Dystrybucja, archiwizacja i przetwarzanie strumieni multimedialnych na platformie KASKADA

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dystrybucja, archiwizacja i przetwarzanie strumieni multimedialnych na platformie KASKADA"

Transkrypt

1 Dystrybucja, archiwizacja i strumieni multimedialnych na platformie KASKADA Jerzy Proficz Tomasz Ziółkowski Piotr Sawicki Streszczenie Zaprezentowano metody przetwarzania strumieni multimedialnych na platformie KASKADA. Przedstawiono koncepcję dystrybucji strumieni do zadań obliczeniowych wykonywanych na poszczególnych węzłach klastra komputerowego. Zaprezentowano w jaki sposób dane strumieni są konwertowane i dostosowywane do wykorzystywania przez algorytmy obudowane w tzw. Ramkę KASKADA. Przedstawiono projekt i implementację archiwum strumieni multimedialnych oraz serwera zarządzania mi. KASKADA, strumienie multimedialne, rozproszone i równoległe, archiwizacja danych i wyników, zarządzanie analizą strumieni. 1 Strumienie multimedialne na platformie KASKADA Przetwarzanie i analiza danych strumieni multimedialnych stanowi obecnie jedną z dynamicznie rozwijających się gałęzi informatyki. Postęp w dziedzinie technologii informatycznych i telekomunikacyjnych umożliwił zastosowanie systemów multimedialnych w wielu dziedzinach życia w skali globalnej. Strumieniowanie danych multimedialnych wykorzystywane jest m.in. w telewizji cyfrowej, serwisach typu wideo na żądanie (ang. Video on Demand, VoD), systemach telekonferencyjnych, diagnostyce medycznej i elektronicznych systemach nadzoru [1]. Wykorzystanie strumieni audiowizualnych we wszystkich tych zastosowaniach wymagało opracowania automatycznych metod analizy i przetwarzania danych multimedialnych. Nowe rozwiązania algorytmiczne i sprzętowe powinny umożliwiać efektywną analizę, kategoryzację, archiwizację i dystrybucję treści multimedialnych. Liczne problemy związane z zapewnieniem tej funkcjonalności można podzielić na trzy główne grupy: Dystrybucja strumieni danych, obejmująca zagadnienia odbioru i transmisji strumieni do usług i użytkowników w środowiskach sieciowych. Archiwizacja strumieni danych, w ramach której opracowywane są technologie pozwalające na bezpieczne przechowywanie danych i zapewnienie efektywnych metod dostępu do nich. 1

2 Przetwarzanie strumieni danych, tj. zagadnienia związane z analizą danych, w tym rozpoznawanie obiektów i zdarzeń w strumieniu wideo, kompresja i dekompresja strumieni itp. Platforma KASKADA umożliwia łatwe tworzenie, wdrażanie i wykonywanie scenariuszy analizy i przetwarzania strumieni multimedialnych, ze szczególnym uwzględnieniem elektronicznych systemów nadzoru (ang. electronic surveillance systems) czy diagnostyki medycznej [2]. Tego typu systemy automatycznej analizy danych znajdują się obecnie w fazie dynamicznego rozwoju. Ważną rolę odgrywają tu projekty militarne, w których efektywność i niezawodność przetwarzania jest szczególnie istotna. Przykładem mogą być projekty Departamentu Obrony Stanów Zjednoczonych, w ramach których stworzono systemy automatycznej analizy strumieni wizualnych wykorzystywane przy prowadzeniu działań wojennych (Heterogeneous Aerial Reconnaissance Team (HART) [3], Video Image Retrieval and Analysis Tool (VIRAT) [4]). Środowiskiem sprzętowym systemu obsługi strumieni multimedialnych platformy KASKADA jest klaster obliczeniowy Galera [5]. Ogólna struktura procesu dystrybucji, archiwizacji i przetwarzania strumieni została przedstawiona na rys. 1. ród o u ytkownik ko cowy odbiór serwery zarz dzania mi multimedialnymi transmisja archiwizacja danych odczyt danych archiwum strumieni dekodowanie analiza w z y obliczeniowe kodowanie klaster obliczeniowy autor algorytmu analizy strumieni danych Rysunek 1: Dystrybucja, archiwizacja i strumieni danych na platformie KASKADA w środowisku klastra obliczeniowego W ramach środowiska sprzętowego platformy KASKADA można wyróżnić trzy główne elementy biorące udział w przetwarzaniu danych strumieniowych: Serwery zarządzania mi multimedialnymi, odpowiadające za transmisję strumieni między platformą KASKADA a zewnętrznymi śro- 2

3 dowiskami. Ich zadaniem jest odbiór strumieni z urządzeń zewnętrznych, składowanie i odczyt danych z archiwum, a także dystrybucja strumieni do usług i użytkowników platformy. Archiwum strumieni, w którym składowane są nagrania pochodzące z urządzeń wewnętrznych i dodawane przez użytkowników. Dane zarchiwizowane są w sposób umożliwiający ich efektywne użycie przez usługi platformy. Węzły obliczeniowe, wykonujące właściwe danych, tj. dekodowanie, kodowanie oraz analizę strumieni. Każdy węzeł może być określony jako pojedynczy komputer o architekturze zbliżonej do popularnych maszyn PC. Obliczenia wykonywane w ramach pojedynczej usługi przetwarzania strumieni mogą zostać rozproszone między wiele węzłów. 2 Dystrybucja i archiwizacja strumieni multimedialnych na platformie KASKADA Zarządzaniem mi multimedialnymi na platformie KASKADA zajmuje się Dyspozytor (ang. Dispatcher). Komponent ten, opisany w ramach koncepcji architektury platformy [2], jest odpowiedzialny za dystrybucję strumieni do usług, archiwizację strumieni w pamięci masowej, a także udostępnianie użytkownikom strumieni generowanych przez zadania obliczeniowe. Strumienie danych multimedialnych dostępne dla platformy KASKADA pochodzą z zewnętrznych urządzeń takich jak kamery, mikrofony i sprzęt medyczny. Transmisja może odbywać się przy użyciu różnych protokołów (np. RTSP [6]) i technologii sieciowych (np. Ethernet). Platforma może obsługiwać nawet kilkaset strumieni wejściowych jednocześnie. Wszystkie strumienie multimedialne odbierane przez platformę podlegają archiwizacji. Dane zapisywane są przy użyciu kontenera multimedialnego Matroska [7], co pozwala na ich efektywne przeszukiwanie i synchronizację wielu ścieżek w ramach pojedynczego, a także zwiększa niezawodność w przypadku wystąpienia błędów transmisji. Zarówno strumienie odbierane z urządzeń zewnętrznych, jak i te składowane w archiwum, mogą być efektywnie dystrybuowane do usług platformy, w sposób przezroczysty dla twórców usług. Platforma KASKADA wspiera cztery rodzaje dystrybucji strumieni multimedialnych do usług: Jeden-do-jeden: pojedynczy strumień jest analizowany przez jedną usługę. Jeden-do-wiele: pojedynczy strumień analizowany jest równolegle przez wiele niezależnych usług. Wiele-do-jeden: wiele strumieni analizowanych jest przez pojedynczą usługę. Wiele-do-wiele: wiele strumieni jest jednocześnie analizowanych przez wiele usług. Platforma zapewnia możliwość transmisji strumieni wynikowych powstałych podczas analizy danych do użytkowników końcowych. Użyty protokół transmisji (RTSP) jest obsługiwany przez wiele bibliotek i odtwarzaczy multimedialnych, 3

