Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym"

Transkrypt

1 Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym White Paper 100

2 Streszczenie Wybierając rozwiązanie do zarządzania fizyczną infrastrukturą sieci informatycznych, należy uwzględnić zarządzanie pojedynczymi urządzeniami w celu zapewnienia widoczności wielu punktów danych wymaganych do niezawodnego działania kluczowej dla sieci infrastruktury fizycznej. Optymalny sposób to rozwiązania do zarządzania elementami, ponieważ pozwalają one zarządzać poszczególnymi typami urządzeń i dają możliwość asymilacji oraz, co ważniejsze, ułatwiają zarządzanie dużą ilością danych wymaganych do zapewnienia dostępności sieci. 2

3 Wstęp Obecne tendencje zmierzające ku większej dostępności zasobów obliczeniowych i sieciowych doprowadziły do skoncentrowania działań na infrastrukturze fizycznej, od której zależą zasoby. Obecnie wiadomo, że optymalizacja działania warstwy infrastruktury fizycznej wymaga odpowiedniego zarządzania tą warstwą. Przy wyborze rozwiązania do zarządzania warstwą infrastruktury fizycznej należy uwzględnić następujące kluczowe czynniki: koszt rozmieszczenia i konserwacji, możliwość adaptacji do zmieniających się potrzeb biznesowych, funkcjonalność i łatwość integracji. Odpowiednie rozwiązanie powinno być zgodne z ogólną strukturą zarządzania i oferować korzyści płynące z udostępniania informacji dotyczących problemów mających wpływ na dostępność systemu. Wybór takiego rozwiązania pozwoli zredukować nakłady przeznaczone na zarządzanie systemem, zmniejszy ryzyko przestojów i zwiększy wydajność personelu działu IT. Fizyczna Infrastruktura Sieciowa o Znaczeniu Krytycznym Fizyczna Infrastruktura Sieciowa o Znaczeniu Krytycznym (NCPI - Network-Critical Physical Infrastructure) stanowi fundament, na którym opierają się technologia informatyczna (IT) oraz sieci telekomunikacyjnych, co przedstawiono na rysunku 1. Obejmuje ona: Zasilanie Chłodzenie Szafy i strukturę fizyczną Zabezpieczenia i ochronę przeciwpożarową Okablowanie Systemy zarządzania Serwis Na pierwszy rzut oka komponenty te wydają się być podobne do tych, które występują w systemach do zarządzania budynkami. Prawie wszystkie systemy do zarządzania budynkami mają zasilanie, chłodzenie, monitoring warunków otoczenia oraz infrastrukturę zabezpieczeń. Od infrastruktury NCPI odróżnia je nacisk na dostępność zasobów obliczeniowych. Podstawowym zadaniem systemów do zarządzania budynkami jest zapewnienie optymalnych warunków użytkownikom budynku oraz udostępnienie tradycyjnych udogodnień, takich jak automatyzacja budynku. Potrzeby tych dwóch systemów znacznie się różnią. Znormalizowana i zintegrowana infrastruktura NCPI z możliwością adaptacji jest kluczem do zapewnienia wysokiej dostępności sieci i ułatwienia zarządzania nimi. 3

4 Rysunek 1 Warstwa infrastruktury NCPI Infrastruktura NCPI łączy w sobie tradycyjne zarządzanie obiektem i sterowanie działem IT danej organizacji. Za infrastrukturę NCPI może być odpowiedzialny dział ds. utrzymania obiektu, dział IT lub oba te działy. Ta zbieżność interesów tworzy nowe problemy i stawia nowe wyzwania związane z zarządzaniem infrastrukturą fizyczną. Wyzwania dla strategii zarządzania infrastrukturą NCPI Istnieją dwa podstawowe wyzwania, które należy uwzględnić podczas omawiania strategii zarządzania infrastrukturą NCPI. Architektura zarządzania infrastrukturą NCPI Po pierwsze, w wielu działach IT i obiektach zainstalowano konkretne pakiety do zarządzania określonymi urządzeniami. Wiele działów IT dysponuje zarówno specyficznymi dla urządzeń menedżerami elementów zarządzającymi serwerami, pamięciami masowymi i urządzeniami sieciowymi, jak również systemem do zarządzania przedsiębiorstwem (np. HP OpenView czy IBM Tivoli). Poszczególne działy często wykorzystują systemy do zarządzania budynkami (np. Johnson Controls Metasys). Biorąc pod uwagę fakt, że zadania działu ds. obiektu oraz działu IT są zbieżne pod względem wykorzystania infrastruktury NCPI, każdy z działów będzie z pewnością zainteresowany wykorzystaniem obecnie używanego pakietu 4

5 do zarządzania. Dlatego też każda strategia zarządzania infrastrukturą NCPI musi uwzględniać te aplikacje i umożliwiać integrację z nimi. Architektura systemów zarządzania przedsiębiorstwem Projekty systemów zarządzania różnią się pod względem architektury. Pakiety IT (Enterprise Management Systems lub EMS) są oparte na urządzeniu i wykorzystują istniejącą sieć IT. System oparty na urządzeniach to taki, w którym podstawową funkcję pełnią adresy IP wykorzystywane do uzyskiwania dostępu do całościowych informacji na temat urządzenia. Na przykład jeden adres IP może określać jeden serwer, urządzenie sieciowe lub urządzenie pamięci masowej. Alarmy i informacje są zazwyczaj gromadzone na poziomie urządzenia, a następnie przesyłane do sumującego pakietu zarządzania za pośrednictwem istniejącej sieci IT. Za pakiety zarządzania należące do tej kategorii uważa się HP OpenView i IBM Tivoli. Architektura systemów zarządzania budynkami Systemy do zarządzania budynkami (BMS) bardzo często stają się systemami opartymi na punktach danych i zazwyczaj wykorzystują inną sieć niż sieć IT. System oparty na punktach danych można zdefiniować jako taki, w którym są monitorowane pojedyncze punkty danych z określonego urządzenia. Dlatego też w takich systemach kluczowym elementem nie jest zarządzanie urządzeniem jako jednostką, ale konkretna informacja, którą to urządzenie może zgłosić. Sieci te są często oparte na komunikacji szeregowej wykorzystującej własne protokoły lub odpowiednią wersją standardowych protokołów, takich jak MODBUS. Różnice te podsumowano w poniższej tabeli: Tabela 1 Porównanie architektury BMS i EMS Typ pakietu System EMS (Enterprise Management System) System BMS (Building Management System) Punkt widzenia Oparte na urządzeniu Oparte na punkcie danych Używana sieć Sieć IT Sieć dedykowana Konsekwencje tych różnic stanowią poważne wyzwanie przy opracowywaniu kompleksowej strategii infrastruktury NCPI. Bardzo trudno jest zintegrować dwie odmienne architektury zarządzania jedną opartą na urządzeniu, a drugą na punktach danych. Każda strategia zarządzania powinna udostępniać informacje podsumowujące na poziomie urządzenia dotyczące pakietu IT, jednocześnie zapewniając odpowiedni poziom rozdrobnienia punktów danych w celu umożliwienia integracji z pakietem obiektu. Standardy zarządzania infrastrukturą NCPI Drugim głównym wyzwaniem, które stoi przed kompleksowym zarządzaniem infrastrukturą NCPI, jest proces gromadzenia większej ilości danych niż ma to miejsce podczas tradycyjnego monitorowania. Kompleksowa strategia powinna obejmować informacje na poziomie szafy w celu zapewnienia niezawodnego działania sprzętu IT. Poprzednie takie rozwiązanie było niewykonalne. 5

6 Monitorowanie urządzeń i punktów danych kluczem do dostępności Niezwykle ważne jest, aby zapewnić monitorowanie wszystkie kluczowych urządzeń i punktów danych. Dotyczy to wszystkich urządzeń należących do warstwy infrastruktury NCPI oraz otaczającego je środowiska. Najlepszym rozwiązaniem jest monitorowanie następującej listy urządzeń na poziomie szafy: Pojedyncze obwody Dwa punkty danych dotyczących temperatury (minimum) Przełączniki źródeł zasilania Urządzenia chłodzące Systemy zasilaczy UPS Monitorowanie urządzeń, takich jak montowane w szafach przełączniki źródeł zasilania, zasilacze UPS i urządzenia chłodzące, jest powszechnie stosowaną praktyką. Jednak monitorowanie obwodów i temperatury w szafie jest względnie nowym rozwiązaniem w zarządzaniu infrastrukturą NCPI. Monitorowanie pojedynczych obwodów zwiększa dostępność, umożliwiając administratorom odbieranie powiadomień zanim nastąpi przeciążenie obwodu. Badania pokazały, że w znacznym stopniu czas przestoju centrum przetwarzania danych wynika z awarii obwodów. Dlatego też aktywne zarządzanie tymi obwodami może znacznie wpłynąć na zwiększenie dostępności. Konieczna jest identyfikacja szaf pracujących w temperaturze wyższej niż normalna, ponieważ podwyższone temperatury znacznie skracają oczekiwaną żywotność urządzeń IT. Tendencje do uzyskiwania większej gęstości sprzętu IT pogłębiają ten problem, ponieważ większa gęstość mocy jest bezpośrednio powiązana z większymi potrzebami odnośnie chłodzenia. Monitorowanie tych urządzeń pozwala administratorom zrozumieć problemy z samymi urządzeniami lub ze środowiskiem, które je otacza. Wydajne zarządzanie zasobami Zaletą scentralizowanego zarządzania jest generowanie odpowiednich, szybko dostępnych informacji. Aby zoptymalizować wydajność zasobów, informacje muszą być dostępne w łatwo zrozumiałej formie, minimalizując lub eliminując potrzebę przeprowadzania szkoleń. Przydatna może być również możliwość całościowego skonfigurowania i zautomatyzowania odpowiedzi na znane problemy. Krótko mówiąc, systemy powinny być łatwe we rozmieszczeniu i obsłudze. Ostrzeżenia o krytycznych zdarzeniach Awarie zasilania i podwyższone temperatury są przykładami zdarzeń, które, jeżeli nie zostaną pojęte żadne działania zaradcze, mają wpływ na dostępność sieci. Uzyskane w odpowiednim czasie informacje pozwalają podejmować działania naprawcze przed uszkodzeniem lub awarią sprzętu i są krytycznym czynnikiem wpływającym na bezproblemowe działanie systemu zarządzania infrastrukturą fizyczną sieci. Na przykład administrator może odebrać powiadomienie wygenerowane w momencie, gdy napięcie prądu pobieranego przez obwód wzrosło o ponad 1 A, dzięki czemu może kontrolować próby nieuprawnionego dodawania sprzętu do obwodu. 6

7 Analiza wydajności i przewidywanie awarii Aby można było przeprowadzić analizę wydajności, należy przechowywać przynajmniej dzienniki zdarzeń i danych. Skuteczne narzędzia do analizy zapobiegają występowaniu problemów, określając obszary, na które należy zwrócić uwagę, i wskazując podstawową przyczynę potencjalnych problemów. Przykłady powyższych funkcji to identyfikacja starszych baterii oraz punktów dostępowych szafy i definiowanie stałych problemów z linią zasilania, takich jak częste zaniki zasilania. Możliwość łatwej adaptacji wraz ze zmianą potrzeb biznesowych Strategie wymiany i modernizacji należy opracowywać w odpowiednim czasie, aby uniknąć nieoczekiwanego, nieplanowanego i kosztownego przestoju. Uniwersalne systemy dopuszczają możliwość wprowadzania zmian w konfiguracji, minimalizując czasy przestoju. Przykłady przewidywalnych modyfikacji to zmiana wymagań dotyczących zasilania, nadmiarowości oraz czasu działania, jak również dodawanie obsługi dla oddziałów lub innych węzłów sieci. Odpowiednie zarządzanie infrastrukturą NCPI wymaga przedstawienia dużej ilości danych w formie łatwo zrozumiałej dla administratora. Zarządzanie infrastrukturą NCPI Menedżery elementów W ostatniej dekadzie można było zaobserwować gwałtowny wzrost wykorzystywania systemów IT do pilnych potrzeb biznesowych przy zastosowaniu wielopunktowych rozwiązań. W wyniku tego w wielu instalacjach działy IT dążyły do zarządzania sprzętem przy użyciu menedżerów elementów dla różnych kategorii sprzętu. Na rysunku 2 poniżej przedstawiono schemat zarządzania różnymi elementami systemów: do zarządzania pamięciami masowymi powszechnie stosuje się menedżera pamięci masowych (np. EMC ControlCenter), do zarządzania urządzeniami sieciowymi menedżera sieciowego (np. CiscoWorks), a do zarządzania serwerami menedżera serwerów (np. HP Insight Manager). Zaletą zastosowania menedżerów elementów jest generalnie łatwość ich rozmieszczania i używania, ponieważ służą one głównie do zarządzania jedną kategorią urządzeń w wielu przypadkach urządzeniami specyficznymi dla danego dostawcy. Ograniczeniem tej strategii jest brak koordynacji różnych menedżerów elementów. Menedżery elementów i systemy EMS Aby uzyskać lepszą kontrolę całej sieci, należy w razie potrzeby użyć systemu EMS (Enterprise Management System), takiego jak Tivoli lub HP OpenView. Narzędzia te ułatwiają koordynację różnych typów urządzeń i udostępniają szczegółowe informacje dotyczące wszystkich operacji w sieci. Jednak ani menedżery elementów ani system EMS nie łączą w sobie zarządzania warstwą infrastruktury fizycznej krytycznej dla sieci. 7

8 Punkty danych i systemy BMS Podobnie, do zarządzania niektórymi punktami danych infrastruktury NCPI często używa się systemów BMS. Jednak ich architektura oraz ilości wymaganych informacji sprawiają, że systemom tym brakuje zalet skutecznych rozwiązań do zarządzania infrastrukturą NCPI, przez co nie nadają się do zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym. Integracja zarządzania infrastrukturą NCPI Pozostaje więc pytanie jak zintegrować infrastrukturę NCPI z istniejącymi systemami BMS i EMS? Typowe podejście może wymagać integracji każdego pojedynczego urządzenia lub punktu danych w celu utworzenia jednego systemu zarządzania wysokiego poziomu. Na rysunek 2 przedstawiono ścieżki integracji pojedynczych urządzeń przy wykorzystaniu tradycyjnego podejścia. Rysunek 2 Tradycyjna integracja infrastruktury NCPI z systemami BMS i EMS Wadą tego rozwiązania jest znaczny koszt związany z integracją każdego z tych urządzeń i/lub punktów danych. Ten schemat może również prowadzić do dostarczenia użytkownikowi nadmiaru informacji, ponieważ wiele urządzeń lub pojedynczych punktów danych przesyła raporty do jednego centrum. W przypadku tego modelu użytkownicy muszą zakupić lub opracować unikatowe reguły obsługi tych informacji w swoich systemach BMS lub EMS. 8

9 Menedżer elementów infrastruktury NCPI Rozwiązaniem opisywanego problemu może być menedżer elementów dla urządzeń infrastruktury NCPI, co przedstawiono na rysunku 3. Odpowiednio zaprojektowany menedżer elementów infrastruktury NCPI powinien ograniczyć punkty integracji niezbędne w systemach EMS i BMS, udostępniając informacje podsumowujące na tych platformach. Szczegółowe informacje można uzyskać, łącząc się bezpośrednio z menedżerem elementów infrastruktury NCPI, podobnie jak w przypadku menedżerów elementów serwerów, pamięci masowych i sieci. Zaletą menedżerów elementów jest również niższy koszt instalacji. Menedżer elementów nie wymaga integracji z każdym urządzeniem, tylko automatycznie łączy te informacje. Menedżer elementów ma jeden cel, dlatego też został zaprogramowany za pomocą konkrentych reguł i zaleceń, przez co posiada odpowiednią charakterystykę niezbędną do zarządzania infrastrukturą NCPI. Używając menedżera elementów infrastruktury NCPI, można zastosować bardziej uniwersalny schemat zarządzania. Informacje na poziomie agregacji można w razie potrzeby integrować z systemami EMS i/lub BMS. Menedżera elementów infrastruktury NCPI można także używać jako autonomiczne narzędzie do zarządzania, jak to często ma miejsce w przypadku menedżerów elementów serwerów, pamięci masowych i sieci. Rysunek 3 Integracja menedżera elementów infrastruktury NCPI z systemami BMS i EMS 9

10 Przykład menedżera elementów infrastruktury NCPI Przykładem narzędzia do zarządzania spełniającym kryteria menedżera elementów infrastruktury NCPI jest kontroler InfraStruXure Manager firmy APC. To dedykowane urządzenie zajmuje 1U w szafie 19" i umożliwia zarządzanie infrastrukturą fizyczną. Udostępnia informacje podsumowujące dotyczące alarmów dla systemów BMS, jak i systemów EMS. Działa on również jako menedżer elementów. Kontroler InfraStruXure Manager firmy APC Wnioski Najlepszy w swojej klasie model do zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym (NCPI) powinien wykorzystywać menedżera elementów infrastruktury NCPI. Zalety używania menedżera elementów infrastruktury NCPI: 1. Efektywne pod względem kosztów zarządzanie wieloma punktami danych wymaganych w celu odpowiedniego zarządzania infrastrukturą NCPI. 2. Zoptymalizowana funkcjonalność odpowiednia dla infrastruktury NCPI. 3. Łatwa integracja z istniejącymi systemami BMS i EMS. 4. Niskie koszty instalacji i konserwacji. 10

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Certified Data Center Professional Training

Certified Data Center Professional Training Kod szkolenia: Tytuł szkolenia: HK258S Certified Data Center Professional Training Dni: 2 Opis: Jest to dwudniowe szkolenie poświęcone najważniejszym elementom Ośrodków Przetwarzania Danych. Omawianie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13

AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

SARE System wysyłki mailingów

SARE System wysyłki mailingów Klient SARE SA Branża IT, marketing i PR Okres realizacji Stale, od 2005 roku do chwili obecnej Rodzaj usługi doradztwo, hosting, zarządzanie serwerami Doradztwo Hosting Zarządzanie serwerami Opis projektu

Bardziej szczegółowo

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS

SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS SCENTRALIZOWANE I ROZPROSZONE ZASILACZE AWARYJNE UPS: PORÓ WNANIE DELTA POWER SOLUTIONS Wprowadzenie Wszędzie tam, gdzie wymagane są nieprzerwane dostawy energii elektrycznej, istnieje potrzeba korzystania

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

WPM WIRELESS POWER MASTER

WPM WIRELESS POWER MASTER Niezależny system zasilania i sterowania armaturą Chcielibyście Państwo rozszerzyć funkcje armatury w swoich obiektach o automatyzację, monitoring, czy zdalne sterowanie, ale armatura nie posiada bezpośredniego

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta

- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta - pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

HumanWork - Produkt, który spełnia Twoje oczekiwania

HumanWork - Produkt, który spełnia Twoje oczekiwania HumanWork - Produkt, który spełnia Twoje oczekiwania Właśnie tak pracuję. Wykonuję zadania. HumanWORK włącza je w procesy przepływu pracy i obiegu dokumentów. Planuję zadania. HumanWORK przekazuje je we

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management

Bardziej szczegółowo

Redukcja ukrytych kosztów związanych z modernizacją - systemu zasilania w centrum danych

Redukcja ukrytych kosztów związanych z modernizacją - systemu zasilania w centrum danych Redukcja ukrytych kosztów związanych z modernizacją - systemu zasilania w centrum danych Richard Sawyer White Paper 73 Streszczenie Skalowanie systemu zasilania używanych systemów zasilaczy UPS prowadzi

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Określanie całkowitego kosztu posiadania infrastruktury centrum obliczeniowego i serwerowni

Określanie całkowitego kosztu posiadania infrastruktury centrum obliczeniowego i serwerowni Określanie całkowitego kosztu posiadania infrastruktury centrum obliczeniowego i serwerowni Raport nr 6 Wersja 2 Streszczenie W opracowaniu niniejszym opisano z podaniem przykładów udoskonaloną metodę

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

metasys - system zarządzania budynkami Metasys dostarcza więcej

metasys - system zarządzania budynkami Metasys dostarcza więcej metasys - system zarządzania budynkami Metasys dostarcza więcej Większa elastyczność. More flexibility. Większa troska o środowisko. More sustainability. Większa produktywność. More productivity. TECHNOLOGIA,

Bardziej szczegółowo

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności

Bardziej szczegółowo

MGE Galaxy 5500. 20/30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności

MGE Galaxy 5500. 20/30/40/60/80/100/120 kva. Połączenie niezawodności i elastyczności MGE Galaxy 5500 20/30/40/60/80/100/120 kva Połączenie niezawodności i elastyczności Nowoczesny system ochrony zasilania trójfazowego o mocy 20-120 kva zaprojektowany z myślą o różnorodnych zastosowaniach

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Nowoczesne systemy klimatyzacji precyzyjnej Swegon

Nowoczesne systemy klimatyzacji precyzyjnej Swegon Nowoczesne systemy klimatyzacji precyzyjnej Swegon Swegon jest jednym z wiodących europejskich producentów urządzeń wentylacyjnych i klimatyzacyjnych. W zakresie oferty koncernu znajdują się nie tylko

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Sylabus kursu. Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych budynków. Dla Projektu ETEROB

Sylabus kursu. Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych budynków. Dla Projektu ETEROB Sylabus kursu Tytuł kursu: Program szkoleniowy z energooszczędnej renowacji starych Dla Projektu ETEROB 1 Kontrolka dokumentu Informacje Kraj Polska Właściciel dokumentu BSW Data sporządzenia 23/11/2014

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Zarządzanie infrastrukturą IT

Zarządzanie infrastrukturą IT Zarządzanie infrastrukturą IT 17 listopada 2011 r. Centrum Konferencyjne Businessman Institute, Trakt Lubelski 40a, Warszawa. www.bi.waw.pl Zaproszenie do współpracy WPROWADZENIE Do wzrostu złożoności

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB

1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB Inteligentne budynki (5) Politechnika Poznańska Plan 1. Zalety stosowania zintegrowanych systemów zarządzania inteligentnym budynkiem. 2. Podsumowanie - BMS w IB Politechnika Poznańska 2 1 Zalety stosowania

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo