Klastry Wysokiej Dost pno±ci i pakiet heartbeat

Wielkość: px
Rozpocząć pokaz od strony:

Download "Klastry Wysokiej Dost pno±ci i pakiet heartbeat"

Transkrypt

1 Klastry Wysokiej Dost pno±ci i pakiet heartbeat Paweª Topa Dariusz bik Remigiusz Górecki 24 pa¹dziernika Wprowadzenie Najwy»sz dost pno± systemu komputerowego uzyskuje si poprzez redundancj caªego komputera, interfejsów sieciowych oraz sieci komputerowej, tworz c konguracj tzw. klastra wysokiej dost pno±ci (patrz rys. 1). Komputery wchodz ce w skªad klastra nie musz by identyczne cz sto w zeª zapasowy ma mniejsz wydajno± od w zªa gªównego. Powszechne jest stosowanie rozproszenia geogracznego klastra poszczególne w zªy mog znajdowa si w innych pomieszczeniach, budynkach lub nawet na innych kontynentach (!). System jest wówczas bardziej odporny na ró»nego rodzaju katastrofy wynikaj ce z przyczyn naturalnych lub spowodowane przez czªowieka np. po»ar, powód¹, trz sienie ziemi, atak terrorystyczny itp. Wykrycie awarii komputera wchodz cego w skªad klastra, wymaga zapewnienia staªej komunikacji mi dzy w zªami. Poª czenie to, zwykle tak»e redundantne, przyj ªo si nazywa heartbeat czyli dosªownie uderzenia serca w zªy informuj si nawzajem,»e»yj. Je»eli który± z w zªów przestaje odpowiada, pozostaªe przejmuj jego funkcje do czasu usuni cia usterki (patrz rys. 2). Zale»nie od konguracji, w trakcie normalnej pracy klastra, procesy wykonywane s na gªównej maszynie, a w zeª zapasowy oczekuje na awarie lub procesy rozkªadane s równomierne pomi dzy wszystkie w zªy. W najbardziej wyra- nowanych rozwi zaniach, stan gªównego w zªa mo»e by caªy czas odzwierciedlany ( mirroring) na w ¹le zapasowym. Rozwi zania takie, jakkolwiek bardzo kosztowne, zapewnia bªyskawiczne przej cie zada«przez w zeª zapasowy w razie wyst pienia awarii. Zdublowanie caªych systemów komputerowych pozwala, w przypadku wyst pienia awarii, na szybkie i bezproblemowe przywrócenie (failover) wykonywanych zada«i usªug na sprawnym w ¹le. W najprostszych rozwi zaniach mo»liwe jest tylko automatyczne przywrócenie samej usªugi (bez jej stanu w chwili awarii). Takie podej±cie jest wystarczaj ce w przypadku usªug, w których zachowanie aktualnego stanu serwisu nie jest wymogiem krytycznym np. http. Rozwi zanie to nie jest wystarczaj ce w przypadku usªug nawi zuj cych sesje np. ftp. Mo»liwo± przywracania usªug i procesów wraz z ich stanem w chwili awarii posiadaj niektóre pakiety komercyjne przeznaczone do zarz dzania klastrami wysokiej dost pno±ci np. MC/ServiceGuard rmy HP lub HACMP rmy IBM. Ich zadaniem, oprócz monitorowania pracy systemu, jest przede wszystkim zarz dzanie procesami wykonywanymi przez serwer. W momencie awarii w zªa, procesy na nim wykonywane mog by r cznie lub automatycznie przeniesione na inne w zªy klastra. Dla u»ytkownika, awaria jest praktycznie niezauwa»alna. Dodatkow funkcj oprogramowania zarz dzaj cego jest równowa»enie obci»enia (load-balancing) w zªów w klastrze. Z uwagi na rozproszony charakter architektury klastrowej, istotnym problemem jest zarz dzanie skªadowaniem danych (data storage). Pod tym wzgl dem klastry mo»emy podzieli na shared data i share nothing. W modelu data shared ka»dy z w zªów posiada dost p do caªego zasobu dyskowego klastra. Konieczne jest zatem zastosowanie mechanizmów synchronizacji i szeregowanie odwoªa«do dysków, w celu zachowania integralno±ci danych. W modelu share nothing ka»dy w zeª ma dost p tylko do pewnego fragmentu zasobów dyskowych»aden inny w zeª nie mo»e odwoªywa si do tego fragmentu. Konieczne jest u»ycie mechanizmów zapewniaj cych synchronizacj danych pomi dzy zasobami ró»nych w zªów. 2 Pakiet heartbeat Pakiet heartbeat, prowadzony przez Alana Robertsona, jest poblicznie dost pnym oprogramowaniem udost pniaj cym podstawow funkcjonalno± pozwalaj c tworzy i zarz dza klastrami wysokiej dost pno±ci w systemie Linux. Gªównym zadaniami realizowanymi przez to oprogramowanie s : 1. monitorowanie dost pno±ci poszczególnych w zªów klastra, 2. uruchamianie i zatrzymywanie usªug pracuj cych w re»imie wysokiej dost pno±ci, 3. zarz dzanie zasobami dzielonymi w obr bie klastra np. adres IP, zasoby dyskowe. Aktualnie pakiet dost pny jest w stabilnej wersji na platform Linux; dost pne s tak»e archiwa ¹ródªowe, binarne oraz pakiety dla wa»niejszych dystrybucji Linuksa. Obszerna dokumentacja znajduje si na stronie 1