4 działających na różnych systemach operacyjnych. Cecha ta ułatwia integrację platformy z oprogramowaniem używanym przez użytkowników. Wykorzystanie RTSP pozwala także zredukować problemy wynikające z konieczności przesyłania danych między różnymi sieciami. 2.1 Zapewnienie bezpieczeństwa dystrybucji strumieni danych Ze względu na wrażliwy charakter strumieni przetwarzanych przez platformę KASKADA, konieczne jest dostarczenie mechanizmów uwierzytelniania, autoryzacji i rozliczania klientów (ang. AAA - Authentication, Authorization, Accounting) oraz zapewnienie poufności i integralności przekazywanych danych. Stosowany przy transmisji strumieni multimedialnych protokół RTSP nie dostarcza mechanizmów zapewniających poufności i integralności, stąd w celu zapewnienia bezpieczeństwa transferu w publicznych sieciach rozległych, łączących klientów z platformą, konieczne jest stosowanie protokołów kryptograficznych w niższych warstwach modelu odniesienia TCP/IP. Możliwe jest wykorzystanie rozwiązania opartego o szyfrowane transmisje TLS (ang. Transport Layer Security). Nie jest to jednak metoda szeroko wspierana przez dostępne na rynku oprogramowanie klienckie, stąd w ramach platformy stosowane jest rozwiązanie polegające na zastosowaniu tuneli VPN (ang. Virtual Private Network) w komunikacji między klientem końcowym, a serwerami dystrybuującymi strumienie. Zaletami tego rozwiązania są całkowita przezroczystość dla platformy i oprogramowania klienckiego oraz wysoka skalowalność. W celu zapewnienia bezpieczeństwa danych przechowywanych w archiwum, stosowane są mechanizmy uprawnień wykorzystywanego systemu plików oraz fizyczne zabezpieczenie zasobów dyskowych przed nieautoryzowanym dostępem. Aby zapewnić rozliczanie z dostępu do danych poufnych, w ramach platformy prowadzony jest rejestr połączeń dla wszystkich strumieni przekazywanych przez serwery zarządzania mi. Monitorowane są adresy IP klientów oraz godziny połączenia dla wszystkich nawiązywanych sesji RTSP. 2.2 Realizacja techniczna archiwum strumieni Archiwum strumieni umożliwia efektywne przechowywanie strumieni multimedialnych. Dane składowane są przy użyciu rozproszonego systemu plików Lustre [9], zapewniającego skalowalność na poziomie tysięcy klientów oraz wielopetabajtowych zasobów. Wykorzystuje on możliwości stosowanej w klastrze sieci InfiniBand [10], opierając się o mechanizmy RDMA (ang. Remote Direct Memory Access). Dzięki zastosowaniu rozproszonego dostępu do danych, obciążenie poszczególnych elementów systemu jest równoważone. System plików Lustre ma możliwość zapewnienia pracy awaryjnej (ang. failover), bez konieczności rekonfiguracji sprzętowej i w sposobów zautomatyzowany - w tym celu wykorzystywana jest technologia Linux High Availability/Heartbeat [11], pozwalająca na wykrycie zatrzymania pracy serwera i przejęcia jego roli przez serwer zapasowy. W instalacjach systemu plików Lustre można wyróżnić następujące elementy sprzętowe: 4

5 MDS (metadata server) - serwer odpowiedzialny za dostęp do metadanych systemu plików (struktura katalogów, nazwy, uprawnienia) MDT (metadata target) - zasoby dyskowe dla MDS OSS (object storage server) - serwer odpowiedzialny za dostęp do danych plików OST (object storage target) - zasoby dyskowe dla OSS Przeprowadzone testy wykazały, że stosowane w projekcie kamery, pracujące w rozdzielczości PAL, generują strumienie o średniej przepływności 0.26 Mb/s w dzień oraz 0.35 Mb/s w nocy. To stawia przed systemem składowania danych następujące wymagania: 1. Dla strumieni z 200 kamer wymagana jest szybkość zapisu na poziomie ok. 220 MB/s (1,7 Gb/s) 2. Do przechowywania strumieni z 30 dni dla 200 kamer wymagana jest przestrzeń ok. 536 TB (0,52 PB) pamięci masowej Platforma KASKADA do składowania strumieni wykorzystuje rozproszony system składowania danych o pojemności 0,5 PB, obsługiwany przez 12 serwerów. Aby zapewnić wysoką niezawodność systemu, w połączeniach sieci SAN (ang. Storage Area Network), łączącej serwery MDS oraz OSS z zasobami dyskowymi (MDT, OST), stosowana jest wielopoziomowa redundancja. Dyski działają w macierzach RAID [12] w trybie 5+1, zapewniających zachowanie danych w przypadku awarii do 2 dysków w ramach jednej grupy. Każda grupa dyskowa posiada redundantny kontroler oraz połączenia z dwoma przełącznikami SAS (ang. Serial Attached SCSI), które zapewniają połączenie ze wszystkimi serwerami dyskowymi. Awaria dowolnego elementu infrastruktury (dysk, kontroler RAID, łącze, przełącznik, serwer) pozwala na dalszą, niezaburzoną pracę systemu. Zastosowane rozwiązanie sprzętowe pozwala osiągnąć szybkość operacji zapisu na poziomie 10 Gb/s. Rozwiązanie takie pozwala na równoczesną archiwizację strumieni z ok. 800 kamer. Pojemność systemu składowania pozwala na archiwizację danych ze 180 kamer przez 30 dni. Zapis danych z takiej liczby kamer pochłania ok. 5% przepustowości pojedynczego łącza InfiniBand, stosowanego do komunikacji pomiędzy serwerami zarządzania mi oraz serwerami dyskowymi. Zastosowane rozwiązanie pozwala w znacznym stopniu zaspokoić potrzeby stawiane przez platformę KASKADA. 2.3 Klasteryzacja serwera zarządzania mi Aby zapewnić skalowalność platformy KASKADA w zakresie liczby przetwarzanych strumieni wejściowych i wyjściowych, konieczna jest klasteryzacja serwera zarządzania mi multimedialnymi, polegająca na rozproszeniu wykonywanych przez niego zadań pomiędzy wiele węzłów obliczeniowych. W tym celu platforma została poszerzona o możliwość wykorzystania wielu współpracujących, komplementarnych serwerów zarządzania mi. Funkcjonalność platformy pozwala na definiowanie profili pracy, wiążących poszczególne węzły superkomputera Galera z wypełnianymi przez nie funkcjami 5

