5L V5.3H image, one 73GB SCSI disk as one volume group which partitioned into three logical volumes for client partitions to install SLES 9 image, one FAStT700 and four EXP700s, each populated with GB FC disks configured as Raid5 to provide data storage for client partitions, and two Gigabit Ethernet adapters for the Shared Ethernet Adapter service. Each client partition used a 15GB virtual disk for its SLES 9 image, and virtual Ethernet network through shared Ethernet Adapter provide by VIO Server to communicate with external server drivers. A single Cisco Mbps full-duplex Ethernet switch was used to provide a private network for the test environment. Each application server partition (P1, P2, and P3) was driven by external eserver xseries 335 for measurement purposes. Physical CPU entitlement units ( ENTITLEMENT represents 100 entitlement units per physical processor) stayed the same for File and Mail server partitions (P1=P2=130; P3=100; P4=40). P1, P2 and P3 were always in capped mode (constrained and fixed CPU allocation). P4 was in uncapped mode (unconstrained CPU resources) to give optimized performance. Figure 2 depicts the physical topography of the hardware configurations described above. p GHz, 4 CPUs, 16 GB Memory Virtual I/O Server File Server Web Server Mail Server Virtual IP Disks Switching Routing Ent0 Virt. Ent0 Virt. Ent0 Virt. POWER Hypervisor Ethernet Switch Client Client Client Figure 2: Virtualization Server Consolidation Topography in Scenario 1 sptrsconusingapvwp doc Page 6

12 0C IBM In scenario 2, the Workload Server platform consisted of one System p5 550 that had been virtualized into 13 micro-partitions. Each Workload Server partition used SLES 9 SP3, with the partition configuration shown in the below table. VIO Server partition used AIX 5L V5.3H, and contained one 36GB SCSI disk for its AIX 5L V5.3H image, two 73GB SCSI disks as one volume group which partitioned as 12 logical volumes for client partitions to install the SLES 9 image, one FAStT700 and four EXP700s, each populated with GB FC disks configured as Raid5 to provide data storage for all client partitions, and two Gigabit Ethernet adapters for the Shared Ethernet Adapter service. Each client partition used a 10GB virtual disk for its SUSE SLES 9 image, and virtual Ethernet network through shared Ethernet Adapter provide by VIO Server to communicate with external server drivers. A single Cisco Mbps full-duplex Ethernet switch was used to provide a private network for the test environment. Each application server partition (P1, P2, P3.. P12) was driven by external xseries 335 for measurement purposes. Two physical CPUs were de-configured to ensure only 50% CPU capacity was used in this configuration. These physical CPUs were reactivated when measuring power consumption. The following test environment was constructed for scenario 2. Partition No. Partition Name ENTITLEMENT (Physical CPU) #Vcpu CAPPED/UNCAPPED (Weight) Memory (GB) Benchmark Network Adapter P1-P4 File Server 20 (0.2) 1 U(255) 1 Samba/CIFS/FFSB Virtual P5-P8 Mail Server 10 (0.1) 1 U(128) 1 Cyrus/Mstone Virtual P9-12 Web Server 10 (0.1) 1 U(64) 1 Web Server Benchmark Virtual P13 VIO Server 40 (0.4) 1 U(128) 1 N/A Physical Figure 3 depicts the physical topography of the hardware configurations described above. Legacy File Server Client Client Legacy Web Server Legacy Mail Server Client Virtual I/O Server p GHz, 4 CPUs, 16 GB File Server Web Server Mail Server Legacy File Server Legacy Web Server Legacy Mail Server VDisks SEA File Server Web Server Mail Server Client Legacy File Server Client Legacy Web Server Client Legacy Mail Server File Server Web Server Mail Server Client Legacy File Server Client Client Client Legacy Web Server Client Legacy Mail Server Client Twelve Legacy Servers File Server POWER Hypervisor Ethernet Switch Web Server Client Client Clie nt Mail Server One p5-550 System Figure 3: Virtualization Server Consolidation Topography in Scenario 2 For this paper, the key Quality of Service metric for performance of an Interactive partition is measured by using Operations Per Second (OPS) to represent the throughput rate of requests a server can process over a measurement interval. The other key Quality of Service (QoS) metric for Interactive transactions was Response Time. These metrics are important to monitor when comparing the total effects of workload balancing across multiple partitions. These Quality of Service metrics were extracted from the Web Server benchmark at regular intervals and correlated with the CPU Utilization data collected on web server partitions. Increasing the sptrsconusingapvwp doc Page 7

13 Server Consolidation Using Advanced POWER Virtualization and Linux 0D resource allocated to one partition can easily decrease the Quality of Service on another. Good workload balancing is usually an iteration of tradeoffs between available resources and different Quality of Service requirements. All partitions ran in Shared Resource and Simultaneous Multithreading mode. After initial configuration setup the following test results were achieved with minimal system administration effort. Evaluation Consolidation Scenario 1 This section details measurements that show how the partitioned server performance compared to the legacy server under increasing client load. These measurements involved driving an increasing number of clients at the peak load measured on the legacy server. The load was ramped by increasing the number of clients that are driving the workload. The initial measure is of a single server partition driven to workload of 50% CPU utilization of legacy server with the other two partitions running SLES 9, but not running active workloads. The overhead of idle partitioning running SLES 9 was negligible, a result of optimizations for the Micro- Partitioning environment. Subsequently, two partitions were driven, each to the peak load measured on the legacy server Figure 4 shows the throughput staying the same with the number of partitions, up to the maximum measurement of three active server partitions. Figure 4: Throughputs impacted by activated server partitions Figure 5 compares the server throughputs of the partitioned server to the legacy server at the same operate rate. Under the same constant workload, the throughputs of each active partition were similar or better compared to that of the legacy system. This is not surprising because the p5-550 has much more powerful processors than the legacy server which allows it to process CPU intensive workloads much more efficiently. Figure 5: Throughputs measured at 50% CPU utilization on legacy systems sptrsconusingapvwp doc Page 8

14 0E IBM The next data shows the partitioned server s ability to run the workload at a higher throughput. This overdriven workload shows that the partitioned server in this configuration actually provides the headroom assumed in the initial sizing with satisfactory quality of service. For this comparison, all three partitions were measured under load driven to 50% CPU utilization on server partitions. The throughputs are 175% of that of legacy systems measured at their 50% CPU utilization. This means that after consolidated all these servers onto one p5-550 system, there will be 75% workload capacity left to meet future business requirements. Figure 6 shows the throughput when running the workload of 50% CPU utilization measured on p5-550 server partitions. Figure 6: p5-550 partitions provided 75% more capacity at 50% utilization compared to 3 legacy systems at 50% utilization Evaluation Consolidation Scenario 2 In this section, the measurements show how the uncapped server partition performance compared to the legacy server under increasing client load. These measurements involved driving an increasing number of clients at the 15% CPU utilization load measured on the legacy server. The load was ramped by increasing the number of clients that are driving the workload. The initial measure is of one instance, which includes one file, one mail and one web server partition, driven to workload of 15% CPU utilization of legacy server with the other nine partitions running SLES 9, but not running active workloads. Subsequently, all twelve partitions were driven, each to the load measured on the legacy server. Figure 7: The throughput measured on all three legacy system at 15% CPU utilization can be accommodated, and even duplicated up to four instances before exceeding 50% CPU utilization on the p sptrsconusingapvwp doc Page 9

15 Server Consolidation Using Advanced POWER Virtualization and Linux 0F Figure 7 compares the throughputs of the partitioned server at four instances running to the legacy server at the load measured 15% CPU utilization on legacy systems. Under the same constant workload, the throughputs of each active partition were similar or better compared to that of the legacy system. The throughputs of server partitions were relatively even distributed among the same kind of servers. To evaluate quality of service (QoS), the response times on Web Server benchmark were monitored. Since the response times of the transactions might scale linearly with increasing active partitions, the analysis concentrated on the response times with increasing of instances. Figure 8 shows the responsiveness was flat as the number of loaded partitions were increased. The figure shows the average response time did not increase dramatically with more partition load. Figure 8: Response time The fact that response time was not measurably impacted for this workload by Micro-Partitioning is important, though expected. The POWER Hypervisor dispatching mechanism is granular enough to allow partitions to be responsive, but efficient enough not to dramatically impact partition throughput. Figure 9 shows power consumptions when running 12 legacy servers at 15% CPU utilization versus one p5-550 running the same workload. When the legacy servers were running at 15% CPU utilization, each system used 97 watts for a total of 1164 watts. By consolidating onto 12 partitions, power consumption was reduced 44% to 651 watts. Figure 9: Power Consumption comparison sptrsconusingapvwp doc Page 10

16 10 IBM Conclusions This exercise results in five key points. 1. Advanced POWER Virtualization option allows a partitioned server to have comparable quality of service to dedicated legacy servers, even at fairly high machine utilizations. The Micro-Partitioning solution does not inhibit the responsiveness of typical workloads. 2. Virtualization using a single IBM System p5 550 server with flexible server configurations can provide the same level of performance as several legacy servers. Fundamentally, p5-550 platforms with IBM Virtualization Engine systems technology provides scalability and granularity that effectively allow four POWER5 processors to do the work of five legacy X330 processors in scenario 1 and twelve legacy server processors in scenario Higher weighted (priority) uncapped partitions will tend to receive more free CPU resources than lower weighted uncapped partitions when there is contention for free CPU resources. 4. It is possible to do direct system sizing based on relative ratios of pseries servers using partitioning. This allows the relatively simply leverage of Micro-Partitioning in server consolidation environments. 5. Server consolidation has the advantage of saving power consumption. There is 44% reduce of the power consumption by consolidating twelve legacy server onto one p Glossary Capped: A partition is defined as either capped or uncapped. A capped partition is not allowed to exceed its entitlement. It is equivalent to a constrained CPU resource. An uncapped partition is allowed to exceed its entitlement if CPU resources are available in shared processor pool. It is equivalent to an unconstrained CPU resource. Entitlement: The entitled processor capacity is an attribute of each partition. The value represents a commitment of capacity reserved for the partition. Hypervisor: The POWER5 partition manager layer below the installed OS that provides resource management and virtualization features. Micro-Partitioning: A new technology provided by IBM System p5 systems allowing more active partitions than physical processors. A layer of firmware known as the hypervisor manages the allocation of physical resources to partitions and handles scheduling of partitions. Partition: The definition of an instance of an operating system. Partitions may be active (booted) or inactive. The number of active partitions is constrained by the partition resource definitions. Quality of Service: Transaction throughput and Response Time metrics that represent degrees of optimal performance behaviors. Simultaneous Multi-threading: An advanced feature of POWER5 microprocessor. Each microprocessor has two hardware Threads increasing the potential the instruction execution parallelism Shared Processor Logically Partitioned: The capability to allow CPUs to be allocated in fractional units (alias for Micro- Partitioning). Partitions are dispatched and time-sliced on the physical CPUs under control of the hypervisor. Multiple micropartitions can share the same physical CPU. sptrsconusingapvwp doc Page 11

17 Server Consolidation Using Advanced POWER Virtualization and Linux 11 Virtual CPUs (Vcpu): An attribute of a partition. It defines the number of processors exposed to the partition. With simultaneous multithreading, the number of processors observed by an SLES 9 partition is twice the number of virtual CPU s. References 1. Samba: An Introduction Flexible File System Benchmark Cyrus IMAP Server Mstone - IBM Corporation 2006 IBM Corporation Marketing Communications Systems and Technology Group Route 100 Somers, New York Produced in the United States of America October 2006 All Rights Reserved This document was developed for products and/or services offered in the United States. IBM may not offer the products, features, or services discussed in this document in other countries. The information may be subject to change without notice. Consult your local IBM business contact for information on the products, features and services available in your area. All statements regarding IBM future directions and intent are subject to change or withdrawal without notice and represent goals and objectives only. IBM, the IBM logo, AIX 5L, eserver, POWER, POWER5, pseries, System p5, and zseries are trademarks or registered trademarks of International Business Machines Corporation in the United States or other countries or both. A full list of U.S. trademarks owned by IBM may be found at Linux is a trademark of Linus Torvalds in the United States other countries or both. Pentium and Xeon are registered trademarks of Intel Corporation in the United States and/or other countries. Other company, product, and service names may be trademarks or service marks of others. IBM hardware products are manufactured from new parts, or new and used parts. Regardless, our warranty terms apply. Copying or downloading the images contained in this document is expressly prohibited without the written consent of IBM. This equipment is subject to FCC rules. It will comply with the appropriate FCC rules before final delivery to the buyer. Information concerning non-ibm products was obtained from the suppliers of these products or other public sources. Questions on the capabilities of the non-ibm products should be addressed with the suppliers. All performance information was determined in a controlled environment. Actual results may vary. Performance information is provided AS IS and no warranties or guarantees are expressed or implied by IBM. The IBM home page on the Internet can be found at The IBM Linux on POWER home page on the Internet can be found at The System p home page on the Internet can be found at PSW03005-USEN-00 sptrsconusingapvwp doc Page 12 sptrsconusingapvwp doc Page 13

18 Easy Access Making Sure the Right People Get the Right Data: Novell Access Manager 3 Stewart s stomach churned as he clicked off his cell phone and stared ahead at the traffic clogging the interstate. The news was bad. A competitor had managed to hack into sensitive research files in a partner s system. Months of ground-breaking research toward development of a pioneering medication were compromised. Trusted sources were now suspect. Important information was now inaccessible to everyone while the partner assessed the damages. Development of the drug was on hold. If it could happen to their partners, Stewart knew it could happen to his own pharmaceutical company. And as COO, he needed to act fast to secure his organization s most critical assets. Practically every corporate asset other than the buildings themselves was housed on the network. He had to give employees, partners and customers easy access from anywhere, at any time. But he had to aggressively keep competitors and criminals out. Stewart needed to guarantee the right mix of security and access. He needed to do it quickly. And he needed to do it without incurring budget-breaking expenses. The concept of security is simple enough at first glance: either you let people in, or you keep them out. But the complex maze Stewart faced his enterprise that spanned the globe had recently completed two acquisitions and relied on a variety of partners made things a lot more difficult than they seemed on the surface.

19 Novell Access Manager 3 13 Stewart needed an advanced solution that could secure his infrastructure, prevent information theft and protect the privacy of people inside and outside his organization. It had to be airtight no room for failure or compromise. But with all that security, it also had to be a solution that every employee could use without hassle, regardless of location, operating system or platform. It had to keep everything running smoothly. It had to allow trusted partners quick and easy access to the information they needed. It had to be user-friendly for customers. And it had to let the organization comply with strict regulatory mandates in a simple, straightforward way, without taking up valuable system administrator time. Stewart knew that some solutions provided great security. He knew that others allowed good access, but without the state-of-the-art security he needed especially with existing threats to his organization and those of his partners. Stewart needed a solution that provided both security and access and that could be implemented in his enterprise cost-effectively despite its wide variety of platforms. The Solution: Novell Access Manager 3 Novell Access Manager 3 is that solution. Three fundamental reasons explain why: First, Novell Access Manager 3 allows your employees, partners and customers to access appropriate information easily and securely, but it effectively prevents anyone else from using your assets. You identify exactly which people should have access to your resources and they are able to access everything they have rights to with a single password. (Of course, for more secure resources, more advanced methods can be required, such as Tokens or X.509 certificates.) Everyone else is kept out. Second, Novell Access Manager 3 lets you control access to both your Webbased and your traditional business applications the way you want. With that single password, a trusted partner can place orders with you over the Internet. She can also check on the status of key projects she s helping your team with or join a chat with developers from one of your divisions. Finally, Novell Access Manager 3 lets you conduct business with confidence over the Internet, because in every case you know exactly with whom you are dealing. The competition can t use technology to compromise your business. Here s how it works: you decide who will be able to access your information. You set policies by which those people gain access to your information. Novell Access Manager 3 then enforces those policies. When someone tries to access your information, your system authorizes access based on that user s role within your organization or his relationship to it. Stewart establishes a policy allowing all research scientists who are working on a cancer prevention project to have access to the data for that project. He also allows a partner to have access to that data. Still another simple policy gives that partner access to all necessary data, but prevents him from accessing other proprietary information.

20 14 Novell Changing those policies takes only a few simple keystrokes, and the change is implemented across your enterprise. So as business needs change, you can easily and quickly change the policies and you can apply different policies to different users. Stewart gives all managers access to the personnel information for those they manage, but secures it from people who are not managers. What about compatibility issues? Unlike other access management solutions, Novell Access Manager 3 supports a broad range of platforms and directory services. In fact, it s flexible enough to work within and between even the most complex, multivendor environments, including AIX, HP-UX, Linux, NetWare, Solaris and Windows platforms. In an enterprise like Stewart s, that s critical: the companies his organization acquired were set up on a wide variety of systems. Novell Access Manager 3 allows him to create reliable security combined with easy access all without the expense and frustration of replacing systems already in use by thousands of newly acquired employees. It also means he doesn t have to make special accommodations for partners who might be using disparate systems or applications. Several years ago, Stewart migrated all the scientists and support staff in his main facilities to Linux; however, the company his organization acquired six months ago did not have any Linux servers or applications meaning 4,000 employees worldwide were using a different operating system. Features in Novell Access Manager 3 let Stewart apply both security and ease of access to everyone without making costly software changes. Then there s the issue of regulatory compliance: like many other executives, Stewart faces the need to comply with stringent government regulations. Novell Access Manager 3 lets companies share information and identities both internally and externally and provides automatic reports that help them comply with Sarbanes-Oxley, HIPAA and other regulations. Components That Provide Secure Access To understand the additional functionality of Novell Access Manager 3, take a look at the new and enhanced components that are part of the solution. The fundamental strengths of Novell Access Manager 3 are in its policy management and enforcement. You define your policies how you want specific users to access specific information. Novell Access Manager 3 then enforces those policies and logs them for later regulatory compliance reporting. Standards-Based Single Sign-On In today s computing environment, passwords are necessary; you can t provide any kind of security without them. Ironically, passwords become a major security liability when people need to keep track of several passwords just to do their jobs. That s when passwords get jotted down on post-it notes

21 Novell Access Manager 3 15 Figure 1 and stuck to monitors, keyboards, or other all-too-obvious places in the office. (For more information on the corporate-banned SNUMP method of password control (better known as Sticky Note Under the Mouse Pad ), see Password in the First Quarter 2006 issue of Novell Connection magazine Novell Access Manager 3 features single sign-on technology. Simply, your employees and partners have to remember only one password in order to access any information they have rights to regardless of where it is. Using the same password, users can access both Web-based and server-based information. When needed, Novell Access Manager 3 also supports more advanced authentication methods as well. Access Manager Policy The fundamental strengths of Novell Access Manager 3 are in its policy management and enforcement. You define your policies how you want specific users to access specific information. Novell Access Manager 3 then enforces those policies and logs them for later regulatory compliance reporting. Administrator-defined policies define roles, authorization policies and identity injection policies. (See Figure 1.) The new extensible policy engine gives you greater flexibility in defining how you want users to be authorized. It even allows third-party developers to integrate custom processes for defining policies. It also supports existing classic modes of user authentication, meaning you can build on established systems that are already working for your enterprise.

22 16 Novell Identity Server Figure 2 The brain of Novell Access Manager 3 the identity server uses the policies you establish to authenticate users and decide whether to authorize access. This one server provides authentication services for all components of Novell Access Manager 3, as well as generating services for Liberty Alliance and SAML (Security Assertion Markup Language) requests. The identity server supports both SAML 1.1 and 2.0, unlike previous versions. The identity server also includes the full Liberty Alliance Web Service Framework that provides a standard method of exchanging identities between trusted partners, but it allows you to control that flow of information. Custom attributes are also provided so you can configure additional attributes for any user. An additional technology provided by the identity server is federated provisioning. A federation is a group of two or more trusted business partners who have business and technical agreements. Those agreements allow a user from one partner to seamlessly access resources from another partner in a secure and trusted way. Other solutions require that a user account already exist at both the identity provider and the service provider before the user can be federated. But Novell Access Manager 3 identity server automatically creates user accounts as requested by the federation. As a result, users don t have to register create a user account with the service provider before they can establish their identities. Novell Access Manager 3 components are defined as Enterprise Service Providers, so all external federation partners enjoy the same automation and single sign-on capabilities internal users do. As an example, imagine a global alliance of federated airlines that provide millions of passengers with airline service to hundreds of countries throughout the world. When John Pratt joins the airline alliance, Novell Access Manager 3

23 Novell Access Manager 3 17 automatically creates an account for John with each of the member airlines using Liberty-enabled services. Novell Access Manager 3 then federates John. The result? John can now use a single password to access appropriate passenger information on any of the airlines. Using the same password and the same simple process, John can check his departure schedule on Lufthansa, book a flight over the holidays on United Airlines and choose a seat for next month s flight on Air New Zealand. Access Gateway The access gateway is the HTTP proxy component of Novell Access Manager. It provides the award-winning security and proxy services for which Novell is known, such as authorization, single sign-on and data encryption. In addition, it also integrates with the new identity and policy services that are available through Novell Access Manager 3. The access gateway is available on both NetWare and Linux platforms, so IT staff can choose their preferred platform. Here s what happens: the user authenticates to the access gateway through the identity server. The access gateway enforces policy decisions. If the user is authorized by your policy, access is granted and single sign-on is activated. All the user knows is that he signs on and enters a password. The access gateway is configured and administered via the Novell Access Manager 3 management console, which unifies the entire access management infrastructure. As a result, multiple access gateways can be configured as a group, while individual device attributes such as IP addresses and subnet addresses are handled separately. With Novell Access Manager 3, you get dynamic encryption of data between the access gateway and the browser without any changes on your part. It also provides rewriting capabilities: dynamic encryption occurs from HTTP to HTTPS, enabling your organization to completely hide your internal DNS information without having to modify any of your Web content. With the access gateway, you can transform identity-provider authentication and services into things like standard Web headers, form fill-in responses and basic authentication responses. In other words, your existing Web applications can support your new identity standards there s no need to go to the expense and time of modifying the Web applications your business already uses or installing additional software on your Web servers. An example of that support is the policy-enabled identity injection feature of the access gateway. It leverages the Web services framework of the Liberty Alliance and then injects identity information from the Liberty Alliance into Web headers or query strings without requiring extra steps on your part. With Novell Access Manager 3, you also get dynamic encryption of data between the access gateway and the browser without any changes on your part. It also provides rewriting capabilities: dynamic encryption occurs from HTTP to HTTPS,

24 18 Novell Figure 3 enabling your organization to completely hide your internal DNS information without having to modify any of your Web content. SSLVPN The SSLVPN provides secure access to non-http-based applications. It is provided as an adjunct to the access gateway to provide secure access to enterprise resources. As a Linux-based service, it is accelerated by and shares information with the access gateway. As soon as successful authentication occurs, an Active-X plug-in or Java applet is delivered to the client. A user s role in relationship to your organization determines whether that user is authorized to access assets. That same role deter-mines how back-end applications respond. The SSLVPN also validates client integrity, checking for required software, such as firewalls and virus scanners before initiating the SSLVPN session. Java Application Agents Novell Access Manager 3 uses three Java application server agents to accomplish authentication: IBM WebSphere, BEA Weblogics and JBoss. These three agents use the JAAS and JACC mechanisms and internal Web-server APIs. They also use the policies you establish to control access to servlets and EJBs. In some cases, platform-specific APIs provide even tighter, more robust integration.

25 Novell Access Manager 3 19 SP Agent The SP agent is a shared component that provides common implementation of both identity protocols and federation standards. When an authentication request comes in, the SP agent automatically redirects the request to the identity server. The identity server then returns a SAML assertion to the component. Confidential information is protected, because there is no need to pass user credentials between the components. Management Console The Novell Access Manager 3 management interface provides a central place where your system administrator can configure and manage all the components and policies of the product. You can delegate administration responsibilities for individual devices, agents and policy control. The new management console also groups access gateways so that any change you make to configuration will be pushed to all the gateways at the same time. (See Figures 2 and 3.) Conclusion By implementing Novell Access Manager 3, Stewart secured his company s most critical assets against being compromised. At the same time, he made sure that everyone who needed access to information had it no matter where they were, regardless of what platform they used. In the process, he simplified access for the people who needed it and reduced management headaches for those who administered the system. Novell Access Manager 3 is a solution designed to solve both facets of security: it lets the right people in quickly and easily while keeping the wrong people out. With broad new capabilities and state-of-the-art components, Novell Access Manager 3 is an advanced solution that effectively secures your infrastructure, prevents information theft and protects the privacy of people inside and outside your organization with the ease and simplicity required in today s fastpaced, competitive business environment. More information:

26 Zaszyfruj swoje dyski Krzysztof Leszczyński Marsjanie na mnie czyhają. Chcą mnie porwać, abym im rodził dużo zielonych dzieci. To mnie bardzo stresuje. W dodatku, są w moim otoczeniu ludzie, którzy zamiast mi pomóc schronić się przed wrażymi alienami tłumaczą mi, że Marsjan nie ma, tylko na podstawie faktu, że ich sami nigdy nie widzieli. To pogłębia mój stres. Podejrzewam, że agentem Marsjan jest firma, w której serwisuję swój komputer. Na pewno bajt po bajcie przekazują moje dane na Marsa. Agentem Marsjan był prawdopodobnie prokurator, który mojemu koledze zabrał komputer na pół roku. Policjant, który ten komputer zabierał spytał, czy przypadkiem dysk nie jest zaszyfrowany. To mi nasunęło myśl, że prawdopodobnie na Marsie nie umieją łamać linuksowych zabezpieczeń danych na dysku. Skoro nie umieją, może się zabezpieczyć? Ktoś może pomyśleć, że w Policji nie pracują agenci Marsjan? Moim zdaniem jednak pracują. Około 2 lata temu uczestniczyłem w kolizji drogowej typu rowersamochód. Nic groźnego, ale zadzwoniłem 112. Po 10 minutach podjechała laweta, po kolejnych następna. Policja przyjechała po 30 minutach. Rzecz się działa na leśnej drodze, więc nie było mowy, że ktoś poza Policją o tym wiedział. Skoro Policja (pracując pod rygorami Ustawy o Nieprzekazywaniu Danych o Leśnych Rowerzystach Na Marsa) takie dane przekazuje, to co powiedzieć o danych na notebookach, które się w ich łapy dostaną? Trafią na Marsa! Skoro nie można wierzyć Organom, to co powiedzieć o punktach serwisowych, gdzie w ramach gwarancji wymienimy nasz dysk na taki nieco mniej uszkodzony? Co można powiedzieć o złodzieju, który nam ukradnie laptopa lub sprzęt domowy. Wydawałoby się, że złodziej raczej jest zainteresowany sprzedaniem sprzętu, a nie danych. Niestety nie. W sieci dostępnych jest mnóstwo automatycznych skanerów,

27 Zaszyfruj swoje dyski 1B Rys. 1 Między aplikacją a dyskiem które sprawdzą dysk, znajdą dane (na przykład numer karty, hasło do ebay, hasła do banków), następnie wpłaci złodziejowi niewielką kwotę na jego konto. To już od lat jest praktykowane. Najlepiej, jeśli żadne z naszych danych nie będą ani przez chwilę na dysku w postaci niezaszyfrowanej. Target Jeśli jesteś specjalistą od kryptografii, możesz dalej nie czytać; pomimo najszczerszych chęci, nie jestem w stanie powiedzieć nic nowego na temat szyfrowania dysków. Mam jednak laickie wrażenie, że wiele można zrobić, aby się ustrzec przed niespecjalistami. Czy zabezpieczymy się w ten sposób przed NSA? Wątpię, ale jeśli NSA będzie Cię, drogi czytelniku, ścigać, lepiej sobie wynajmij dobrego specjalistę oraz, broń Boże, nie przyznawaj się do znajomości z organizatorami Pingwinariów. Sposoby szyfrowania W systemie Linux wymiana danych między programem w pamięci RAM a dyskiem odbywa się poprzez kilka warstw. Jest to uwidocznione na rysunku 1. Szyfrowanie samej pamięci, aczkolwiek możliwe, nie jest przedmiotem tego referatu. Dane możemy szyfrować na poziomie systemu plików lub na poziomie urządzenia blokowego. Przy urządzeniu blokowym, możemy szyfrować przed lub po przejściu przez warstwę implementującą urządzenie redundantne RAID1 lub RAID5/6. Przegląd szyfrowanych systemów plików Ciągle są podejmowane próby stworzenia systemu plików, który szyfrowanie miałby zaimplementowane od samego początku. Sztandarowym przykładem jest reiser4. Możliwości szyfrowania ma też NTFS, choć, oczywiście, niedokładnie wiadomo jakie opis tego systemu plików nie jest w pełni dostępny. Jeżeli zaryzykujemy implementację systemu plików w przestrzeni użytkownika, możemy

28 1C Krzysztof Leszczyński skorzystać z EncFS. Systemy plików, zaimplementowane jako fuse, nie są zalecane do obsługi głównego systemu plików (/). Przeszukiwanie google em słów kluczowych encryption i filesystem wskazuje na kilka innych projektów, o różnym stopniu zaawansowania, łącznie z systemami steganograficznymi. Szyfrowane systemy mają jednak zasadniczą wadę: nie są znanymi i lubianymi przez nas systemami plików. Niezależnie od tego czy jesteśmy zwolennikami ext3, reiserfs, xfs, jfs, czy jeszcze innego jedynie słusznego systemu, nie będzie nim raczej jakikolwiek z systemów szyfrowanych. Reiser4 ma możliwość szyfrowania, ale to jest wyjątek. Żadne, ogólnie używane systemy z szyfrowaniem, łącznie z ReiserFS v4, nie są systemami tak przetestowanymi i tak stabilnymi jak ogólnie używane systemy plików. System plików jest jedną z najbardziej krytycznych części systemu, dlatego wymiana implementacji przetestowanej na setkach milionów komputerów na implementację nowatorską, może być ryzykowna. Szyfrowanie blokowe Każdy popularny system plików, przeznaczony do pracy z twardymi dyskami, jest oparty o abstrakcję urządzenia blokowego. Opis urządzenia blokowego jest istotnie prostszy niż opis systemu plików. Urządzenie blokowe jest po prostu ciągiem rekordów. Każdy rekord jest ciągiem bitów o stałej długości, będącej na ogół potęgą 2. Szyfrowanie polega na wyspecyfikowaniu funkcji E(b, p, K) c, gdzie b jest blokiem danych, p pozycją bloku na urządzeniu, K jest kluczem, zaś c kryptogramem. Funkcja ta musi spełniać następujące właściwości: Dla ustalonych p i K, E jest odwracalną funkcją dla każdego b. Innymi słowy (p, K) : ( b 1 : b = b 1 E(b, p, K) E(b 1, p, K)) Przy znajomości b, c oraz p, klucz powinien być trudno wyznaczalny. Koszt wyznaczenia klucza powinien być nieistotnie mniejszy niż O( N) = O(2 n/2 ), gdzie N = 2 n jest liczbą możliwych bloków, a n długością bloku w bitach. Z pierwszego warunku wynika, że długość kryptogramu musi być niemniejsza niż długość szyfrowanego bloku, pomijam tu możliwe implementacje szyfrowania wraz z kompresją, gdyż na ogół kompresje są przeprowadzane niezależnie od szyfrowania, poza tym kompresję można dość wygodnie robić na poziomie systemów plików. Jest to fakt oczywisty. Niestety, należy również zadbać, żeby ta długość nie była większa, nawet o jeden bit. To nieco ogranicza dostępność metod; na przykład wszystkie metody oparte o algorytm RSA odpadają, bo liczby 2 n nie mają zamiaru być pierwsze dla rozsądnie dużych n.

29 Zaszyfruj swoje dyski Metody szyfrowań blokowych w jądrach 2.6 1D Ponieważ niemalże nie istnieją dystrybucje oparte o jądra młodsze niż 2.6, a jąder nowszych w chwili pisania tego referatu jeszcze nie ma, ograniczę się do implementacji w tej wersji. Dostępne są przynajmniej trzy:cryptoloop, dm-mapper, truecrypt. dm-mapper z dmcrypt Device Mapper jest technologią w jądrach 2.6, którą możemy tworzyć najrozmaitsze urządzenia blokowe. Device Mapper deleguje implementację poszczególnych urządzeń niezależnym modułom jądra. To czyni z niego architekturę otwartą na pluginy. Najczęściej używane standardowe moduły, to: linear, rodzina raid*, snapshot. linear służy do sklejania i krojenia urządzeń blokowych z fragmentów innych urządzeń; urządzenia raid0, raid1 oraz raid456 implementują macierze typu software. Snapshot jest bardzo przydatny do robienia backupów oraz do testowania i do naprawiania systemów plików. Moduł dm-crypt implementuje szyfrowanie urządzenia blokowego. W standardowym jądrze dostępne AES (Rijndael), Anubis. Dla naszych celów wystarczy AES. Jest to szyfrowanie symetryczne, z kluczem o długości 128 bitów, co jest wystarczającą długością dla małych zastosowań. Moduł AES występuje w dwóch formach: zwykłej, pracującej na wszystkich procesorach oraz w formie aes_i586, przepisanej w języku maszynowym. Ta druga implementacja jest istotnie szybsza. cryptoloop Cryptoloop jest już dosyć przestarzałą technologią. Może być stosowany w jądrach 2.2 i 2.4. Jej współczesna implementacja jest nieodporna na ataki typu znaku wodnego (ang. watermarks attack), co pozwala atakującemu sprawdzić, czy pewien plik występuje na dysku, czy nie. cryptoloop wspominam dla porządku, z szacunkiem należnym innym zmarłym technologiom. Pamiętamy, dziękujemy, nie używamy. truecrypt Truecrypt jest technologią komercyjną z otwartymi źródłami dla systemu Linux. Jest ciekawą alternatywą dla użytkowników Windows, ponieważ ma również, a może przede wszystkim, implementację dla tego systemu. Ponadto wspiera plausible deniability 1, co może pozwolić przy ewentualnym schwytaniu przez Masjan. Plausible Deniability jest sposobem zaszyfrowania i ukrycia danych, tak żeby nie można było udowodnić ich istnienia. W wypadku systemu truecrypt nie można mówić Niestety nie znam polskiego tłumaczenia tego terminu, a nie chciałbym wymyślać. W jedynym tekście 1 polskim, w którym było tłumaczone, zostało również użyte piękne polskie słowo encrypcja (przez c).

30 1E Krzysztof Leszczyński o prawdziwych technikach steganograficznych, niemniej można łatwo doprowadzić do sytuacji, w której ja wiem, że dysk jest zaszyfrowany, agent Marsjan wie, że mój dysk jest zaszyfrowany, ale przed sądem tego raczej nie udowodni, o ile się nie przyznam. Niewątpliwą wadą systemu truecrypt jest jego niezależność od standardowego jądra linuksowego. W przypadku implementacji linuksowej, jest to moduł kompilowany niezależnie. W chwili pisania tego referatu najnowsze jądro, to , jest w fazie rc, zaś truecrypt pochodzi z epoki To może powodować problemy z popularnymi dystrybucjami. Pobieżne testy, wykazują, że działa i z wydaniem 18 i nawet z 19, ale nie wiem, co by należało zrobić, gdyby jednak okazało się, że kolejna zmiana będzie niekompatybilna. Niemniej, szczególnie dla osób używających na komputerach Microsoft Windows lub i Windows i Linuxa na jednym dysku, może być to ciekawa propozycja. Swatanie crypt z popularnymi dystrybucjami Nie jest trudno zbudować własną dystrybucję Linuxa. Spora część uczestników Pingwinariów robiła to kilka razy dla małych dystrybucji; część nawet odniosła znaczące sukcesy. Przyznajmy jednak, że budowanie własnej dystrybucji nie pozostawia wiele czasu na dzieci, że już o dalszej rodzinie nie wspomnę. W tych problemach bym upatrywał wytłumaczenia fenomenu istnienia mniejszej liczby dystrybucji Linuxa niż ludności świata. Obecnie, duże dystrybucje można podzielić na 3 grupy: (a) czerwonokapturkowe, czyli oparte o technologię RPM, w tej grupie mamy Red Hat, Mandrake, SuSE i nasze rodzime PLD; (b) Dzieci i wnuki Debiana, wraz ze sztandarowym Ubuntu; oraz (c) inne, które charakteryzują się cechami swoistymi dla siebie, np. gentoo lub slackware. Spora część tych dystrybucji nie umie, na obecnym etapie w pełni korzystać automatycznie i na etapie instalacji z dobrodziejstw całkowitego szyfrowania dysku. Na szczęście można sobie z tym poradzić. Wszystkie 3 grupy charakteryzują się cechą ustawiania urządzeń blokowych na bardzo wczesnym etapie pracy systemu, na ogół w czasie wykonywania initrd. Ponadto wszystkie korzystają z jednego z trzech bootstraperów: grub, lilo lub syslinux. I wszystkie umieją korzystać z gruba, co jest dla nas istotne. Grub w odróżnieniu od lilo, raz zainstalowany, nie wymaga żadnych zmian podczas instalacji kolejnych jąder. W szczególności, jeśli grub jest zainstalowany na niby, czyli na dysku jest zainstalowany pakiet, ale tak naprawdę grub nie jest zainstalowany w obszarze boot-record, to instalator nowego jądra, (rpm, yum, apt-get) w ogóle nie zauważy, że jądro tak naprawdę nie jest ładowane grubem z dystrybucji.

31 Partycje a woluminy Zaszyfruj swoje dyski 1F Wszyscy wiemy, że dyski twarde podzielone są na partycje. Marsjanie też to wiedzą. W czasie swojego długiego życia Linux zawarł znajomość z kilkunastoma schematami partycjonowania dysków, od znanego sposobu typu MS-DOS, poprzez BSD i Sun, aż do zaawansowanych typów woluminów LVM i EVM. Partycje typu MS-DOS zresztą niedługo zaczną wymierać w sposób naturalny, gdyż osiągnęły dzisiaj swój maksymalny rozmiar. Skoro jednak Marsjanie doskonale znają wszystkie sposoby partycjonowania, to po co w ogóle stosować partycje? O ile naszym systemem jest wyłącznie Linux oraz nie musi być koniecznie ładowany z dysków (do czego wymagany jest Master Boot Record), to tabela partycji w ogóle nie jest nam potrzebna! Dalej teoryzować jest trudno, dlatego rozpatrzmy konkretny przykład. Instalacja Fedory na szyfrowanych dyskach Ponieważ każda z dystrybucji ma swoje mniej lub bardziej przyjemne cechy, a nie jest celem referatu omówiać instalacje wszystkich dystrybucji, wybiorę losową dystrybucję, z tych, które mam na dysku, a mam jedną. Wierzę, że żadna z informacji w tym referacie nie jest aż tak swoista dla Fedory, żeby się nie dała przenieść na inne dystrybucje. W Fedorze, podobnie jak w innych dystrybucjach, mamy pewien proponowany schemat partycji. Na ogół instalator proponuje nam małą partycję /boot oraz dużą partycję typu LVM, na której znajdują się woluminy swap oraz /. Partycja /boot jest niewielka MB 2. Jest tam przechowywany bootloader (np. grub) oraz jądra systemu wraz obrazami initrd. Ta partycja, w przypadku ładowania systemu z dysku musi być normalną partycją wraz z normalnym rekordem MBR, tak aby BIOS mógł załadować bootloader, który, znowu korzystając z BIOS-u, mógł załadować kernel i initrd. W naszej konfiguracji, taka partycja w ogóle nie będzie potrzebna. Za cenę zmarnowania kilku megabajtów możemy zrobić własny schemat partycji, który będzie dosyć trudny do przejrzenia przez Marsjan. Załóżmy, że nasz dysk nazywa się /dev/sda i ma 100GB. Proponowany schemat to: 1 sektor, składający się z zer (MBR) kilkanaście sektorów wypełnionych losowo zaszyfrowany wolumin typu LVM PV (Physical Volume) kilkanaście sektorów wypełnionych losowo. 2 Niewielka? Nasz cały filesystem na pierwszym systemie uniksowym był mniejszy

32 20 Krzysztof Leszczyński W przypadku rzeczywistym, możemy schemat zmodyfikować o wolumin swap, możemy też utworzyć potrzebne nam woluminy w LVM. Szkic instalacji Niemal każda z dużych dystrybucji jest łatwiej lub trudniej instalowalna, ale w zasadzie po pewnej dozie klikalności, otrzymamy zainstalowany i jeszcze niezaszyfrowany system. Po zainstalowaniu, niepotrzebną nam partycję /boot możemy wyrzucić, przegrywając wszystkie pliki do katalogu /boot, po usunięciu wpisu w /etc/fstab system powinien już nie odróżniać /boot od zwykłego katalogu. O ile instalacja systemu przebiegła pomyślnie, dysponujemy świeżo zainstalowanym systemem bez plików użytkownika. Na tym etapie nie należy ich zakładać, gdyż nawet po skasowaniu istnieje realna szansa, że za kilka tysięcy złotych, laboratorium odczyta ich treść i Marsjanie dowiedzą się, że to my dopisaliśmy lub czasopisma do wiadomej ustawy. Sam system może być (na razie) na nieszyfrowanym dysku, gdyż jego postać i tak jest powszechnie znana. Backup Nasz dysk będzie za chwilę zaszyfrowany. Będzie bezpieczniejszy niż dotychczas, będzie tak bezpieczny, że jeśli zgubimy klucz lub hasło, to połączone siły Koalicji i Opozycji nam nie pomogą, nawet jeśli wszyscy ministrowie poddadzą się wszelakim dymisjom. Żarty się skończyły, drobny błąd i nasze dane będą należały do przeszłości. Zanim zaczniemy próby z systemami zaszyfrowanymi, należy przećwiczyć backup system wraz z jego odzyskiwaniem. Techniki backupu nie będą tu omawiane, zostały omówione w [1]. W przypadku nowych dystrybucji, które mogą być oparte na SELINUX należy ten fakt uwzględnić przy tworzeniu i odtwarzaniu backupu. Wspomniana praca [1] pokazuje techniki tworzenia backupu z szyfrowaniem. Jest oczywiste, że w przypadku zaszyfrowanych dysków, trzymanie niezaszyfrowanego backupu w widocznym miejscu jest poważnym błędem. Szyfrowanie dysku Na tym etapie, dysponujemy zainstalowanym i działającym systemem, w dodatku dysponujemy jego backupem. Możemy już popsuć partycję na dysku poleceniem dd if=/dev/zero of=/dev/sda count=1 gdzie /dev/sda jest naszym dyskiem. Usunięcie MBR wraz ze wskaźnikami do tablicy partycji pomoże w kolejnym etapie.

33 Zaszyfruj swoje dyski 21 Pozostaje odzyskać backup, tym razem na szyfrowanym woluminie. Do tego celu będziemy potrzebowali dystrybucji Linuxa, która startuje z CD lub z dysku USB. W przypadku Fedory, nasuwającym rozwiązaniem jest płytka Fedora-Rescue. Można jej użyć, ale nie będzie to wygodne. Lepszym kandydatem zwykły Knoppix, dostępny w sieci lub na niezliczonych płytkach, dołączanych do czasopism. W porównaniu z 8-megabajtową Fedorą-Rescue, 650MB Knoppix dysponuje znacznie większym zasobem programów użytkowych. Zamiast Knoppixa można użyć innej, wystarczająco bogatej dystrybucji typu CD-Live. Pracę z dyskiem należy zacząć od jego starannego zrandomizowania, uzyskuje się to poleceniem: dd if=/dev/urandom of=/dev/sda Ten proces jest, niestety, dosyć długotrwały, /dev/urandom nie jest aż tak szybkim urządzeniem, jak się powszechnie uważa; wiąże się stosunkowo wysokimi wymagania losowości generowanego ciągu. Jeśli chcemy być paranoikami, ten proces należy przeprowadzić co najmniej 3 razy. Po randomizacji, trzeba ponownie skasować MBR. Spowoduje to, że BIOS nie będzie próbował uruchamiać systemu z dysku. Po tej operacji, należy założyć szyfrowany wolumin. Nie będziemy omawiać wszystkich dostępnych metod szyfrowania, zwłaszcza, że większość z nich stosuje się w identyczny sposób. Jako metodę zastosujemy Advanced Encryption Standard (AES). Występuje ona w kilku odmianach: ECB (Electronic Code Book). Trudno znaleźć dla tej metody jakieś sensowne zastosowanie. Każdy blok jest szyfrowany identycznie, a zatem identyczne bloki mają identyczne szyfrogramy. Na rysunku 2 jest przykład takiego szyfrogramu. Nie przewidujemy nagród za rozszyfrowanie tego przykładu. CBC-SIV (Cipher Block Chaining, Sector [number] Initialization Block). Uczciwie mówiąc, ta metoda nie jest klasycznym CBC, gdyż taki by wymagał, przy każdej zmianie sektora, reszyfrowania wszystkich dalszych sektorów. Dlatego rolę parametru IV pełni numer sektora. Niestety, kolejne numery sektorów są trywialne do przewidzenia, Rys. 2 Szyfrowanie, tryb ECB, (źródło en.wikipedia.org) ich postać bitowa też. Jeśli w ten sposób zaszyfrujemy pewien wzór bitowy, tak żeby w kolejnych sektorach przypadały pola bitowe odpowiadające malejącym liczbom naturalnym, to w efekcie dostaniemy identyczne szyfrogramy. Ta technika, zwana watermark-attack, pozwala w prosty sposób stwierdzić, czy na dysku znajdują się specjalnie spreparowane dane. Techniki watermarks można

34 22 Krzysztof Leszczyński łatwo ukryć w dużych plikach. Rzeczywiście, w niektórych filmach na DVD są one stosowane. CBC-ESSIV (CBC Encrypted Salt Sector IV). Ten sposób jest podobny do CBC- IV, ale numery sektorów są przekształcane funkcją jednokierunkową, na ogół SHA. Jak widać, do praktycznych zastosowań nadaje się tylko trzeci sposób. Opis tworzena woluminów znajduje się w [2]. Tabela dmsetup dla dysku /dev/sda o pojemności 100GB może wyglądać tak: crypt aes-cbc-essiv:sha256 \ abcdef abcdef 0 /dev/sda a zatem nasz wolumin o nazwie /dev/mapper/vola stworzymy poleceniem echo crypt aes-cbc-essiv:sha256 \ abcdef abcdef 0 /dev/sda dmsetup create vola Na nowoutworzonym woluminie vola, możemy założyć LVM odpowiednio poleceniami pvcreate,vgcreate i lvcreate [3]. Następnie mamy niepowtarzalną okazję do sprawdzenia, do czego się nadaje nasz ostatni backup; prawda, że nie zapomnieliśmy go zrobić? Jeśli wszystko poszło sprawnie, dysponujemy zapewne gotowym systemem plików, który możemy zamontować, a następnie zrobić chroot i dalej pracować na własnym zaszyfrowanym dysku. LUKS Linux Unified Key Setup LUKS jest standardem zaszyfrowanych partycji. Wspiera wiele haseł, wiele kluczy do jednego woluminu. Ma jedną wadę, niestety fatalną jest trywialnie prosto wykrywalny na dysku. Należy o nim napisać, gdyż wydaje się być wspierany przez wszystkie nowe dystrybucje. Rzeczywiście, jeśli nie zależy nam na ukryciu faktu, że dysk jest zaszyfrowany, możemy stosować LUKS. Zaszyfrowana według tego standardu partycja na dysku USB, po podłączeniu w środowisku KDE lub GNO- ME, pokaże nam ładne okienko proszące o uwierzytelnienie. Niemniej, musimy pamiętać, że Marsjanie go z łatwością wykryją. Dlatego, przy zakładaniu partycji dyskowych autor sugeruje zostać przy zwykłym dmsetup. Budowa dysku startowego Mamy zaszyfrowany system, niestety (lub na szczęście) nie będzie się sam uruchamiał. Potrzebny jest boot-loader. System możemy uruchamiać z CD, DVD, klucza

35 Zaszyfruj swoje dyski 23 #! /bin/busybox sh PATH=/sbin:/bin:/usr/sbin:/usr/bin:/sysroot/sbin:/sysroot/bin:\ /sysroot/usr/sbin:/sysroot/usr/bin; export PATH busybox mkdir -p /proc /etc /dev /sysroot /usr/bin /usr/sbin /bin /sbin /tmp busybox mount -t proc /proc /proc busybox --install -s mknod /dev/console c 5 1 mknod /dev/null c 1 3 mknod /dev/zero c 1 5 cd / echo Loading modules for a in reiserfs dm-mod dm-crypt aes-i586 sha256 raid1 scsi_mod \ sd_mod libata ata_piix do echo Loading $a insmod /modules/$a.ko done echo crypt aes-cbc-essiv:sha : dmsetup create roota echo crypt aes-cbc-essiv:sha \ 0 8: dmsetup create rootb mdadm --detail --scan > /etc/mdadm.conf mdadm --assemble /dev/md0 mount -t reiserfs -r /dev/md0 /sysroot umount /sys umount /proc exec busybox switch_root /sysroot /usr/local/sbin/local_init Rys. 3 Przykładowy skrypt /init w fazie initrd USB lub innego jeszcze bardziej wymyślnego sposobu. Prawdę mówiąc, im bardziej egzotyczny jest to sposób, tym nasze dane są bezpieczniejsze. W przypadku CD, DVD lub USB, możemy skonfigurować GRUB [4] jako boot-loader. Opis instalacji GRUB-a na CD znajduje się w dokumentacji. To czego nie znajdziemy w dokumentacji, to sposób na ukrycie GRUB-a na CD, tak, żeby CD wyglądało na zupełnie niewinne CD, np. CD z filmem. Najpierw skupmy się na samym procesie ładowania systemu. Budujemy własne initrd Linux jest uruchamiany poprzez załadowanie kernela, na ogół z plików nazywających się vmlinuz, zimage lub podobnie. Nawet jeśli jądro ma już wszystkie potrzebne moduły skompilowane statycznie, to i tak będzie potrzebowało systemu plików /. Dlatego od initrd nie uciekniemy. Nie potrafię powiedzieć, czy ktoś napisał sensowny program do generacji initrd. Ja takiego nie znalazłem. Na szczęście łatwo jest napisać własny initrd, z własnym programem /init. Przykładowy skrypt oparty na narzędziu busybox [5] znajduje się na ilustracji 3. Tu jednak

36 24 Krzysztof Leszczyński pojawia się następny kłopot. Jeśli nasz initrd będzie zawierał klucze jawnym tekst, to, jeśli wpadnie w łapy Marsjan, umożliwi łatwe odczytanie naszych dysków! Ten problem nie jest dobrze rozwiązany. Najprostszym sposobem jest oczywiście chowanie dysku startowego gdzieś, gdzie go Marsjanie nie znajdą, ale postaramy się znaleźć lepszy sposób. W jądrze 2.6 plik initrd jest zwyczajnym archiwum type cpio, skompresowanym gzipem. Podczas startu systemu, jądro tworzy filesystem typu tmpfs, następnie rozpakowuje zawartość archiwum i wykonuje skrypt /init. Program /init jest odpowiedzialny za skonfigurowanie środowiska. Program ten mógłby służyć do deszyfrowanie i dekompresji prawdziwego init-a. Ponieważ program musi przeczytać hasło, które wypadałoby zaszyfrować MD5 lub SHA1, zaś nie zależy nam na prędkości, posłużymy się SHA1 również do szyfrowania, wykorzystując fakt, że SHA1 jest całkiem niezłym generatorem liczb pseudolosowych. Stosując pętlę CBC z obliczaniem kolejnych interacji SHA1 oraz cztery dowolne bajty z SHA1 jako klucz do szyfrowania typu one-time-pad, uzyskujemy dość bezpieczny algorytm. Nie jest on demonem prędkości, ale na tej nam nie zależy, bo i tak deszyfrowanie tak małego pliku jak initrd trwa ułamki sekund. Po deszyfrowaniu przychodzi czas na dekompresję. Niestety, nie możemy zastosować mechanizmu dekompresji przez jądro, gdyż na tym etapie system plików dla initrd jest już zrobiony, a samo jądro niepotrzebną już procedurę wyrzuciło. W sukurs nam przyjdzie pożyteczny program upx, dostępny w wielu dystrybucjach. Program ten kompresuje pliki wykonywalne, dołączając na początku malutką procedurę dekompresji, cała procedura ma 2 10 kilobajtów. Budujemy płytkę startową Mamy prawidłowy i przetestowany obraz initrd. Mamy prawidłowe jądro. Możemy wypalić CD wraz oprogramowaniem GRUB. Ukrycie faktu, że CD jest bootowalny i zawiera nasz system należy raczej do steganografii. Niemniej pewnie prymitywne metody (jak ukrywanie partycji w plikach PNG lub EPS) bywają również skuteczne na niespecjalistów. Literatura 1. Sebastian Zagrodzki, Stategie robienia backupów, Pingwinaria Opis device mapper: 3. Logical Volume Manager: 4. Grand Unified Bootloader: 5. Projekt busybox:

37 Edytor wzorów matematycznych dla platformy e-learningowej Moodle Krzysztof Andrleczyk Konrad Perzyński 1 Wstęp Dynamiczny rozwój i popularyzacja e-learningu w ostatnich latach stwarza zapotrzebowanie na ciągłe poszerzanie funkcjonalności dostępnych narzędzi. Dotyczy to także platform e-learningowych, które wykorzystywane są w coraz bardziej specjalistycznych dziedzinach. Wymusza to dodawanie do nich nowych modułów oraz łączenie ich z zewnętrznymi narzędziami oferującymi potrzebne funkcje. Celem projektu było stworzenie programu umożliwiającego edycję wzorów matematycznych przy użyciu interfejsu graficznego. Program miał być następnie połączony z platformą e-learningową Moodle w celu ułatwienia dodawania złożonych wzorów do opracowywanych kursów. Program zaimplementowany został w języku Java, przy wykorzystaniu rozwiązań dostępnych jako wolne oprogramowanie. W prezentacji omówione zostaną kluczowe elementy projektu wraz ze sposobem jego integracji z platformą. Przedstawione zostanie także porównanie programu z innymi dostępnymi narzędziami. 2 Projekt eteacher Projekt eteacher realizowany był przez Centrum e-learningu AGH w ramach Programu Leonardo da Vinci we współpracy z Urzędem Gminy Trzebinia, Instytu-

38 26 Krzysztof Andrleczyk, Konrad Perzyński tem Edukacji Uniwersytetu w Londynie oraz Ośrodkiem Edukacji Niestacjonarnej Uniwersytetu w Tartu. Jego celem było stworzenie kursu przygotowującego nauczycieli do wykorzystywania metod i narzędzi służących do zdalnego nauczania. Projekt skierowany był głównie do nauczycieli szkół podstawowych i średnich, ponieważ różnica pomiędzy umiejętnościami i oczekiwaniami uczniów a możliwościami nauczycieli jest w ich przypadku największa. Miał on dostarczyć im użytecznych mechanizmów wykorzystania e-learningu w codziennej praktyce nauczycielskiej, pozwalając na znaczną poprawę jakości materiałów edukacyjnych. W ramach projektu stworzono kurs e-learningowy, który aktualnie oferowany jest cyklicznie nauczycielom szkół ponadpodstawowych. Częścią projektu eteacher jest także zaprezentowany w tej pracy edytor równań. Jego zadaniem jest ułatwienie nauczycielom tworzenia kursów e-learningowych z matematyki oraz fizyki przy użyciu narzędzi dostępnych w platformie Moodle. 3 Platforma e-learningowa Moodle Moodle jest webowym systemem zarządzania kursami stworzonym z myślą o prowadzeniu nauczania na odległość. Dostarczany przez niego pakiet oprogramowania umożliwia między innymi tworzenie i prezentowanie treści w różnych formatach, egzaminowanie uczniów oraz komunikację pomiędzy prowadzącymi i uczestnikami kursów. Platforma oferuje także prosty i wygodny interfejs zarządzania użytkownikami umożliwiający przypisywanie ich do różnych grup i określanie dostępu do poszczególnych zasobów. System ten jest bardzo elastyczny i może być wykorzystywany zarówno przez indywidualnych nauczycieli jak i całe uniwersytety. Cały pakiet wydany jest na licencji GPL. W ciągu ostatnich lat popularność platformy Moodle stale rosła i obecnie wykorzystywana jest ona w coraz większej liczbie różnych instytucji. Aby mogła ona znajdować nowe zastosowania muszą być jednak tworzone kolejne komponenty zwiększające jej funkcjonalność. Opisany w tej pracy edytor jest przykładem takiego rozszerzenia. Wszystkie wzory tworzone w edytorze budowane są z trzech podstawowych elementów: pól tekstowych elementów graficznych elementów złożonych Pola tekstowe stanowią edytowalne części wyrażenia, wypełniane przez użytkownika. Stałe fragmenty wyrażeń takie jak na przykład symbol całki lub kreska ułamkowa reprezentowane są natomiast przez elementy graficzne, które nie mogą być modyfikowane. Elementy graficzne wykorzystane zostały także do reprezentacji znaków specjalnych, takich jak litery greckie. Oba typy elementów łączone są

39 Edytor wzorów matematycznych dla platformy e-learningowej Moodle 27 poprzez umieszczenie ich wewnątrz elementów złożonych oraz określenie ich wzajemnego położenia względem siebie. Elementy złożone mogą zawierać także inne elementy złożone, dzięki czemu możliwe jest swobodne łączenie ze sobą różnych wyrażeń i budowanie z nich dowolnie złożonych wzorów. Struktura wszystkich budowanych wzorów opiera się więc na prostej, rekurencyjnej relacji pomiędzy podstawowymi elementami. 4 Implementacja Program stworzony został w oparciu o bibliotekę graficzną Swing. Dostępne w niej widgety zostały rozbudowane poprzez dodanie do nich atrybutów i metod wymaganych do zrealizowania zaprezentowanego wcześniej modelu. Elementy tekstowe powstały na bazie standardowego pola tekstowego dostępnego w bibliotece Swing. Ich funkcjonalność poszerzono o dynamiczne wymiarowanie pola podczas edycji wzoru oraz dostosowywanie rozmiaru czcionki do skali elementów nadrzędnych. Do implementacji elementów graficznych wykorzystano wigety JSVGCanvas umożliwiające wyświetlanie oraz modyfikację grafiki wektorowej w formacie svg. Umożliwiło to zaimplementowanie skalowania tych elementów oraz dostosowywanie ich rozmiaru do dynamicznie zmieniających się wyrażeń. Elementy złożone stworzono na bazie standardowego panelu, służącego do przechowywania widgetów. Do pozycjonowania elementów użyto mechanizmu dostarczanego przez klasę SpringLayout. Pozwala ona na precyzyjne określanie położenia poszczególnych elementów względem siebie. Podane zależności zachowywane są automatycznie podczas zmiany wymiarów i położenia elementów. Podstawowe wzory dodawane są do programu poprzez tworzenie wzorców w formacie xml. Wzorce te zawierają informacje na temat części składowych wyrażenia, ich wzajemnego położenia oraz skali. Nowe wzorce mogą być dodawane do programu poprzez edycję plików menu. Pliki te zawierają listę wszystkich dostępnych wzorców ładowanych do programu przy jego uruchamianiu. Dzięki temu podejściu możliwa jest znaczna rozbudowa programu bez konieczności ingerencji w jego kod. 5 Integracja z Platformą Moodle Do integracji stworzonej aplikacji z platformą e-learningową Moodle wykorzystano istniejący już moduł, umożliwiający dodawanie do tworzonych kursów wzorów w formacie L A TEX-a. Tworzone przez użytkownika wzory tłumaczone są na wyrażenia L A TEX-a i wyświetlane w osobnym panelu umożliwiając skopiowanie ich i dodanie do tworzonego dokumentu. Sam edytor wzorów uruchamiany jest w osobnym oknie jako applet Java, co umożliwiało swobodny dostęp do niego bez konieczności instalacji dodatkowych komponentów.

40 28 Krzysztof Andrleczyk, Konrad Perzyński 6 Dalszy rozwój Obecnie, stworzony program posiada już najistotniejsze funkcje i znajduje się na etapie testowania. Po przekazaniu go pierwszej grupie użytkowników, w oparciu o ich sugestie ulepszony zostanie jego interfejs. W przyszłości planowane jest dodanie możliwości integracji programu z innymi platformami i aplikacjami. W tym celu zaimplementowana zostanie możliwość eksportowania wyników do innych formatów jak np. SVG. 7 Inne Edytory 7.1 komercyjne MathML.NET Edytor komercyjny dla platform Windows 98/ME/NT/XP/2000. Używający środowiska.net. Wzory, które budujemy w tym edytorze są eksportowane do grafiki i zapisywane w formatach (Jpeg, Gif, Bmp, Tiff,...), cena $299. SciWriter

41 Edytor wzorów matematycznych dla platformy e-learningowej Moodle 29 Zapisywanie dokumentów w formatach XHTML+MATHML albo jako XHTML. Możliwość użycia ok 1000 różnych wzorów. Możliwość zapisywania wyniku w L A TEX-u. 7.2 niekomercyjne Math Math jest komponentem pakietu OpenOffice. Najczęściej używany do wstawiania wzorów w dokumentach tworzonych w Writer, ale możliwe jest jego zastosowanie w Calc jak i Impress, również należącymi do tego pakietu.możliwe jest budowanie wzoru na trzy różne sposoby: wpisywanie w dolnym oknie (kod podobny do L A TEX-a) prawym przycikiem myszy otwarcie okna ze wzorami i wstawieniem symbolu wybranie z widocznego okna wzorów MathCast Jest edytorem OpenSource na licencji GPL. Użyteczny przy pisaniu dokumentów, stron internetowych i różnych baz wiedzy. Jest programem darmowym dostępnym dla studentów, naukowców jak i osób zainteresowanych. Edytor wypisuje wynik w postaci kombinacji XHTML+MathML

42 2A Krzysztof Andrleczyk, Konrad Perzyński 8 Podsumowanie Celem projektu było stworzenie aplikacji udostępniającej prosty i przyjazny mechanizm tworzenia wzorów matematycznych oraz dodawania ich do kursów elearningowych. Przy wyborze narzędzi wykorzystanych do jego realizacji szczególną uwagę zwrócono na możliwość prostej integracji otrzymanego programu z platformą e-learningową Moodle oraz na szybkość jego działania. Otrzymana aplikacja spełnia stawiane jej wymagania a także oferuje możliwość dalszego jej rozwoju oraz integracji z innymi systemami.

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is 1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small

Bardziej szczegółowo

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip)

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Embeded systems Architektura układów PSoC (Cypress) Możliwości bloków cyfrowych i analogowych Narzędzia

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Usługi IBM czyli nie taki diabeł straszny

Usługi IBM czyli nie taki diabeł straszny Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B

A. WAN1/WAN2 Interface and LAN NAT/Routing host. B. VPN Host and LAN NAT Host. C. An example using Part A and B This document introduces the Load-Balance/RoutePolicy. In real world, we need various kinds of routing rules to fulfill many different usages, and the Load-Balance/RoutePolicy is aiming to provide an integrated

Bardziej szczegółowo

Configuring and Testing Your Network

Configuring and Testing Your Network Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

How much does SMARTech system cost?

How much does SMARTech system cost? 1. How much does an intelligent home system cost? With over six years of experience in construction of Intelligent Home Systems we have done a value analysis of systems and services usually purchased by

Bardziej szczegółowo

Angielski Biznes Ciekawie

Angielski Biznes Ciekawie Angielski Biznes Ciekawie Conditional sentences (type 2) 1. Discuss these two types of mindsets. 2. Decide how each type would act. 3. How would you act? Czy nauka gramatyki języka angielskiego jest trudna?

Bardziej szczegółowo

Effective Governance of Education at the Local Level

Effective Governance of Education at the Local Level Effective Governance of Education at the Local Level Opening presentation at joint Polish Ministry OECD conference April 16, 2012, Warsaw Mirosław Sielatycki Ministry of National Education Doskonalenie

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

Goodman Kraków Airport Logistics Centre. 62,350 sqm available. Units from 1,750 sqm for immediate lease. space for growth+

Goodman Kraków Airport Logistics Centre. 62,350 sqm available. Units from 1,750 sqm for immediate lease. space for growth+ Goodman Kraków Airport Logistics Centre 62,350 sqm available. Units from 1,750 sqm for immediate lease. space for growth Goodman Kraków Airport Logistics Centre ul. Komandosów 1, 32-085 Modlniczka Goodman

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 14 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki

Bardziej szczegółowo

Presented by. Dr. Morten Middelfart, CTO

Presented by. Dr. Morten Middelfart, CTO Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

Goodman Poznań Airport Logistics Centre 16,734 sqm warehouse space available as from Q3 2016. Best placed for business+

Goodman Poznań Airport Logistics Centre 16,734 sqm warehouse space available as from Q3 2016. Best placed for business+ Goodman Poznań Airport 16,734 sqm warehouse space available as from Q3 2016. Best placed for business Goodman Poznań Airport ul. Batorowska 35, 62-081 Wysogotowo, Poznań Najlepsze miejsce dla biznesu Goodman

Bardziej szczegółowo

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Why choose No Hau Studio?

Why choose No Hau Studio? Why choose No Hau Studio? We ve been perfecting our skills for over 10 years. Branding and Communications are the core of our activities. B2B is our speciality. Customer s Satisfaction is our priority.

Bardziej szczegółowo

I webinarium 18.02.2015

I webinarium 18.02.2015 I webinarium 18.02.2015 Współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Współpracy Transgranicznej Republika Czeska - Rzeczpospolita Polska 2007-2013.

Bardziej szczegółowo

Steps to build a business Examples: Qualix Comergent

Steps to build a business Examples: Qualix Comergent How To Start a BUSINESS Agenda Steps to build a business Examples: Qualix Comergent 1 Idea The Idea is a Piece of a Company 4 2 The Idea is a Piece of a Company Investing_in_New_Ideas.wmv Finding_the_Problem_is_the_Hard_Part_Kevin

Bardziej szczegółowo

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond.

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond. Project CARETRAINING PROJECT EVALUATION QUESTIONNAIRE Projekt CARETRAINING KWESTIONARIUSZ EWALUACJI PROJEKTU Please fill in the questionnaire below. Each person who was involved in (parts of) the project

Bardziej szczegółowo

Your bridge to opportunities+

Your bridge to opportunities+ Goodman Wrocław IV 64,000 sqm warehouse space in strategic location Your bridge to opportunities+ Goodman Wrocław IV Wrocław, ul. Kwiatkowskiego Goodman Wrocław IV Wrocław, Kwiatkowskiego Street Zbliż

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers 1 z 7 2015-05-14 18:32 Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to teachers Tworzenie ankiety Udostępnianie

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych

Bardziej szczegółowo

A good donor has as high requirements as a good customer! Solutions for Fundraising. in cooperation with Ebit GmbH

A good donor has as high requirements as a good customer! Solutions for Fundraising. in cooperation with Ebit GmbH A good donor has as high requirements as a good customer! Solutions for Fundraising in cooperation with Ebit GmbH Profit for commercial companies means optimization of donor relationship for you. The connection

Bardziej szczegółowo

NEW CUSTOMER CONSULTATION QUESTIONNAIRE KWESTIONARIUSZ KONSULTACYJNY DLA NOWEGO KLIENTA

NEW CUSTOMER CONSULTATION QUESTIONNAIRE KWESTIONARIUSZ KONSULTACYJNY DLA NOWEGO KLIENTA NEW CUSTOMER CONSULTATION QUESTIONNAIRE KWESTIONARIUSZ KONSULTACYJNY DLA NOWEGO KLIENTA 1. CLIENT: KLIENT: 2. CONTACT: KONTAKT: 3. DATE: DATA: 4. CONSULTANT: KONSULTANT: 5. VENUE: MIEJSCE: 6. Briefly summarize

Bardziej szczegółowo

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

DODATKOWE ĆWICZENIA EGZAMINACYJNE

DODATKOWE ĆWICZENIA EGZAMINACYJNE I.1. X Have a nice day! Y a) Good idea b) See you soon c) The same to you I.2. X: This is my new computer. Y: Wow! Can I have a look at the Internet? X: a) Thank you b) Go ahead c) Let me try I.3. X: What

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.463 INFORMACJE O WYDANIU Release Date: 2015.08.12 Bitdefender GravityZone Wersja 5.1.21.463 Informacje o Wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender

Bardziej szczegółowo

18. Przydatne zwroty podczas egzaminu ustnego. 19. Mo liwe pytania egzaminatora i przyk³adowe odpowiedzi egzaminowanego

18. Przydatne zwroty podczas egzaminu ustnego. 19. Mo liwe pytania egzaminatora i przyk³adowe odpowiedzi egzaminowanego 18. Przydatne zwroty podczas egzaminu ustnego I m sorry, could you repeat that, please? - Przepraszam, czy mo na prosiæ o powtórzenie? I m sorry, I don t understand. - Przepraszam, nie rozumiem. Did you

Bardziej szczegółowo

Working Tax Credit Child Tax Credit Jobseeker s Allowance

Working Tax Credit Child Tax Credit Jobseeker s Allowance Benefits Depending on your residency status (EU citizen or not) there are various benefits available to help you with costs of living. A8 nationals need to have been working for a year and be registered

Bardziej szczegółowo

Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5)

Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) CQURE Academy (3 dni) Grzegorz Tworek (CQURE Academy) Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security,

Bardziej szczegółowo

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl

Bardziej szczegółowo

Advanced Internet Information Services Management (IIS 8)

Advanced Internet Information Services Management (IIS 8) Advanced Internet Information Services Management (IIS 8) Warsztat autorski Pauli Januszkiewicz (4 dni, 28 godzin lekcyjnych) Paula Januszkiewicz ekspert ds. bezpieczeństwa infrastruktury IT. Jako jedna

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme Pracownia Naukowo-Edukacyjna Evaluation of the main goal and specific objectives of the Human Capital Operational Programme and the contribution by ESF funds towards the results achieved within specific

Bardziej szczegółowo

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

Szybki start z SUSE Enterprise Storage.

Szybki start z SUSE Enterprise Storage. Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania

Bardziej szczegółowo

SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION

SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION 1. Applicant s data Company s name (address, phone) NIP (VAT) and REGON numbers Contact person 2. PPROPERTIES HELD Address Type of property Property

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Łukasz Reszka Wiceprezes Zarządu

Łukasz Reszka Wiceprezes Zarządu Łukasz Reszka Wiceprezes Zarządu Time for changes! Vocational activisation young unemployed people aged 15 to 24 Projekt location Ząbkowice Śląskie project produced in cooperation with Poviat Labour Office

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex

Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex COMPAREX 33 kraje 80 biur i oddziałów StorSimple: kto już używa?

Bardziej szczegółowo

Angielski bezpłatne ćwiczenia - gramatyka i słownictwo. Ćwiczenie 4

Angielski bezpłatne ćwiczenia - gramatyka i słownictwo. Ćwiczenie 4 Angielski bezpłatne ćwiczenia - gramatyka i słownictwo. Ćwiczenie 4 Przetłumacz na język angielski.klucz znajdziesz w drugiej części ćwiczenia. 1. to be angry with somebody gniewać się na kogoś Czy gniewasz

Bardziej szczegółowo

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego) 112 Informator o egzaminie maturalnym z języka angielskiego od roku szkolnego 2014/2015 2.6.4. Część ustna. Przykładowe zestawy zadań Przykładowe pytania do rozmowy wstępnej Rozmowa wstępna (wyłącznie

Bardziej szczegółowo

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name...

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name... THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL PART I. Personal information about a child and his/her parents (guardians) Child s name... Child s surname........ Date and place of birth..... Citizenship.....

Bardziej szczegółowo

24 GE with 4 Shared SFP Web Smart Switch

24 GE with 4 Shared SFP Web Smart Switch GES-2451 Wersja: 1 24 GE with 4 Shared SFP Web Smart Switch LevelOne GES-2451 is a powerful, high-performance Gigabit Ethernet switch with 24 10/100/1000Mbps ports shared 4 SFP(mini GBIC) ports, providing

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM 1. Imię i nazwisko dziecka / Child's name... 2. Adres / Address... 3. Data urodzenia / Date of birth... 4. Imię i nazwisko matki /Mother's name... 5. Adres

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society Prof. Piotr Bledowski, Ph.D. Institute of Social Economy, Warsaw School of Economics local policy, social security, labour market Unit of Social Gerontology, Institute of Labour and Social Studies ageing

Bardziej szczegółowo

HOW TO COMMUNICATE ECOTOURISM

HOW TO COMMUNICATE ECOTOURISM HOW TO COMMUNICATE ECOTOURISM CHRIS MILNES, HELLENIC ECOTOURISM SOCIETY Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestująca w obszary wiejskie. Projekt opracowany przez Społeczny

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Test sprawdzający znajomość języka angielskiego

Test sprawdzający znajomość języka angielskiego Test sprawdzający znajomość języka angielskiego Imię i Nazwisko Kandydata/Kandydatki Proszę wstawić X w pole zgodnie z prawdą: Brak znajomości języka angielskiego Znam j. angielski (Proszę wypełnić poniższy

Bardziej szczegółowo

Zastosowanie Internetu w małych i średnich przedsiębiorstwach

Zastosowanie Internetu w małych i średnich przedsiębiorstwach Akademia Ekonomiczna w Poznaniu Wydział Zarządzania Specjalność: Inwestycje Kapitałowe i Strategie Finansowe Przedsiębiorstw Zastosowanie Internetu w małych i średnich przedsiębiorstwach Michał Goc Praca

Bardziej szczegółowo

Najbardziej pożądani pracodawcy 2014 w opinii specjalistów i menedżerów / Badanie Antal International

Najbardziej pożądani pracodawcy 2014 w opinii specjalistów i menedżerów / Badanie Antal International Edycja 5. kwiecień 2015 5 th Edition APRIL 2015 Najbardziej pożądani pracodawcy 2014 w opinii specjalistów i menedżerów / Badanie Antal International The Most Desired Employers 2014 in the Opinion of Professionals

Bardziej szczegółowo

KATOWICE SPECIAL ECONOMIC ZONE GLIWICE SUBZONE and its influence on local economy KATOWICE SPECIAL ECONOMIC ZONE - GLIWICE SUBZONE

KATOWICE SPECIAL ECONOMIC ZONE GLIWICE SUBZONE and its influence on local economy KATOWICE SPECIAL ECONOMIC ZONE - GLIWICE SUBZONE KATOWICE SPECIAL ECONOMIC ZONE GLIWICE SUBZONE and its influence on local economy Definition: WHAT DOES THE SPECIAL ECONOMIC ZONE MEAN? THE SPECIAL ECONOMIC ZONE IS THE SEPERATED AREA WITH ATTRACTIVE TAX

Bardziej szczegółowo

Adventures in Underland

Adventures in Underland Adventures in Underland What Passwords Do When No One Is Watching Paula Januszkiewicz MVP: Enterprise Security, MCT CQURE: CEO, Penetration Tester paula@cqure.pl IDesign: Security Architect http://cqure.pl

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Perspektywy PDF. ==>Download: Perspektywy PDF ebook By 0

Perspektywy PDF. ==>Download: Perspektywy PDF ebook By 0 Perspektywy PDF ==>Download: Perspektywy PDF ebook By 0 Perspektywy PDF By 0 - Are you searching for Perspektywy pdf Books? Now, you will be happy that Perspektywy PDF is available at our online library

Bardziej szczegółowo

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473 Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Inwentaryzacja zasobów informatycznych

Inwentaryzacja zasobów informatycznych Inwentaryzacja zasobów informatycznych Tomasz Nowak Zespół Bezpieczeństwa PCSS Poznań, 27.11.2007 1 Inwentaryzacja zasobów IT Specyficzne sposoby zarządzania zasobami dotyczącymi technologii informacyjnej

Bardziej szczegółowo

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:

Bardziej szczegółowo

System optymalizacji produkcji energii

System optymalizacji produkcji energii System optymalizacji produkcji energii Produkcja energii jest skomplikowanym procesem na który wpływa wiele czynników, optymalizacja jest niezbędna, bieżąca informacja o kosztach i możliwościach wykorzystania

Bardziej szczegółowo

Storage funkcje macierzy. Piotr Sitek

Storage funkcje macierzy. Piotr Sitek Storage funkcje macierzy Piotr Sitek O czym dzisiaj powiemy Dzisiejsze wyzwania związane z danymi Wybrane funkcje macierzy CacheProtector, Redundant Copy, Data Block Guard, RAID Migration, Automated Data

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5. Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you

Bardziej szczegółowo

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna

Bardziej szczegółowo

EaglePCB_2_FreeCAD (beta)

EaglePCB_2_FreeCAD (beta) EaglePCB_2_FreeCAD (beta) Import your boards to FreeCAD marmni (marmni@onet.eu) Copyright 2013, 2014 http://sourceforge.net/projects/eaglepcb2freecad/ [ENG] Mod EaglePCB_2_FreeCAD allow you to import PCB

Bardziej szczegółowo

Addressing the Network IPv4

Addressing the Network IPv4 Addressing the Network IPv4 Network Fundamentals Chapter 6 Version 4.0 1 Objectives Explain the structure IP addressing and demonstrate the ability to convert between 8-bit binary and decimal numbers.

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

Remember to set your printer to omit this page when running off copies.using this document.

Remember to set your printer to omit this page when running off copies.using this document. Remember to set your printer to omit this page when running off copies.using this document. The booklets are all produced using MS Publisher, so that is necessary on the computer being used. This document

Bardziej szczegółowo

POLISH CULTURAL FOUNDATION

POLISH CULTURAL FOUNDATION 177 Broadway Clark, New Jersey 07066 Tel: 732-382-7197 Fax: 732-382-7169 web: www.pcfnj.org e-mail: pcf@pcfnj.org Accept our cordial invitation to JOIN TODAY! Come visit and experience our hospitality.

Bardziej szczegółowo

LEARNING AGREEMENT FOR STUDIES

LEARNING AGREEMENT FOR STUDIES LEARNING AGREEMENT FOR STUDIES The Student First and last name(s) Nationality E-mail Academic year 2014/2015 Study period 1 st semester 2 nd semester Study cycle Bachelor Master Doctoral Subject area,

Bardziej szczegółowo