2 Rysunek 1: Klaster wysokiej dost pno±ci. Rysunek 2: Zachowanie systemy w przypadku awarii jednego z w zªów. 2

3 Pakiet heartbeat jest oprogramowanie darmowym, ale nale»y wyra¹nie podkre±li,»e swoimi mo»liwo±ciami pozostaje bardzo daleko z rozwi zaniami komercyjnymi. Stanowi on realizacj najprostszej strategii dziaªania klastra wysokiej dost pno±ci. Jeden z komputerów peªni rol w zªa gªównego serwuj c usªugi pewne pod ustalonym adresem IP. Drugi z komputerów w zeª zapasowy oczekuje bezczynnie na awari w zªa gªównego. Je±li zajdzie takie zdarzenie przejmuje on funkcje w zªa gªównego, uruchamiaj c wszystkie te usªugi, które udost pniaª w zeª gªówny. Oprogramowanie hearbeat nie potra przenosi usªug i aplikacji mi dzy w zªami wraz z ich stanem potra jedynie wykry awari jednego z w zªów, przenie± pewne zasoby na w zeª zapasowy i na nim od nowa uruchomi usªugi zatrzymane w wyniku awarii. Dla prostych instalacji np. serwerów http jest to jednak caªkowicie wystarczaj ca funkcjonalno±. Gªówn cz ± oprogramowania heartbeat stanowi podsystem demon monitoruj cy prac w zªów klastra oraz zarz dzaj cy zasobami udost pnianymi w re»imie wysokiej dost pno±ci. Demon uruchamiany jest na wszystkich w zªach klastra brak pracuj cego demona na jednym z w zªów jest równoznaczny z sytuacj awarii tego w zªa. Demony wymieniaj si ze sob informacj, sprawdzaj c swoj dost pno±. W przypadku awarii w zªa gªównego, demon na w ¹le stwierdza brak odpowiedzi na ª czu heartbeat i rozpoczyna procedur przej cia zasobów wspólnych klastra i uruchomienia usªug udost pnianych w trybie wysokiej dost pno±ci. Najwa»niejszym zasobem jaki musi przej w zeª zapasowy po awarii w zªa gªównego jest adres IP klastra. Ka»dy z w zªów klastra posiada swój wªasny adres IP w podsieci w której wª czony jest klaster, jednak jest on wykorzystywany raczej w celach administracyjnych. Potrzebny jest dodatkowy wolny adres IP, który zostanie przypisany klastrowi jako caªo±ci i pod którym serwowane b d wszystkie usªugi udostepniane w re»imie wysokiej dost pno±ci. Wewn trzna struktura klastra zostaje ukryta pod jednym adresem IP, który w razie potrzeby b dzie przenoszony pomi dzy w zªami klastra. W danej chwili adres ten mo»e by przypisany tylko jednemu w zªowi. Je±li buduj c klaster zdecydujemy si na model shared data, kolejnym zasobem, który b dzie przekazywany mi dzy w zªami s urz dzenia pami ci masowej. Jednym z klasycznych rozwi za«jest podª czenie zewn trznego dysku SCSI w tzw. ukªad V czyli do jednej magistrali wraz z dyskiem podpi te b d dwa host-adapter 'y w zªów klastra. W zªy b d mie zatem zyczny dost p do urz dzenia dyskowego, zadaniem oprogramowania jest zadba o to aby w danej chwili byªy one wykorzystywane przez tylko jedn maszyn. W klastrze opartym o model share nothing konieczna jest implementacja mechanizów replikacji danych pomi dzy w zªami. W tym celu nale»y skorzysta z cron'a i polecenia rsync, które okresowo b dzie synchronizowaªo dane pomi dzy w zªami. Podej±cie takie jest maªo praktyczne w przypadku gdy synchronizujemy archiwa o pojemno±ciach wieluset megabajtów. Proces taki mo»e by zbyt czasochªonny i zanadto obci»aj cy sie. Z tego te» wzgl du nie b dziemy szerzej omawia tej techniki w niniejszym opracowaniu. Jej dokªadny opis wraz z kilkoma u»ytecznymi skryptami znajduje si w dokumentacji dostarczonej wraz z oprogramowaniem. 2.1 Konguracja klastra w oparciu o pakiet heartbeat ver. 1 Aby zbudowa jakikolwiek klaster potrzebujemy przynajmniej dwóch komputerów. Nie jest wymagane aby ich konguracja sprz towa byªa identyczna. Klaster wysokiej dost pno±ci, jak ju» wcze±niej wspomniano, wymaga dodatkowego poª czenie mi dzy w zªami zwanego heartbeat. Poªaczenie to sªu»y w zªom do wzajemnego informowania si,»e pracuj poprawnie. Zasada bez pojedynczego punktu awarii"( no single point of failure) wymaga aby tak»e to poª czenie byªo reduntantne. heartbeat mo»e wykorzystywa w tym celu port szeregowy (poª czenie przy pomocy kabla szeregowego z przeplotem null-modem) lub interfejs sieciowy ethernet. Wykorzystanie tego drugiego medium ª czy si oczywi±cie z konieczno±ci zainstalowania dodatkowej karty sieciowej w ka»dym z w zªów budowanego klastra. Nale»y równie» pami ta o tym,»e bezpo±rednie poª czenie: karta sieciowa karta sieciowa mo»e by zrealizowana tylko przy pomocy tzw. skrosowanej skr tki crossover cable. Po zestawieniu sprz tu i poª cze«, instalacji systemów operacyjnych i wymaganych cz ±ci oprogramowania heartbeat, nale»y przetestowa poprawno± poª cze«. W przypadku poª czenia poprzez porty szeregowe wystarczy na jednym z w zªów (peªni cym rol odbiorcy) wyda polecenie: node1# cat < /dev/ttys0 podczas gdy na drugim z w zªównadawcy: node2# echo hello > /dev/ttys0 Z jednej strony jest to odczyt z portu szeregowego, za± z drugie strony bezpo±rednie zapisywanie do portu szeregowego. Je±li wpisany tekst pojawi si po stronie odbiorcy poª czenie jest poprawne i caª operacj nale»y powtórzy zamieniaj c rolami w zªy. Je±li poª czenie nie dziaªa poprawnie nale»y w pierwszej kolejno±ci sprawdzi kabel ª cz cy. Innym powodem problemów mo»e by wybór nieprawidªowego pliku urz dzenia /dev/ttys*. Najlepszym ¹ródªem informacji na temat portów szeregowych i komunikacji z ich u»yciem jest stosowny dokument HOWTO [10]. Aby zrealizowa poª czenie heartbeat w oparciu o sie ethernet nale»y skongurowa odpowiednie interfejsy sieciowe. Zakªadaj c,»e w ka»dym w ¹le znajduje si dwie karty sieciowe, jedn z nich kongurujemy do normalnej komunikacji w obr bie podsieci w której znajduje si klaster. Druga z kart kongurowana jest na potrzeby prywatnej (zazwyczaj odci tej od ±wiata) sieci pomi dzy w zªami klastra. Opis konguracji interfejsu sieciowego i ewentualnie pojawi j cych si problemów wyja±nia wiele dokumentów dost pnych w sieci np. [11]. 3

4 Dobrym pomysªem jest przyznanie interfejsom realizuj cym poª czenie heartbeat adresów z podsieci z nierutowalnych podsieci np.: , Wi kszo± instalatorów dostarczanych z ró»nymi dystrybucjami Linuksa pozwala ustali stosowne adresy podczas instalacji systemu operacyjnego. Standardowym wyposa»eniem ka»dego Linuksa jest polecenie ifconfig umo»liwiaj cy zarz dzanie zainstalowanymi interfejsami sieciowymi czyli przede wszystkim ustalenie nowego adresu sieciowego np.: node1# /sbin/ifconfig eth netmask Konguracja karty sieciowej ustalona przy pomocy polecenia ifconfig nie jest trwale zapami tywana i znika przy restarcie systemu. Permanentne ustalenie adresu kart sieciowej wymaga odpowiedniego wpisu do pliku konguracyjnego. W dystrybucji RedHat jest to plik: /etc/sysconfig/network-scripts/ifcfg-eth0. Mo»na tak»e wstawi wywoªania polecenia ifconfig do skryptu /etc/rc.local Aby uruchmi klaster wysokiej dost pno±ci pod kontrol oprogramowania heartbeat nale»y weedytowa trzy pliki konguracyjne: ha.cf, haresources, authkeys. Wszystkie one musz znale¹ si w katalogu /etc/ha.d/ który powstaje podczas instalacji pakietu. Przykªadowe pliki konguracyjne wraz z obszernym komentarzem ka»dej z opcji mo»na znale¹ w katalogu /usr/share/doc/heartbeat Omówienie wa»niejszych opcji mo»na tak»e znale¹ w dokumencie Getting Started with Linux-HA [12]. W niniejszym opracowaniu ograniczymy si tylko do opcji niezb dnych do uruchomienia klastra. 2.2 Pliki konguracyjne klastra Plik ha.cf zawiera ogólne opcje konguracyjne klastra tzn. adresy maszyn, które wchodz w jego skªad, medium poª czenia heartbeat itp. Rejestracja komunikatów o pracy demonów heartbeat jest u»yteczna nie tylko w fazie uruchamiania klastra: # plik dziennika debugger'a debugfile /var/log/ha-debug # plik dziennika logfile /var/log/ha-log # kategoria komunikatów, która pojawia si w dzienniku systemowym # patrz plik konfiguracyjny /etc/syslog.conf logfacility local0 Dostrojenie pracy klastra wymaga okre±lenia pewnych opó¹nie«mi dzu zachodz cymi zdarzeniami i reakcj systemu: # czas pomi dzu kolejnymi,,uderzeniami serca'' pomi dzy w zªami w sek. keepalive 2 # ile trzeba czeka na potwierdzenie,,uderzenia serca'' zanim # stwierdzimy,,zgon'' w zªa deadtime 30 # czas do pierwszego komunikatu w logach o opó¹nianiu si potwierdzenia warntime 10 # w przypadku niektórych systemów operacyjnych, uruchomienie sieci po # restarcie systemi trwa do± dªugo. Potrzebny jest zatem osobna warto± # opó¹nia w takiej sytuacji initdead 120 Wybór medium i parametrów poª czenia hearbeat porty szeregowe via null-modem: # szybko± transmisji baud # urz dzenie powi zane z portem szergowym serial /dev/ttys0 # Linux #serial /dev/cuaa0 # FreeBSD #serial /dev/cua/a # Solaris sie ethernet # numer port poprzez który realizowana b dzie komunikacja,,heartbeat'' udpport 694 # na którym interfejsie sieciowym i w jaki sposób # ma by rozgªaszany,,heartbeat'' bcast eth0 # Linux 4

5 #bcast eth1 eth2 # Linux #bcast le0 # Solaris #bcast le1 le2 # Solaris Nie da si ukry,»e jedn z najwa»niejszych informacji potrzebnych do uruchomienia klastra s nazwy w zªów skªadowych: node node1.mojklaster.org node node2.mojklaster.org Nazwy w zªów uzyskujemy komend uname -n. 2.3 Konguracja usªug W pliku haresources okreslamy mi dzy innymi: nazw komputera peªni cego rol gªównego w zªa klastra, adres IP, mask podsieci i adres rozgªoszeniowy (broadcast) klastra, list usªug udost pnianych w trybie wysokiej dost pno±ci, je±li klaster pracuje w architekturze shared data, mo»emy okre±li jakie urz dzenie blokowe jest wspóªdzielone pomi dzy w zªami klastra, jaki system plików si na nim znajduje i gdzie nale»y go montowa w drzewie katalogów. Plik haresources musi by identyczny na obu w zªach klastra! Kilka przykªadów konguracji wraz z komentarzem Najprostsza konguracja w której okre±lono jedynie nazw komputera peªni cego rol wezªa gªównego ( node1.mojklaster.org i adres IP klastra. Maska podsieci i adres rozgªoszeniowy jest domy±lny. Klaster nie udost pnia»adnych usªug. node1.mojklaster.org W powy»szym przykªadzie nie jest okre±lna nazwa interfejsu, któremu zostanie przypisany wirtualny adres klastra. Nie jest to problemem w przypadku maszyn z pojedyncz kart sieciow. Wybór interfejsu sieciowego w systemie z wieloma kartami, dokonywany jest na podstawie tablicy routingu. Heartbeat stara si znale¹ najkrótsz ±cie»k do adresu, który przejmuje. Dla wi kszo±ci systemów jest to pierwsza pozycja w tabeli. Podobnie jak poprzednio, ale klaster ju» serwuje wysoko dost pn usªug WWW: node1.mojklaster.org httpd Nazwa usªugi podana na ko«cu linii jest w zasadzie niczym innym jak nazw skryptu uruchamiaj cego serwer http. heartbeat w poszukiwaniu tego skryptu sprawdza kolejno ±cie»ki: /etc/ha.d/resource.d i /etc/rc.d/init.d. Z punktu widzanie heartbeat'a bez znaczenia jest co dany skrypt robi, istotne jest jedynie aby poprawne byªy wywoªania: scriptname start i scriptname stop, wykonywane odpowiednio podczas startu i zatrzymaywania usªugi. Je»eli chcemy przekaza do skryptu argumenty nale»y je poda po jego nazwie oddzielaj ce :: np. node1.mojklaster.org my_script::arg1::arg2 Przykªad bardziej zªo»ony: klaster jest dost pny pod trzema adresami i udost pnia dwie usªugi. node1.mojklaster.org httpd smb Peªnia precyzji w deniowaniu interfejsu sieciowego: adres, maska podsieci, interfejs sieciowy i adres rozgªoszeniowy. node1.mojklaster.org /28/eth0/ httpd Wykorzystanie wspóªdzielonego zasobu dyskowego. Dysk SCSI reprezentowany przez urz dzenie /dev/sda1 b dzie widoczny w katalogu /data1, zapisany jest w systemie plików ext2. node1.mojklaster.org Filesystem::/dev/sda1::/data1::ext2 W momencie awarii w zªa gªównego, skrypt Filesystem (dostarczany wraz z pakietem heartbeat, znajduje si w katalogu /etc/ha.d/resource.d) uruchomiony przez demona na w ¹le zapasowym zamontuje urz dzanie /dev/sda1 w katalogu /data1. Niestety korzystanie z dzielonego zasobu wi»e si z ryzykiem,»e nie do ko«ca martwy w zeª gªówny zachowa sobie dost p do dzielonego zasobu. 5

6 2.4 Autentykacja poª czenia Ostatnim plikiem, którego modykacje nale»y przeprowadzi przed uruchomieniem klastra, jest authkeys. Zawiera on informacji o sposobie autentykacji wzajemnych potwierdze«przesyªanych poª czeniem heartbeat. W chwili obecnej dost pne s trzy metody: crc, md5 i sha1. Je±li poª czenie heartbeat jest zycznie odizolowane od ±wiata najprostsza metoda crc, zapewniaj ce jedynie korekcj bª dów transmisji, b dzie wystarczaj ca. Je±li poª czenie jest realizowane poprzez ogólnie dost pn sie nale»y wybra jedn z metod szyfrowanych tj. md5 lub sha1, przy czym sha1 jest nieco trudniejsza do zªamania. Ogólny format pliku jest nast puj cy: auth <numer> <numer> <metoda> [<klucz>] Przykªadowo dla crc: auth 1 1 crc i dla sha1 (md5 ): auth 2 2 sha1 dowolny-klucz-dla-szyfrowania-sha1 Plik authkeys powinien mie ustawione prawa do odczytu dla root'a, pozostali u»ytkownicy nie powinni mie»adnych praw dost pu do tego pliku (u»ywaj konwencji liczbowej takie prawa oznaczamy warto±ci 600). 2.5 Uruchamianie klastra wysokiej dostepno±ci Po prawidªowej konguracji uruchomienie klastra sprowadza si do wystartowania demonów heartbeat na wszystkich w zªach. Wykonuje si to analogicznie jak w przypadku wszystkich usªug w systemach Unix zgodnych z System V tzn. przy pomocy skrytpu z katalogu /etc/init.d czyli. node1#/etc/init.d/heartbeat start W przypadku dystrybucji Linuksa wykorzystuj ce zarz dcy pakietów rpm (RedHat, Suse i Mandrake), b d mie stosowany skrypt we wªa±ciwym miejscu i skongurowany do uruchamiania podczas startu systemu. Aby wª czy start demona heartbeat w trakcie ªadowania systemu nale»y u»y polecenie chkconfig np.: node1# /sbin/chkonfig heartbeat on Wyª czamy tym samym poleceniem, ale z argumentem off. Aby przekona si czy wszystko dziaªa poprawnie nale»y przejrze logi demonów w pliku, którego nazw i ±cie»k umie±cili±my w pliku konguracyjnym ha.cf. Posta tych logów mo»e by ró»na dla ró»nych dystrybucji. Jest ich zazwyczaj caªkiejm sporo, dlatego pominiemy w nieniejszym opracowaniu podawanie ich peªnej postaci. Nale»y bardzo dokªadnie przyjrz si wszystkim liniom zawieraj cym sªowo: error. Zawieraj one informacje o tym co poszªo nie tak oraz w wi kszo±ci wypadków tak»e informacj dlaczego. Je±li logi demonów heartbeat na obu w zªach nie zawieraj nieczego niepokoj cego nale»y przetestowa klaster w warunkach bojowych tzn. spróbowa wyegzekwowa od niego oczekiwan usªug jest ona dost pna pod adresem wpisanym do pliku haresources. Je±li wszystko dziaªa poprawnie nale»y przeprowadzi symulacj awarii poszczególnych w zªów, przy czym najlepiej zaczyna od maszyny, którego przeznaczyli±my na w zeª gªówny klastra. W tym celu wystarczy doprowadzi do sytuacji w której demon heartbeat nie dziaªa na tym w ¹le. Nie nale»y (przynajmniej na razie) zrywa poª czenie heartbeat mi dzy w zªami. Praktycznie rzecz bior najciekawsze zachowanie systemu obserwujemy podczas awarii w zªa gªównego, kiedy jego funkcje przejmowane s przez w zeª zapasowy. Symulaj c awari poszczególnych w zªów nale»y sprawdza dost pno± usªug oraz komunikaty generowane przez demony. W klastrach zªo»ponych z wi kszej ilo±ci w zªów nale»y tak»e sprawdza zachowanie systemu w przypadku awarii wi kszej ilo±ci w zªów. 2.6 Przejmowanie adresu IP Przeª czanie wspólnego adresu IP pomi dzy ró»nymi w zªami klastra realizowane jest przy pomocy techniki zwanej IP aliasingiem. Funkcja ta obecna jest w ró»nych realizacja w j drze Linuksa od wersji 2.0.x 1. Nie wnikaj c w szczegóªy IP aliasing pozwala na tworzenie wirtualnych interfejsów sieciowych o ró»nych adresach IP, korzystaj cych z jednej karty sieciowej. 1 J dro musi by skompilowane z opcj IP aliasingu. J dra pochodz ce z dystrubucji zazwyczaj ju» maj wª czon t opcj 6

7 node1# /sbin/ifconfig eth0: node1# /sbin/ifconfig eth0 Link encap:ethernet HWaddr 00:04:DE:ED:BE:EF inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:5 collisions: txqueuelen:100 RX bytes: (511.2 Mb) TX bytes: ( Mb) Interrupt:9 Base address:0xd800 eth0:0 Link encap:ethernet HWaddr 00:04:DE:ED:BE:EF inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 Interrupt:9 Base address:0xd800 Jak wida w powy»szym przykªadzie mamy dwa interfejsy sieciowe o ró»nych adresach IP, ale tym samym adresie MAC co oznacza,»e jest to jedna i ta sama karta sieciowa. W przypadku w systemu pracuj cego w peªni poprawnie, adres IP klastra przypisany jest wirtualnemu interfejsowi skongurowanemu na w ¹le gªównym w zeª zapasowy w tym czasie posiada nie posiada takiego interfejsu. W momencie stwierdzania awarii w zªa gªównego, demon heartbeat'a na w ¹le zapasowym uruchamia wirtualny interfejs przypisuj c mu adres IP klastra. Od tej chwili ten w zeª b dzie udost pnial usªugi caªego klastra. Przeª czanie adresu IP w sieci ethernet wi»e si jednak z pewnymi problemami maj cymi swoje ¹ródªo w sposobie dziaªania sieci ethernet oraz protokoªu ARP. Ramki danych w sieci ethernet rozgªaszane s po caªej podsieci. Zadaniem kart sieciowych jest przyj cie tylko tych ramek których docelowy adres MAC jest zgodny z ich wªasnym adresem. Powi zanie adresu IP z adresem MAC jest zadaniem protokoªu ARP, który na podstawie odpowiedzi na okresowo rozsyªane zapytania (ARP requests) ustala te relacje i zapisuje je w cache'u. W przypadku przeª czenia adresu klastra mi dzy w zªami, tablice ARP w innych komputerów w sieci (oraz routera) dezauktalizuj si. Oczywi±cie po pewnym czasie ponowione zostan zapytania ARP i dane w tablicach stan si poprawne, ale mo»e to potrwa nawet 2 min. Mo»e si tak»e zdarzy,»e uszkodzony w zeª b dzie jeszcze na tyle sprawny,»eby odpowiada na zapytania ARP. Taka sytuacja niechybnie doprowadzi do zamieszania w tablicach ARP innych komputerów i routera. Klaster mo»e by w dalszym ci gu niedost pny. Aby zapobiec temu zjawisku stosuje si technik zwan... gratuitous ARP. Polega ona na wysyªaniu odpowiedzi ARP nie czekaj c na zapytania. W ten sposób zmiana adresu MAC w zªa serwuj cego usªugi klastra jest szybko rozgªaszana w caªej podsieci. 2.7 Awaria poª czenia Przerwanie poª czenia heartbeat wi»e si z pojawieniem istotnych zakªóce«w pracy caªego klastra. Brak komunikacji mi dzy demonami prowadzi do sytuacji w której ka»dy z nich stwierdza,»e drugi w zeª ulegª awarii. W zeª gªówny, w takiej sytuacji nie b dzie robiª nic poza zarejestrowaniem tego faktu, ale w zeª zapasowy spróbuje przej zasoby klastra i rozgªosi si jako wªa±ciwy serwer, co ma oczywi±cie katastrofalne skutki. Zastosowanie STONITH mo»e zabezpieczy caªo± przed uszkodzeniami danych, ale nie zapewni dost pno±ci klastra. W powa»nych zastosowaniach absolutnie niezb dne jest u»ycie redundantnego poª czenia heartbeat, najlepiej wykorzystuj cego ró»ne media. Poª czenie wykorzystuj ce porty szeregowe jest nieco bardziej niezawodne, ale nie tak elastyczne jak poª czenie oparte o ethernet. 3 Plan wiczenie 3.1 Przygotowanie do wiczenia Zapoznaj si z nast puj cymi zagadnieniami (¹ródªa: [9, 7, 8, 6, 2]: Koncepcja i architektura klastrów wysokiej dost pno±ci [1, 5]. Konguracja interfejsu sieciowego w systemie Linux, ze szczególnym uwzgl dnieniem skryptów startowych w dystrybucji RedHat. Zarz dzanie usªugami w systemie Linux skrypty System'u V(kalatog /etc/init.d/) Pakiet heartbeat [4] dokument Getting Started Guide [3]. Zapoznaj si z nast puj cymi poleceniami systemu Linux: 7

8 1. tail wy±wietlenie zawarto±ci ko«ca pliku, 2. ifconfig konguracja interfejsu sieciowego, 3. uruchamianie i zatrzymywanie usªug w systemie Linux skrypty w katalogu /etc/init.d 4. rsync synchronizacja plików. 5. rpm instalacja pakietów w systemie Linux RedHat 3.2 Sprz t Do wykonania wiczenie niezb dne s nast puj ce komponenty i oprogramowanie: 2 komputery klasy IBM PC pracuj cy pod kontrol systemu operacyjnego Linux RedHat 7.3 wyposa»one w podwójne interfejsy sieciowe. 1 komputer klasy IBM PC peªni cy rol stanowiska klienckiego. kabel szeregowy, skr tka nieekranowana cross-over. 3.3 Plan wiczenia 1. Konguracja poª czenia hearbeat z wykorzystaniem ª cza szeregowego i sieci ethernet. 2. Udost pnienie serwisów wysokiej dost pno±ci 3. Testy zachowania systemu w warunkach symulowanej awarii jednego z wezªów, zerwania poª czenia heartbeat itp. 4. Dyskusja i próba realizacji metod synchronizacji plików udost pnianych przez serwis ftp na obu w zªach. 5. Przygotowanie sprawozdania z wiczenia. Literatura [1] Wspóªczesne systemy komputerowe, Jacek Kitowski, Wyd. CCNS, Kraków [2] [3] [4] [5] [6] The Linux System Administrators' Guide: [7] Laboratorium systemu operacyjnego Linux: [8] (Prawie) wszystko o Linuxie: [9] Strony manuala na serwerze artemis.wszib.edu.pl [10] [11] [12] 8

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica

Akademia Górniczo-Hutnicza im. Stanisława Staszica Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 2 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 1

Laboratorium Sieci Komputerowych - 1 Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Kierunek: Inżyniera Mechatroniczna Sprawozdanie z laboratorium nr 2 Maciej Stolarczyk 285822 1.

Bardziej szczegółowo

PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM

PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows SVN - wprowadzenie Adam Krechowicz 24 czerwca 2018 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB

Bardziej szczegółowo

Sieć TCP/IP konfiguracja karty sieciowej

Sieć TCP/IP konfiguracja karty sieciowej Str. 1 Ćwiczenie 3 Sieć TCP/IP konfiguracja karty sieciowej Cel ćwiczenia: Zapoznanie się z metodą instalacji karty sieciowej w systemie Linux, podstawową konfiguracją sieci TCP/IP w systemie Linux. Przed

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

przewidywania zapotrzebowania na moc elektryczn

przewidywania zapotrzebowania na moc elektryczn do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

instrukcja instalacji w systemie Linux

instrukcja instalacji w systemie Linux instrukcja instalacji w systemie Linux modemu USB F@st 800 Twój świat. Cały świat. Spis treści 1. Zanim zaczniesz... 3 2. Konfiguracja systemu operacyjnego Linux... 4 3. Rozpakowanie sterowników na dysk

Bardziej szczegółowo

Subversion - jak dziaªa

Subversion - jak dziaªa - jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium

Bardziej szczegółowo

ZAŠ CZNIK DANYCH TECHNICZNYCH

ZAŠ CZNIK DANYCH TECHNICZNYCH Transmitel Sp. z o.o. ul. Solarza 9a 35-118 Rzeszów tel. (17) 850-45-14 fax. (17) 850-45-15 ZAŠ CZNIK DANYCH TECHNICZNYCH dla Umowy ±wiadczenia usªugi dost pu do sieci Internet w Imi : Nazwisko: Zamieszkaªy(a):

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników

Linux Elementy instalacji. 1 Podział dysku na partycje. 2 Konfiguracja sprzętu (automatycznie) 3 Założenie użytkowników Linux: co to takiego? Linux komputerowa Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Wielozadaniowy system operacyjny Darmowy i wolnodostępny Dość podobny

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instalacja Linuksa i podstawowa konfiguracja. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Instalacja Linuksa i podstawowa konfiguracja Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Instalacja Linuksa 1 / 17 Linux: co to takiego? Linux Wielozadaniowy

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Programowanie wspóªbie»ne

Programowanie wspóªbie»ne 1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Lab. 02: Algorytm Schrage

Lab. 02: Algorytm Schrage Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

SIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna

SIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna SIEMENS SIMATIC NET Wyświetlacz LED 1 SCALANCE W786 Instrukcja obsługi Przycisk Reset 2 3 Demontaż / montaż obudowy Specyfikacja techniczna 4 SPIS TREŚCI 1.Wyświetlacz LED... 3 2.Przycisk Reset... 6 3.Demontaż

Bardziej szczegółowo

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

raceboard-s Szybki start

raceboard-s Szybki start raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy

Bardziej szczegółowo

MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska MiASI Modelowanie systemów informatycznych Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Analiza systemu informatycznego Poziomy analizy 2

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

Instrukcja do wiczenia Virtual Private Network

Instrukcja do wiczenia Virtual Private Network Instrukcja do wiczenia Virtual Private Network Remigiusz Górecki Paweª Topa Dariusz bik 11 stycznia 2009 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj wykonane podpunkty Przygotowanie

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

Niezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej:

Niezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej: W czasie przeprowadzonego w czerwcu 2012 roku etapu praktycznego egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie asystent operatora dźwięku zastosowano sześć zadań. Rozwiązanie każdego z zadań

Bardziej szczegółowo

Wstawianie gotowych rysunków w texu - informacje podstawowe.

Wstawianie gotowych rysunków w texu - informacje podstawowe. Wstawianie gotowych rysunków w texu - informacje podstawowe. By móc wstawi rysunek musimy w preambule pliku dopisa odpowiedni pakiet komend : \usepackage. W przypadku graki doª czamy pakiet:graphicx, (nieco

Bardziej szczegółowo

3) Kreator nowego połaczenia

3) Kreator nowego połaczenia PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia

Bardziej szczegółowo

INTEGRATOR Instrukcja instalacji, konfiguracji.

INTEGRATOR Instrukcja instalacji, konfiguracji. INTEGRATOR Instrukcja instalacji, konfiguracji. Po otrzymaniu pliku z Integratorem klikamy go dwa razy i rozpoczynamy instalację. Akceptujemy warunki umowy licencyjnej i wybieramy miejsce, gdzie chcemy

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Bash i algorytmy. Elwira Wachowicz. 20 lutego Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad

Bardziej szczegółowo

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Parowanie urządzeń Bluetooth. Instrukcja obsługi Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Podstawy Informatyki i Technologii Informacyjnej

Podstawy Informatyki i Technologii Informacyjnej Automatyka i Robotyka, Rok I Wprowadzenie do systemów operacyjnych PWSZ Gªogów, 2009 Denicja System operacyjny (ang. OS, Operating System) oprogramowanie zarz dzaj ce sprz tem komputerowym, tworz ce ±rodowisko

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

Umowa - wzór. Zawarta w dniu..01.2016 roku w Świątkach pomiędzy :

Umowa - wzór. Zawarta w dniu..01.2016 roku w Świątkach pomiędzy : Umowa - wzór Zawarta w dniu..01.2016 roku w Świątkach pomiędzy : Gminą Świątki - zwaną dalej Zamawiającym reprezentowana przez Wójta Gminy Sławomira Kowalczyka, przy kontrasygnacie Skarbnika Gminy Krystyny

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

W zadaniach na procenty wyró»niamy trzy typy czynno±ci: obliczanie, jakim procentem jednej liczby jest druga liczba,

W zadaniach na procenty wyró»niamy trzy typy czynno±ci: obliczanie, jakim procentem jednej liczby jest druga liczba, 2 Procenty W tej lekcji przypomnimy sobie poj cie procentu i zwi zane z nim podstawowe typy zada«. Prosimy o zapoznanie si z regulaminem na ostatniej stronie. 2.1 Poj cie procentu Procent jest to jedna

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005

Bardziej szczegółowo

wiczenie nr 3 z przedmiotu Metody prognozowania kwiecie«2015 r. Metodyka bada«do±wiadczalnych dr hab. in». Sebastian Skoczypiec Cel wiczenia Zaªo»enia

wiczenie nr 3 z przedmiotu Metody prognozowania kwiecie«2015 r. Metodyka bada«do±wiadczalnych dr hab. in». Sebastian Skoczypiec Cel wiczenia Zaªo»enia wiczenie nr 3 z przedmiotu Metody prognozowania kwiecie«2015 r. wiczenia 1 2 do wiczenia 3 4 Badanie do±wiadczalne 5 pomiarów 6 7 Cel Celem wiczenia jest zapoznanie studentów z etapami przygotowania i

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

1/9. CCTV Tester. Instrukcja obsługi ver. 2.2.1.0. Wymagania systemowe: - Windows XP, Windows Vista, Windows 7 - wolny port USB -.NET Framework 3.

1/9. CCTV Tester. Instrukcja obsługi ver. 2.2.1.0. Wymagania systemowe: - Windows XP, Windows Vista, Windows 7 - wolny port USB -.NET Framework 3. 1/9 CCTV Tester Instrukcja obsługi ver. 2.2.1.0 Wymagania systemowe: - Windows XP, Windows Vista, Windows 7 - wolny port USB -.NET Framework 3.5 2/9 CCTV Tester - sposób podłączenia 1.) Podłączyć CCTV

Bardziej szczegółowo

Program SMS4 Monitor

Program SMS4 Monitor Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia

Bardziej szczegółowo

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez: Załącznik nr 6 Nr postępowania: 30/2010 UMOWA Nr... Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:..

Bardziej szczegółowo

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6 ZAŁĄCZNIK NR 5 Postępowania nr EU/12/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Opracowanie, wykonanie i wdrożenie SYSTEMU BOOKINGÓW DLA LINII ŻEGLUGOWYCH SPECYFIKACJA TECHNICZNA

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

x y x y x y x + y x y

x y x y x y x + y x y Algebra logiki 1 W zbiorze {0, 1} okre±lamy dziaªania dwuargumentowe,, +, oraz dziaªanie jednoargumentowe ( ). Dziaªanie x + y nazywamy dodawaniem modulo 2, a dziaªanie x y nazywamy kresk Sheera. x x 0

Bardziej szczegółowo

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,

Bardziej szczegółowo

Podstawy modelowania w j zyku UML

Podstawy modelowania w j zyku UML Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

2 Liczby rzeczywiste - cz. 2

2 Liczby rzeczywiste - cz. 2 2 Liczby rzeczywiste - cz. 2 W tej lekcji omówimy pozostaªe tematy zwi zane z liczbami rzeczywistymi. 2. Przedziaªy liczbowe Wyró»niamy nast puj ce rodzaje przedziaªów liczbowych: (a) przedziaªy ograniczone:

Bardziej szczegółowo

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15 ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku

Bardziej szczegółowo

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa

Bardziej szczegółowo

Linux LAMP, czyli Apache, Php i MySQL

Linux LAMP, czyli Apache, Php i MySQL Linux LAMP, czyli Apache, Php i MySQL LAMP jest to po prostu serwer stron www, pracujący na Linux-ie z zainstalowanym apache, językiem php oraz bazą danych MySQL. System ten stosuje ogromna większość hostingów

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Wst p do informatyki. Systemy liczbowe. Piotr Fulma«ski. 21 pa¹dziernika 2010. Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska Wst p do informatyki Systemy liczbowe Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 21 pa¹dziernika 2010 Spis tre±ci 1 Liczby i ich systemy 2 Rodzaje systemów liczbowych

Bardziej szczegółowo

Podstawy modelowania w j zyku UML

Podstawy modelowania w j zyku UML Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 2 Zwi zki mi dzy klasami Asocjacja (ang. Associations) Uogólnienie, dziedziczenie (ang.

Bardziej szczegółowo

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

Lekcja 9 - LICZBY LOSOWE, ZMIENNE Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my

Bardziej szczegółowo