6 każdy z węzłów, w zależności od zapotrzebowania, może być wykorzystywany jako serwer zarządzania mi multimedialnymi lub jako węzeł obliczeniowy. Definiowanie profili oraz wybór aktualnie działającego dokonywane jest z poziomu konsoli użytkownika platformy KASKADA. Strumienie obsługiwane przez platformę nie są ściśle powiązane z konkretnymi serwerami zarządzania mi w momencie aktywacji dowolnego, platforma KASKADA uruchamia procesy dystrybucji i archiwizacji na jednym z serwerów należących do aktualnego profilu, dysponującym odpowiednimi zasobami do obsługi tego (algorytm wyboru jest analogiczny z opisanym w [16]). W przypadku awarii jednego z serwerów zarządzania mi, platforma podejmuje próbę uruchomienia procesów obsługi strumieni przekazywanych przez wadliwy serwer na pozostałych serwerach zarządzania mi. Rozwiązanie zapewnia elastyczne wykorzystanie zasobów superkomputera Galera, zwiększa niezawodność platformy oraz likwiduje wąskie gardła w zakresie dekodowania, przekazywania oraz archiwizacji strumieni pochodzących z zewnętrznych źródeł, jak również udostępniania strumieni klientom. 3 Schemat przetwarzania strumieni multimedialnych na platformie KASKADA Platforma KASKADA umożliwia łatwą implementację i wdrażanie usług analizy danych i uruchamianie ich w rozproszonym środowisku klastra obliczeniowego. Dostarcza ona szerokiego wsparcia dla przetwarzania strumieni multimedialnych. Zgodnie z ogólnym schematem przedstawionym na rys. 2, strumieni multimedialnych na platformie odbywa się w trzech etapach: Przetwarzanie wstępne, obejmujące odbiór i dekodowanie strumieni wejściowych. Analiza danych, tj. i analiza odebranych strumieni przez usługi. Przetwarzanie końcowe, obejmujące kompresję strumieni oraz ich dystrybucję do użytkowników końcowych. Strumienie multimedialne możemy podzielić na trzy podgrupy: strumienie wizualne; strumienie akustyczne; strumienie wielościeżkowe, tzn. złożone z kilku strumieni (ścieżek) wizualnych i/lub akustycznych. Strumieniem wizualnym nazywamy serię następujących po sobie klatek obrazu. Pomiędzy mi wizualnymi mogą występować poważne różnice w parametrach takich jak rozdzielczość pojedynczej klatki czy też liczba klatek przesyłanych w czasie jednej sekundy. Parametry te mają bardzo duży wpływ na obciążenie węzłów obliczeniowych i infrastruktury sieciowej generowane przez zadania przetwarzające strumienie. Szczególnie wyraźnie widać to w przypadku skomplikowanych zadań, np. kompresji danych. 6

7 kamery i mikrofony wstępne analiza danych końcowe użytkownicy końcowi archiwum strumieni Rysunek 2: Przetwarzanie strumieni danych multimedialnych na platformie KASKADA Strumień akustyczny to seria kolejnych próbek sygnału dźwiękowego. Jest on opisywany takimi parametrami jak częstotliwość próbkowania lub rozdzielczość pojedynczej próbki. Występują też wielokanałowe strumienie dźwiękowe, np. strumienie stereo (2 kanały) lub surround (do 24 kanałów). Strumienie wielokanałowe, poza informacją o wartości sygnału, zawierają także informację o położeniu źródeł sygnału w przestrzeni. W porównaniu do strumieni wizualnych, dane akustyczne mają zazwyczaj znacznie mniejszy rozmiar. Dzięki temu w pewnych sytuacjach możliwe jest przesyłanie nieskompresowanych danych dźwiękowych, co praktycznie nie zdarza się w przypadku strumieni wizualnych. Z drugiej strony, strumienie akustyczne są bardziej podatne na błędy transmisji w przypadku utraty lub zmiany kolejności pakietów strumień może stać się bezużyteczny. Strumienie multimedialne analizowane przez usługi platformy KASKADA mogą zawierać dane audio i wideo zakodowane w różnych standardach (m.in. MPEG-2 Video, MP3). Przed rozpoczęciem analizy, dane zostają zdekodowane i przekonwertowane do ujednoliconego, nieskompresowanego formatu, co umożliwia ich łatwą interpretację przez algorytmy analizy uruchamiane jako zadania obliczeniowe pracujące w ramach platformy. Po zdekodowaniu, odebrane dane przekazywane są do zadań pracujących w środowisku klastra obliczeniowego. Zastosowany protokół transmisji obsługuje odbiór i wysyłanie danych dla wielu kanałów komunikacyjnych. W przypadku jednoczesnego przetwarzania wielu strumieni, lub pojedynczego wielościeżkowego, platforma pozwala zachować synchronizację między poszczególnymi ścieżkami. Dodatkowo, umożliwia ona przeprowadzanie analizy online w czasie rzeczywistym (strumień odtwarzany jest z naturalną prędkością), jak i w trybie offline, w którym dane przetwarzane są z maksymalną prędkością, na jaką pozwala dostępna moc obliczeniowa. Po zakończeniu analizy danych, strumień wynikowy zostaje zakodowany do skompresowanego formatu multimedialnego (H.264 [14] w przypadku strumieni wizualnych, MP3 [15] dla danych akustycznych). Kompresja jest zadaniem wymagającym znaczącej mocy obliczeniowej, pozwala jednak wyraźnie zmniejszyć rozmiar przesyłanych danych i w konsekwencji zredukować obciążenie wyko- 7

8 ród o ród o... ród o wst pne odbiór dekodowanie odbiór dekodowanie odbiór dekodowanie i analiza i analiza analiza danych i analiza i analiza i analiza końcowe kompresja transmisja kompresja transmisja kompresja transmisja u ytkownik Rysunek 3: Model przetwarzania strumieni multimedialnych na platformie KASKADA usługa złożona 8

9 rzystywanej infrastruktury sieciowej oraz zwiększyć efektywność wykorzystania archiwum strumieni. Poza transmisją danych audiowizualnych, platforma KASKADA umożliwia także przesyłanie metadanych określających cechy multimedialnego. Opis cech może obejmować takie dane jak częstotliwość występowania kolejnych ramek czy też rodzaj urządzenia, z którego strumień został odebrany. Metadane te dostępne są wewnątrz platformy, dla poszczególnych zadań. Scenariusze przetwarzania danych strumieniowych na platformie KASKADA realizowane są przez tzw. usługi złożone [2]. Usługi złożone opisywane są jako skierowane grafy acykliczne (ang. directed acyclic graph, DAG). W grafie usługi złożonej węzły odpowiadają kolejnym etapom przetwarzania, a krawędzie oznaczają kierunek przepływu danych. Model przetwarzania strumieni multimedialnych przez usługę złożoną przedstawiony jest na rys. 3. Obliczenia wykonywane w ramach pojedynczej usługi przetwarzania strumieni mogą zostać rozproszone poprzez przydzielenie poszczególnych zadań z grafu usługi do różnych węzłów obliczeniowych [16]. 3.1 Koncepcja Ramki KASKADA Usługi przetwarzania danych na platformie tworzone są przy pomocy Ramki KASKADA (ang. KASKADA Framework) [13]. Ramka jest zbiorem bibliotek dynamicznych napisanych w języku C++. Umożliwia ona łatwą implementację i wdrażanie algorytmów przetwarzania danych. Rys. 4 prezentuje rolę Ramki w przepływie danych multimedialnych na platformie. Transmisja strumieni między platformą a środowiskami zewnętrznymi (np. urządzenia strumieniujące, użytkownicy) odbywa się poprzez protokół RTSP [6]. Do komunikacji wewnętrznej na platformie używany jest stworzony specjalnie do tego celu protokół KBIN (ang.kaskada Binary Protocol). Ramka KASKADA pośredniczy w wymianie danych między warstwą protokołu KBIN a algorytmami przetwarzania danych. Udostępnia ona zestaw funkcji umożliwiających strumieni multimedialnych na platformie. Ramka odpowiada m.in. za konwersję danych pomiędzy postacią zakodowaną, możliwą do efektywnego przesłania przez sieć, a postacią odkodowaną, wygodną do interpretacji i przeprowadzania analizy. Ramka pozwala też zautomatyzować obsługę wielu równoległych kanałów komunikacyjnych, używanych do połączeń pomiędzy zadaniami realizującymi funkcjonalność usługi złożonej. 3.2 Cykl pracy algorytmu strumieniowego opartego o Ramkę KASKADA Ramka KASKADA udostępnia twórcom algorytmów cztery klasy bazowe, pozwalające zrealizować różne scenariusze przetwarzania danych. Poglądowy diagram klas został przedstawiony na rys. 5. Klasa KaskadaAlgorithm stanowi najbardziej ogólną klasę bazową Ramki. Dziedziczące po niej klasy KaskadaMasterAlgorithm oraz KaskadaSlaveAlgorithm umożliwiają realizację przetwarzania w modelu master-slave. Przetwarzanie danych strumieniowych realizowane jest przy pomocy klasy bazowej KaskadaStreamAlgorithm. Rys. 6 przedstawia diagram sekwencji ilustrujący cykl pracy tej klasy. 9

10 źródło RTSP użytkownik końcowy KBIN Ramka KASKADA Algorytm przetwarzania danych Rysunek 4: Przepływ danych multimedialnych na platformie KASKADA kaskada KaskadaAlgorithm KaskadaMasterAlgorithm KaskadaSlaveAlgorithm KaskadaStreamAlgorithm Rysunek 5: Klasy bazowe Ramki KASKADA 10

11 Cykl życia zadania obliczeniowego bazującego na klasie KaskadaStream- Algorithm można podzielić na trzy etapy: inicjalizację; danych; zakończenie działania. Podczas inicjalizacji tworzony jest obiekt typu MultiStreamDataObject- Connector, który odpowiedzialny jest za otworzenie wejściowych i wyjściowych kanałów komunikacyjnych, a następnie ustanowienie połączenia z innymi zadaniami. Po zakończeniu inicjalizacji wszystkich zadań składających się na daną usługę złożoną, zadanie przechodzi do fazy właściwego przetwarzania. Z otwartych kanałów wejściowych odbierane są asynchronicznie kolejne porcje danych. Po poprawnym przetworzeniu danych na obiekty, trafiają one do obiektu klasy MultiStreamDataObjectConnector. Stąd dane odebrane z wszystkich kanałów wejściowych przekazywane są do obiektu klasy stworzonej przez twórcę algorytmu, gdzie następuje właściwe. W czasie przetwarzania algorytm ma również możliwość wysyłania danych do otwartych kanałów wyjściowych. Przejście do fazy zakończenia zadania może być wynikiem: zakończenia działania algorytmu; napotkania końca wejściowego; zatrzymania zadania przez użytkownika lub Rezydentny Proces Monitorujący platformy KASKADA; wystąpienia błędu z powodu wadliwego źródłowego lub niewłaściwej implementacji algorytmu. Przed zatrzymaniem zadania wszystkie aktywne kanały komunikacyjne zostają zamknięte. Literatura [1] Bovik A., The Essential Guide to Video Processing, Academic Press, [2] Krawczyk H., Proficz J., KASKADA - Multimedia processing platform architecture, Proceedings of the 2010 International Conference on Signal Processing and Multimedia Applications (SIGMAP), [3] Leheny R., Statement by Dr. Robert Leheny, Acting Director, Defense Advanced Research Projects Agency, Submitted to the Subcommittee on Terrorism, Unconventional Threats and Capabilities, House Armed Services Committee, United States House of Representatives, [4] Defense Advanced Research Projects Agency, Department of Defense Fiscal Year (FY) 2011 President s Budget,

12 seq Algorithm create KaskadaStreamAlgorithm create MultiStreamDataObjectConnector create StreamHandlerFactory open output streams create OutputStreamHandler open input streams create InputStreamHandler execute execute execute wait loop receive input data object process input data input data object output data object output data object output data object send processing finished seq terminate terminate close close Rysunek 6: Cykl pracy klasy KaskadaStreamAlgorithm 12

13 [5] Centrum Informatyczne TASK, Galera, [6] Farrel A., The Internet and Its Protocols: A Comparative Approach, Morgan Kaufmann, [7] Matroska, What is Matroska?, [8] RFC 2617: HTTP Authentication: Basic and Digest Access Authentication, [9] Oracle Corporation, Lustre File System, [10] InfiniBand Trade Association, InfiniBand Roadmap, [11] Linux-HA, Heartbeat, [12] Patterson D., Gibson G., Katz R., A Case for Redundant Arrays of Inexpensive Disks (RAID), University of California Berkley, [13] Krawczyk H., Proficz J., Bańczyk K. Parallel processing of multimedia streams, XV Conference Computer Applications in Electrical Engineering, Poznań [14] Sullivan G., Topiwala P., Luthra A. The H.264/AVC Advanced Video Coding Standard: Overview and Introduction to the Fidelity Range Extensions, SPIE Conference on Applications of Digital Image Processing XXVII, Special Session on Advances in the New Emerging Standard: H.264/AVC, [15] Yen Pan D., Digital Audio Compression, Digital Technical Journal, 1993 [16] Krawczyk H., Proficz J., The task graph assignment for KASKADA platform, Proceedings of the 2010 International Conference on Software and Data Technologies, Ateny, Lipiec

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja Page 1 Reach Shenzhen REACH Software Technology Co. Ltd, firma HI-TECH założona w 2003. Lider w zakresie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Nowoczesne technologie bliżej nas 1

Nowoczesne technologie bliżej nas 1 Usługi telewizji naukowej w projekcie PLATON Robert Cecko 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 4.03.2010 1 Agenda Projekt PLATON Cele i zakres projektu Telewizji naukowej Komponenty

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Petabajtowe systemy przechowywania danych dla dostawców treści

Petabajtowe systemy przechowywania danych dla dostawców treści Petabajtowe systemy przechowywania danych dla dostawców treści Krzysztof Góźdź, HP 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Rafał

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Prezentacja wstępna. Warsztaty Usługa powszechnej archiwizacji. Norbert Meyer, PCSS

Prezentacja wstępna. Warsztaty Usługa powszechnej archiwizacji. Norbert Meyer, PCSS Prezentacja wstępna Warsztaty Usługa powszechnej archiwizacji Norbert Meyer, PCSS PLATON-U4 Plan prezentacji Projekt PLATON 5 usług wspólnych Usługa powszechnej archiwizacji (U4) Cechy Krajowego Magazynu

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

UML cz. III. UML cz. III 1/36

UML cz. III. UML cz. III 1/36 UML cz. III UML cz. III 1/36 UML cz. III 2/36 Diagram współpracy Diagramy współpracy: prezentują obiekty współdziałające ze sobą opisują rolę obiektów w scenariuszu mogą prezentować wzorce projektowe UML

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Uwaga! Upadek! Opis zadania konkursowego

Uwaga! Upadek! Opis zadania konkursowego Uwaga! Upadek! Opis zadania konkursowego Zadanie Opracowanie algorytmu automatycznie rozpoznającego upadek osoby na nagraniu wideo i wdrożenie stworzonego rozwiązania jako usługi na superkomputerowej platformie

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT A. Dudczak, C. Mazurek, T. Parkoła, J. Pukacki, M. Stroiński, M. Werla, J. Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe

Bardziej szczegółowo

Video Recording Manager 2.0. Przegląd systemu

Video Recording Manager 2.0. Przegląd systemu Video Recording Manager 2.0 Przegląd systemu 1 VRM 1.x Dostępne wersje 2 VRM v1 - QA4 VRM 1.0 Funkcjonalność VRM oferuje szeroki wachlarz możliwości zapisu strumieni wizyjnych z kamer IP i/lub enkoderów

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Proponowana architektura ZPT

Proponowana architektura ZPT Wymagania Opracowanie nowego podejścia do przetwarzania i składowania danych Uzyskanie korzystnego efektu ekonomicznego przez lepszej jakości usługi Zwiększenie niezawodności Zachowanie odpowiedniego poziomu

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

IPTV z chmury, czyli do czego służy KORSEC2.0

IPTV z chmury, czyli do czego służy KORSEC2.0 PLNOG9 IPTV z chmury, czyli do czego służy KORSEC2.0 Tymoteusz.Bilyk@Korbank.pl www.avios.pl www.korbank.pl Telewizja z chmury: źródła sygnału telewizyjnego kiedyś i obecnie aktywna chęć użytkownika udostępniania

Bardziej szczegółowo

Inteligentna Platforma CCTV IP

Inteligentna Platforma CCTV IP Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia

Bardziej szczegółowo

ZałoŜenia i koncepcja realizacji. Konferencja i3 Poznań, 4.11.2009 Cezary Mazurek, Mirosław Czyrnek

ZałoŜenia i koncepcja realizacji. Konferencja i3 Poznań, 4.11.2009 Cezary Mazurek, Mirosław Czyrnek Naukowa Interaktywna Telewizja HD ZałoŜenia i koncepcja realizacji Konferencja i3 Poznań, 4.11.2009 Cezary Mazurek, Mirosław Czyrnek Cele i zakres projektu WdroŜenie i uruchomienie usługi U5 Udostępnienie

Bardziej szczegółowo

Oprogramowanie IP - pytania i odpowiedzi. JPEG (Mb/s) kl./s BASIC SUPER FINE BASIC SUPER FINE 5 0,46 1,45 1,02 2,5 12,5 1,17 3,6 2,53 6,32

Oprogramowanie IP - pytania i odpowiedzi. JPEG (Mb/s) kl./s BASIC SUPER FINE BASIC SUPER FINE 5 0,46 1,45 1,02 2,5 12,5 1,17 3,6 2,53 6,32 Oprogramowanie IP - pytania i odpowiedzi Ile kamer może pracować w sieci 100 Mb/s i 1 Gb/s? Liczba kamer mogących poprawnie pracować w sieci zależy od parametrów wysyłanego przez nie obrazu. Strumień danych

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Serwery strumieniujące wideo

Serwery strumieniujące wideo Serwerystrumieniującewideo MikołajLeszczuk,MarekBałda 1. Wstęp Tworzenie systemów komunikacji multimedialnej (1), w tym cyfrowych bibliotek wideo, do których dostęp odbywa się przy użyciu sieci telekomunikacyjnej,

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Monitoring wizyjny w sieciach IP. Funkcjonalności kamer IP, projekt, funkcjonowanie i aspekty prawne monitoringu wizyjnego.

Monitoring wizyjny w sieciach IP. Funkcjonalności kamer IP, projekt, funkcjonowanie i aspekty prawne monitoringu wizyjnego. Monitoring wizyjny w sieciach IP. Funkcjonalności kamer IP, projekt, funkcjonowanie i aspekty prawne monitoringu wizyjnego. Czym się zajmujemy? Projektowanie, budowa i utrzymanie: kablowych sieci telewizji

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami

Spis treści. Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Spis treści Format WAVE Format MP3 Format ACC i inne Konwersja między formatami Formaty plików audio różnią się od siebie przede wszystkim zastosowanymi algorytmami kompresji. Kompresja danych polega na

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Zarządzanie infrastrukturą serwerów Blade

Zarządzanie infrastrukturą serwerów Blade ILOŚĆ SZTUK: 1 Szafa rack PRODUCENTA SPRZĘTU : Typ szafa do montażu urządzeń 19 oferowanych serwerów i macierzy Wysokość 42U Wyposażenie drzwi przednie i tylne zamykane na klucz, oraz ściany boczne. Dystrybucja

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Legimi Sp. z o.o. Legimi Sp. z o.o. Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Dokumentacja techniczna. 17 kwietnia 2014 Spis treści Strona 2 z 7 Spis treści 1 Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników.

Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników. Załącznik Nr 1 Parametry techniczne Zadanie Nr 1 1. Wstęp. Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników. Zakres Zamówienia

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo