Szczegółowy zakres szkoleń
|
|
- Adam Małek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 2 do umowy nr 4/DI/PN/2013 Szczegółowy zakres szkoleń Lp. Nazwa 1 Wprowadzenie do SOA biznes i technologia 2 Administracja bazą danych w wersji 11g prze 2 dni Wprowadzenie do SOA 6 dni Co to jest architektura Czym jest SOA i dlaczego to moŝe być waŝne dla organizacji Czym są systemy rozproszone. Jakie są sposoby organizacji SOA 1.2 Usługi i ich typy Czym są usługi i jak usługi są związane z SOA. Jakie typy usług moŝemy wyróŝnić w SOA 1.3 BPM biznesowy fundament SOA Wprowadzenie do modelowania procesów biznesowych jako czynnika definiującego procesy w kontekście usług organizacji lub usługi w kontekście procesów. Orkiestracja i choreografia, BPMN i BPEL. 1.4 ESB techniczny Enterprise Service Bus jako podstawa infrastruktury do efektywnej współpracy fundament SOA 1.5 SOA w kontekście Jak SOA wpływa na organizację, jej podejście do zmian. Jak podejść do działania na róŝnych poziomach w organizacji. organizacji zmiany i podejścia 1.6 Wzorce w projektowaniu architektur korporacyjnych i rodzaje wzorców architektury i zakres ich stosowania 1.7 Cykl Ŝycia usług od pomysłu do wycofania 1.8 Wydajność i bezpieczeństwo w rozwiązaniach opartych o SOA 1.9 Budowanie SOA modele, testy i technologie Omówienie cyklu Ŝycia usługi w dwóch etapach - od potrzeby do implementacji i od działania do wycofania Omówienie wpływu wydajności na projektowanie rozwiązań SOA. Podstawowe problemy dotyczące bezpieczeństwa w kontekście SOA Omówienie aspektów związanych z modelowaniem, testowaniem SOA. Opis wybranych technologii wspierających SOA 1.10 Zarządzanie SOA Problemy stojące przed tymi, którzy juŝ SOA mają i muszą nią zarządzać. (SOA Governance) Struktura danych 2.1 i typy obiektów Co to jest segment i jakie są jego rodzaje Tabela Indeks Klaster Partycja Segment tymowy 1 z 13
2 Nazwa prze 2.2 Instalacja bazy danych z wykorzystaniem kreatorów 2.3 Przypomnienie składni języka SQL 2.4 Zapoznanie się ze słownikiem danych 2.5 Zarządzanie przestrzeniami tabel i plikami danych Jak zarządzać składowaniem danych na niskim poziomie Gdzie moŝna zainstalować serwer DB Zanim odpalimy instalator, czyli jak przygotować środowisko Składowanie danych w systemie plików Składowanie danych na urządzeniach surowych Wykorzystanie ASM Wybór systemu operacyjnego Stworzenie uŝytkowników i grup systemu operacyjnego Stworzenie struktury katalogów i nadanie odpowiednich uprawnień Parametryzacja zmiennych środowiskowych systemu operacyjnego Przeprowadzenie i przetestowanie instalacji serwera Budowa zapytań wybierających dane Zasady filtrowania i sortowania danych Zasady łączenia tabel! Dynamiczne perspektywy wydajnościowe V$* Perspektywy słownika danych DBA_* ALL_* USER_* Jak sprawnie poruszać się po słowniku danych, czyli znajdujemy interesujące nas informacje Przestrzeń tabel jako nazwany zbiór plików Tworzenie oraz parametryzacja przestrzeni tabel Do czego słuŝą tymowe przestrzenie Zarządzanie plikami danych Dodawanie pliku danych Usuwanie pliku danych w ramach Zmiana rozmiaru plików przestrzeni tabel Zmiana nazw oraz połoŝenia plików 2.6 UŜytkownicy i uprawnienia w bazie danych Zmiana nazwy przestrzeni tabel Jak bezpiecznie usunąć przestrzeń tabel Czym jest przestrzeń wycofania i jak nią zarządzać UŜytkownik czy schemat, czyli jak zdecyduje Wyrocznia Tworzenie nowego uŝytkownika w bazie danych Rodzaje autoryzacji Jak przechowywane są hasła Blokowanie i zmiana hasła uŝytkownika Restrykcje dotyczące haseł czyli jak utrudnić Ŝycie uŝytkownikom systemu 2 z 13
3 Nazwa prze typy uprawnień w serwerze bazodanowym Uprawnienia obiektowe Uprawnienia systemowe Grupowanie uprawnień znaczenie ról 2.7 Zarządzanie sesjami i połączeniami 2.8 Definiowanie polityki backup u i odtwarzania 2.9 Sposoby przenoszenia danych między serwerami 2.10 Mechanizmy uruchamiania zadań 2.11 Optymalizacja wydajności zapytań SQL i serwera Skąd!wiedzieć!co!mi!wolno!a!co!nie,!czyli!słownik!danych!po!raz!setny Nadawanie i odbieranie przywilejów Jak realizowane są połączenia z serwerem Składnia polecenia GRANT Składnia polecenia REVOKE Pliki TNS Czym słucha wyrocznia, czyli LISTENER Obsługa połączenia przez proces serwera Tryby połączeń serwer dedykowany czy współdzielony Jak monitorować, śledzić i zabijać sesje Ciepło - zimno, czyli rodzaje backupów bazy danych Backup zimny przy wyłączonej bazie danych! Backup gorący! przy działającej bazie danych Jak zapewnić ciągłość pracy, czyli tryb ARCHIVELOG Przedstawienie narzędzia do archiwizacji i odtwarzania! RMAN Co backupować, czyli które pliki są krytyczne Jak odtworzyć uszkodzoną bazę danych Narzędzie export/import Pompa danych (DATA PUMP) jako nowe podejście do przenoszenia danych Ładowanie danych narzędziem SQL*Loader Przenoszenie całej bazy danych za pomocą plików backupu Dlaczego warto automatyzować sobie pracę Zapoznanie z dostępnymi narzędziami automatyzacji Jakie mechanizmy udostępnia Omówienie najczęstszych problemów wydajnościowy ch w serwerach bazodanowych Automatyzacja z wykorzystaniem pakietu DBMS_JOB DBMS_SCHEDULER jako nowe, potęŝne narzędzie budowania zautomatyzowanych zadań na bazie danych Logiczna budowa schematów Fizyczne ograniczenia zasobów Nieprawidłowa budowa zapytań Nieznajomość potęŝnych natywnych rozszerzeń bazy Między wciśnięciem ENTER a otrzymaniem wyników, czyli fazy przetwarzania SQL 3 z 13
4 Nazwa prze Kto o tym decyduje przedstawienie optymalizatora Skąd wiadomo, Ŝe działa wolno uruchamiamy raporty wydajnościowej i śledzenie sesji Poprawiamy wydajność serwera Główne funkcje optymalizatora Jak oszukać optymalizator, czyli parametry sesji, wypływające na wydajność Omówienie algorytmów dostępu do danych oraz łączenia zbiorów wynikowych Interpretacja wyników Lokalizacja wąskich gardeł Identyfikowanie nieoptymalnych poleceń SQL Ustawienie poprawnych wartości parametrów inicjalizacyjnych Zmiana lokalizacji składowania plików danych Określenie uŝyteczności indeksów Identyfikacja pofragmentowanych tabel 3 Administracja systemem Windows Serwer Wstęp do ASM 2.13 Modele licencjonowania stosowane przez 5 dni WdraŜanie infrastruktury Group Policy Poprawiamy wydajność zapytań SQL Interpretacja planu wykonania zapytania Podstawowe zasady optymalnego konstruowania zapytań Zmienne wiązane, czy zwykłe HINT czy nie HINT? Zasady dobierania indeksów Korzystanie z mało popularnych rozszerzeń SQL w bazie Kiedy budować zapytania skorelowane? Jak korzystać z perspektyw zmaterializowanych Czym jest instancja ASM? Zasady składowania plików na grupach dyskowych ASM Poznajemy rodzaje redundancji w grupach dyskowych RAID sprzętowy, czy programowy? Jak to się robi, czyli przygotowanie środowiska dla ASM Przenosimy pliki danych na grupy dyskowe ASM Wprowadzenie do Group Policy Implementacja GPO Zarządzanie zakresem działania Goup Policy Przetwarzanie Group Policy Rozwiązywanie problemów z Group Policy 3.2 Zarządzanie WdraŜanie szablonów administracyjnych 4 z 13
5 Nazwa prze środowiskiem pracy uŝytkowników przy pomocy Group Policy 3.3 Zarządzanie kontami uŝytkowników i usług 3.4 Zarządzanie usługami Active Directory Domain Services 3.5 Konfiguracja i rozwiązywanie problemów usługi DNS 3.6 Konfiguracja i rozwiązywanie problemów usług zdalnego dostępu 3.7 Instalacja, konfiguracja i rozwiązywanie problemów roli serwera Network Policy Server (NPS) 3.8 WdraŜanie mechanizmów Network Access Protection (NAP) 3.9 Optymalizacja serwerów plikowych 5 z 13 Konfiguracja Group Policy Preferences Zarządzanie oprogramowaniem przy pomocy GPSI Tworzenie i zarządzanie kontami uŝytkowników Konfiguracja atrybutów kont uŝytkowników Konfiguracja przekierowań folderów WdraŜanie zwirtualizowanych kontrolerów domeny WdraŜanie kontrolerów domeny tylko do odczytu Administracja AD DS. Zarządzanie bazą danych AD DS. Instalacja roli serwera DNS Konfiguracja serwerów DNS Konfiguracja stref usługi DNS Konfiguracja transferu stref DNS Zarządzanie i rozwiązywanie problemów usługi DNS Konfiguracja dostępu do sieci Konfiguracja dostępu za pomocą sieci prywatnych VPN Wprowadzenie do polityk sieciowych Rozwiązywanie problemów roli Routing and Remote Access Konfiguracja funkcji Direct Access Instalacja i konfiguracja serwerów Network Policy Server Konfiguracja klientów i serwerów RADIUS Metody uwierzytelnienia usług NPS Monitorowanie i rozwiązywanie problemów serwerów NPS Wprowadzenie do Network Access Protection Jak działa Network Access Protection Konfiguracja funkcji NAP Monitorowanie i rozwiązywanie problemów NAP Wprowadzenie do File Server Resource Manager (FSRM) Zastosowanie FSRM do zarządzania limitami, zgodnością oraz raportowaniem WdraŜanie zarządzania opartego o klasyfikację i zadania zarządzania
6 Nazwa 4 Konfiguracja, administracja i zarządzanie środowiskiem Vmware vsphare v5 prze 3.10 Konfiguracja szyfrowania i zaawansowanego audytowania 3.11 WdraŜanie i utrzymanie obrazów serwerów 3.12 WdraŜanie mechanizmów zarządzania aktualizacjami 3.13 Monitorowanie Windows Server Implementacja wirtualizacji 3.15 Licencjonowanie serwerów 3.16 Modele licencjonowania 5 dni Wprowadzenie do wirtualizacji firmy VMware 4.2 Maszyny wirtualne 4.3 VMware vcenter Server 4.4 Konfiguracja i zarządzanie 6 z 13 Wprowadzenie do DFS Konfiguracja przestrzeni nazw DFS Konfiguracja i rozwiązywanie problemów replikacji DFS Konfiguracja zasobów sieciowych z uŝyciem Encrypting File System (EFS) Konfiguracja zaawansowanego audytowania Wprowadzenie do Windows Deployment Services (WDS) WdraŜanie systemów operacyjnych przy pomocy WDS Zarządzanie rolą WDS Wprowadzenie do Windows Server Update Services (WSUS) WdraŜanie aktualizacji za pomocą WSUS Przegląd narzędzi monitorowania Zastosowanie monitorów wydajności Monitorowanie dziennika zdarzeń Omówienie technologii wirtualizacji Implementacja roli Hyper-V Windows Server 2012 Serwer + CAL Per Server User/Device CAL Licencjonowanie bez CAL Per Processor External Connector Podstawowe pojęcia, dotyczące wirtualizacji maszyn, sieci i pamięci masowych Umiejscowienie instalacji vsphere w rozwiązaniach opartych na chmurze Instalacja i uŝywanie interfejsu uŝytkownika vsphere Omówienie maszyn wirtualnych, wirtualnego sprzętu oraz plików tworzących maszyny wirtualne Szybkie tworzenie pojedynczych maszyn wirtualnych Wymagania odnośnie sprzętu i bazy danych dla vcenter Server Opis architektury vcenter Server Uruchomienie maszyny wirtualnej z Center Tworzenie i przeglądanie obiektów w vcenter Opis, tworzenie i zarządzanie standardowym wirtualnym przełącznikiem sieciowym Opis architektury vcenter Server
7 Nazwa 5 Obsługa i praca w środowisku Vmware vsphare v5 prze wirtualnymi sieciami 4.5 Konfiguracja i zarządzanie pamięcią masową w vsphere 4.6 Zarządzanie maszynami wirtualnymi 4.7 Autoryzacja i kontrola dostępu 4.8 Monitoring i zarządzanie zasobami 7 z 13 Konfiguracja iscsi, NFS oraz Fibre Channel w ESXi Tworzenie i zarządzanie wolumenów w vsphere Konfiguracja, uruchomienie i zarządzanie VMware Virtual Storage Appliance Szybkie tworzenie maszyn wirtualnych przy pomocy szablonów, klonów oraz vcenter Conventer Zarządzanie i modyfikacje maszyn wirtualnych Tworzenie i zarządzanie migawkami maszyn Wykonywanie operacji vmotion i Storage vmotion Kontrola dostępu uŝytkowników przy pomocy ról i uprawnień Firewall na ESXi Integracja ESXi z Active Directory Wprowadzenie do vshield Zones Kontrola dostępu maszyn wirtualnych do CPU, pamięci i zasobów wejścia/wyjścia Wprowadzenie do technik optymalizacji wykorzystania CPU oraz pamięci, stosowanych przez Vmkernel Monitoring przy uŝyciu wykresów w vcenter Server oraz alarmów 4.9 Ochrona danych Omówienie strategii wykonywania kopii bezpieczeństwa hostów ESXi Wprowadzenie do backup/recovery API Omówienie strategii wykonywania kopii bezpieczeństwa maszyn wirtualnych 4.10 Wysoka dostępność i Fault Tolerance Konfiguracja i zarządzanie klastrem VMware High Availability (HA) Konfiguracja maszyn odpornych na awarię przy pomocy VMware Fault Tolerance 4.11 Skalowalność Konfiguracja i zarządzanie klastrem VMware Distributed Resource Scheduler (DRS) Konfiguracja Enhanced vmotion Compatibility UŜywanie VMware HA oraz DRS jednocześnie 4.12 Zarządzanie zmianami 4.13 Instalacja komponentów VMware vsphere 5 1 dzień Ogólna charakterystyka wirtualnej infrastruktury 5.2 Tworzenie maszyn wirtualnych 5.3 Alokacja zasobów obliczeniowych Zarządzanie zmianami przy pomocy vcenter Update Manager Instalacja ESXi Installable Omówienie instalacji vcenter Server Instalacja dodatkowych modułów do vcenter Zapoznanie z wirtualizacją oraz zidentyfikowanie komponentów rozwiązania vsphere Poznanie interfejsu zarządzającego oprogramowania vcenter Server Ogląd składników wirtualnej sieci oraz pamięci masowych Tworzenie i wykorzystywanie szablonów (templates) do wdraŝania maszyn wirtualnych Automatyzacja dostosowywania systemu operacyjnego gościa Hierarchiczna alokacja zasobów procesora i pamięci Wyznaczanie priorytetów w dostępie do zasobów pamięci i procesora dla poszczególnych maszyn wirtualnych
8 Nazwa 6 Konfiguracja, administracja i zarządzanie środowiskiem Linux dystrybucja Red-Hat prze dla potrzeb pełnionych funkcji biznesowych 5.4 Migracja maszyn wirtualnych 5.5 Rozkładanie obciąŝenia maszynami wirtualnymi 5.6 Monitorowanie wirtualnych centrów danych 5.7 Dostępność i odporność na uszkodzenia 5.8 Poszerzanie moŝliwości Tworzenie pul zasobów Migracja w locie maszyn wirtualnych wykorzystująca narzędzia VMware VMotion i VMware Storage Konfiguracja klastra przy pomocy rozwiązania VMware Distributed Resource Scheduler Konfiguracja pul zasobów w klastrze Zapoznanie z wykresami vcenter Server w celu monitorowania wydajności maszyn wirtualnych Wykorzystywanie alarmów vcenter Server do monitorowania i zapobiegawczego reagowania na zmiany stanów maszyn wirtualnych oraz serwerów ESX/ESXi Konfiguracja klastrów VMware High Availability Zrozumienie zasad działania rozwiązania VMware Fault Tolerance Omówienie jak wzajemna współpraca róŝnych produktów i cech oprogramowania VMware pozwala zredukować koszty i poprawić dostępność, wydajność, skalowalność oraz zarządzanie wykorzystywanym centrum danych VMware vsphere 5 dni Zapoznanie z powłoką graficzną Gnome. rozpoczęcie pracy z systemem w trybie graficznym i edycja plików tekstowych przy pomocy edytora gedit. 6.2 Zarządzanie plikami w trybie graficznym przy uŝyciu aplikacji Nautilus, graficzne zarządzanie plikami oraz dostęp do zdalnych systemów plików przy uŝyciu Nautilusa. 6.3 Uzyskiwanie pomocy w środowisku graficznym - uzyskanie dostępu do dokumentacji, zarówno zainstalowanej lokalnie w systemie jak i zdalnej 6.4 Konfiguracja usług lokalnych - konfiguracja daty i u oraz drukarki. 6.5 Zarządzanie dyskami twardymi I - zrozumienie podstawowych pojęć związanych z dyskami oraz ich zarządzaniem 6.6 Zarządzanie woluminami logicznymi (LVM) - zapoznanie się z koncepcją woluminów logicznych i sposobami zarządzania nimi 6.7 Monitorowanie zasobów systemowych - monitorowanie zajętości pamięci operacyjnej oraz procesora 6.8 Zarządzanie oprogramowaniem - zarządzanie zainstalowanym oprogramowaniem lokalnie oraz poprzez uŝycie RHN 6.9 Bash - rozpoczęcie pracy - zrozumienie podstawowych pojęć związanych z powłoką, wykonywanie prostych poleceń, kontrolowanie procesów 6.10 Uzyskiwanie pomocy w środowisku tekstowym: uŝywanie poleceń man oraz info, wyszukiwanie informacji w /usr/share/doc 6.11 Nawiązywanie połączeń sieciowych - zapoznanie się z podstawowymi zagadnieniami związanymi z sieciami oraz ich konfiguracja, zarządzanie i sprawdzenie poprawności działania 6.12 Administracja uŝytkownikami oraz grupami 6.13 Zarządzanie plikami z linii poleceń - zapoznanie się z hierarchią systemu plików, zarządzanie nim przy uŝyciu linii poleceń 6.14 Konfiguracja uprawnień do plików - zapoznanie się z mechanizmami kontroli dostępu do plików, zarządzanie dostępem przy uŝyciu narzędzi GUI oraz linii poleceń 8 z 13
9 Nazwa 7 SOA Dla Zaawansowanych prze 3 dni Ogólne wykładnie SOA 6.15 Zdalna administracja systemami - łączenie się z systemem, uŝycie SSH oraz rsync 6.16 Konfiguracja usług - zarządzanie usługami, konfiguracja SSH oraz zdalnych pulpitów 6.17 Zarządzanie dyskami twardymi II - zarządzanie atrybutami systemów plików oraz przestrzenią wymiany 6.18 Instalacja Linuksa w trybie graficznym - instalacja i wstępna konfiguracja systemu Red Hat Enterprise Linux Zarządzanie maszynami wirtualnymi - zapoznanie się z podstawowymi pojęciami wirtualizacji, instalacja i zarządzanie maszynami wirtualnymi 6.20 Kontrola procesu startu - zapoznanie się z poziomami startu oraz zarządzanie aplikacją GRUB 6.21 Instalacja usług pozwalających na dzielnie się plikami - instalacja serwera FTP oraz HTTP 6.22 Zabezpieczanie usług sieciowych - zarządzanie firewallem, zapoznanie się z Seinuksem 7.2 Technologie SOA i standardy XML 7.3 Definicja usług Web Service z uŝyciem WSDL (ang. Web Service Definition Language) 7.4 Implementacja serwisów 7.5 Przejście pomiędzy prostymi serwisami i ich orkiestracją 7.6 Procesy biznesowe 7.7 Analiza SOA i projektowanie architektury i struktury usług Aspekty wyboru architektury SOA ZałoŜenia SOA: przenośność i niskie sprzęŝenie kodu Warunki sprzyjające wyborowi architektury SOA Automatyzacja mapowania procesów biznesowych na serwisy Identyfikacja serwisów z uŝyciem rejestrów i repozytoriów Interfejsy pomiędzy serwisami Przetwarzanie, prezentacja i transformacja XML Przestrzenie nazewnicze Opakowywanie wiadomości z uŝyciem SOAP Weryfikacja poprawności dokumentów XML z uŝyciem XML Schema Opis interfejsów z uŝyciem WSDL Tworzenie opisów serwisów Specyfikowanie protokołów komunikacyjnych i punktów końcowych Standardy interoperacyjności WS-I Specyfikowanie interfejsów serwisów z uŝyciem WSDL Optymalizacja wydajności Zagadnienie dotyczące tworzenia serwisów w technologii Java 2EE Prezentowanie orkiestracji, składnia i semantyka Zarządzanie komunikatami synchronicznymi i asynchronicznymi Korelowanie wywołań serwisów Obsługa błędów i ich kompensacja Wizualizacja i obsługa narzędzi BPEL Definiowanie łącz do partnerów (Interfejsy i adaptery) Architektura ustrukturalizowana Stosowanie notacji UML do analizy serwisów Modelowanie procesów Iteracyjna i inkrementalna metodologia analizy procesów 9 z 13
10 Nazwa prze Strukturalizacja wymagań biznesowych do poziomu architektury Zarządzanie i weryfikacja wymagań zawartych w rozwiązaniu SOA 7.8 Dynamika Analiza dynamiki procesów biznesowych UŜywane ponownie operacje Grupowanie operacji w sewisy Pseudo-asynchroniczne wiadomości 7.9 Zagadnienia dotyczące testowania architektury SOA 7.10 Omówienie zagadnień związanych z instalacją, utrzymaniem i zarządzaniem SOA Metodologia TDD Testowanie serwisów i jednostek prac Zapewnienie wiarygodności serwisów Zapewnienie kompatybilności z uŝyciem profilu WS-Basic Zapewnienie doręczenie wiadomości z uŝyciem WS-Realible Messaging Bezpieczeństwo przesyłanych danych Integralność i poufność danych z uŝyciem mechanizmów WS-Security ESB i SOA-Enablers 7.11 Zarządzanie SOA Zarządzenia jakością serwisów z uŝyciem WS-Policy Monitorowanie i zapewnienie SLA Dostęp do rejestrów i opcje dostarczenia Opis interakcji z uŝyciem choreografii 7.12 Omówienie trendów i nowości dotyczących SOA Nowe standardy REST Integracja z JavaScript i XML (AJAX) Przegląd inicjatyw związanych z SOA 8 Zarządzanie wymaganiami w zakresie definiowania wymagań i tworzenia scenariuszy testowych 2 dni Zarządzanie wymaganiami ogólnie omówienie pojęcia 8.2 Klasyfikacja i rodzaje wymagań 8.3 PoŜądane cechy wymagań Jednoznaczność Testowalność 8.4 Cykl Ŝycia wymagania Weryfikowalność Piramida wymagań Odbiorcy wymagań Właściciele wymagań. Rejestr wymagań Zarządzanie zmianą w wymaganiach 8.5 Specyfikowanie wymagań 8.6 Specyfikowanie wymagań zamawiającego na podstawie definicji problemu biznesowego 8.7 Specyfikowanie wymagań systemowych z uwzględnieniem Architektura logiczna systemu Architektura fizyczna systemu 10 z 13
11 Nazwa 9 SQL dla analityków danych prze róŝnych aspektów projektu wytwórczego 8.8 Struktura i działanie systemu 8.9 Notacja OMG UML 2.3 w specyfikowaniu wymagań 8.10 Tworzenie dokumentacji wymagań 8.11 Techniki analityczne 8.12 Praktyczne metody identyfikacji i analizowania wymagań pod kątem tworzenia specyfikacji 8.13 Modelowanie biznesu na potrzeby specyfikacji oprogramowania 8.14 Prototypowanie interfejsu uŝytkownika 5 dni Wstęp do bazy danych Burza mózgów Uczeń-mistrz DrąŜenie dokumentacji Sesje i wywiady Tworzenie scenariuszy testowych w oparciu o powstałe wymagania 8.16 Klasyfikacja i rodzaje scenariuszy testowych 8.17 Na co trzeba zwrócić uwagę przy tworzeniu scenariuszy testowych 9.2 Wstęp do instrukcji SELECT 9.3 Analiza danych zagregowanych 9.4 Pobieranie danych z wielu tabel Architektura bazy danych Model relacyjny bazy danych UŜytkownicy i schematy Sesja i transakcja Narzędzia Projekcja i selekcja (klauzula WHERE) Sortowanie Operatory i obsługa NULL Wbudowane funkcje skalarne Operacje na datach Ustawienia narodowe i regionalne w SQL Funkcje grupujące Klauzula DISTINCT Klauzule GROUP BY i HAVING Podsumowania (klauzule ROLLUP, CUBE, GROUPING) Złączenia wewnętrzne i zewnętrzne (INNER JOIN, OUTER JOIN) Składnia ANSI SQL i inne metody złączeń (SELF JOIN, NATURAL JOIN) Operatory zbiorowe (UNION, UNION ALL, INTERSECT, MINUS 9.5 Podzapytania Podzapytania proste Podzapytania skorelowane Operatory EXISTS i NOT EXISTS Inne rodzaje podzapytań 9.6 Zapytania hierarchiczne i Budowa drzewa (klauzula CONNECT BY PRIOR i START WITH) Funkcja SYS_CONNECT_BY_PATH 11 z 13
12 Nazwa prze próbki Próbki danych (klauzula SAMPLE) 10 Bezpieczeństwo systemów IT sieci, aplikacji. 9.7 Funkcje analityczne 9.8 Tabele i więzy integralności 9.9 Operacje na duŝych zbiorach (INSERT FIRST, INSERT ALL, MERGE) 9.10 Pozostałe obiekty bazy danych 3 dni Elementy bezpieczeństwa informacji 10.2 Częste problemy bezpieczeństwa w systemach IT 10.3 Wybrane zagadnienia bezpieczeństwa Generowanie podsumowań Definicja okien Analiza danych Zarządzanie tabelami (CREATE, ALTER, DROP, RENAME) Więzy integralności (CONSTRAINTS) Manipulowanie danymi (DML) Instrukcje INSERT, UPDATE, DELETE WspółbieŜna praca uŝytkowników Transakcje Blokady FLASHBACK Słownik systemowy Widoki Sekwencje Indeksy Synonimy Poufność, Integralność, Dostępność, Rozliczalność Przykłady naruszeń Zarządzanie ryzykiem Zasoby. ZagroŜenia.-Analiza ryzyka.-koszty zabezpieczeń kontra koszty strat. Polityka bezpieczeństwa Prezentacja przykładowej polityki bezpieczeństwa Prezentacja przykładowej instrukcji korzystania ze stacji robocze Ogólne zasady w bezpieczeństwie IT Świadomość bezpieczeństwa w systemie IT Zarządzanie hasłami Aktualizacje Wybrane problemy na urządzeniach sieciowych Wybrane problemy aplikacyjne Socjotechnika (wpływ na uŝytkownika) Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN) Firewalle. Omówienie klas Systemy IDS Standard 802.1X jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS 12 z 13
13 Nazwa prze 10.4 Wybrane zagadnienia bezpieczeństwa warstwy OSI 10.5 Bezpieczeństwo systemów operacyjnych 10.6 Bezpieczeństwo wybranych elementów oprogramowania infrastruktury 10.7 Bezpieczeństwo aplikacji 10.8 Ataki na systemy IT Bezpieczeństwo WiFi (standard: ) Omówienie ochrony Access Point (ochrona w warstwach innych niŝ L2 - har dening, aktualizacja oprogramowania, zarządzanie) Omówienie ochrony uŝytkownika WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny Uwierzytelnianie uŝytkowników / punktu dostępowego w sieciach WiFi (802.11i, RADIUS) Przegląd wybranych zabezpieczeń warstwy 2 OSI IPsec jako przykład zabezpieczeń warstwy 3 OSI SSL jako przykład zabezpieczeń warstwy 4-5 OSI Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI Usługi sieciowe Aktualizacje Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne Bazy danych () Serwery aplikacyjne (JBOSS) Serwery DNS Serwery HTTP Ail/chroot, security levels, -kernel hardening, -upewnienia w systemie plików,-umoŝliwienie dostępu w trybie innym niŝ klasyczny DAC, RBAC i MAC, Mechanizmy zapewniające integralność, Mechanizmy zapewniające rozliczalność, Group policy (systemy windows server) Najczęstsze klasy podatności Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow Zabezpieczenia stosowane dla aplikacji Bezpieczeństwo WWW Przykłady ataków fizycznych na systemy Przykłady ataków warstwie w sieciowej Przykłady ataków na systemy WWW Przykłady ataków hybrydowych. Prezentacja w ie rzeczywistym realnego ataku tej klasy Przykłady ataków klasy social engineering 13 z 13
1.5.3 Do czego słuŝą tymczasowe przestrzenie 1.5.4 Zarządzanie plikami danych
Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr I zamówienia Lp. Nazwa 1 Administracja bazą danych w wersji 11g prze 6 dni 6 1.1 Struktura danych i typy obiektów 1.2
Bardziej szczegółowoSzczegółowy zakres szkoleń dotyczy części nr II zamówienia
Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoOracle11g: Wprowadzenie do SQL
Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoSQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop Spis treści
SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop. 2016 Spis treści O autorach 11 Podziękowania 12 Część I Wprowadzenie do języka SQL 13 Godzina 1. Witamy w świecie języka SQL 15
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoSZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoT-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15
T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoMicrosoft SQL Server Podstawy T-SQL
Itzik Ben-Gan Microsoft SQL Server Podstawy T-SQL 2012 przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa.... xiii Wprowadzenie... xv Podziękowania... xix 1 Podstawy zapytań i programowania
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoSzkolenie Oracle SQL podstawy. Terminy. 15 17 lutego 2010 First Minute! 1100zł!
Szkolenie Oracle SQL podstawy Terminy 15 17 lutego 2010 First Minute! 1100zł! Opis szkolenia Baza danych Oracle od dawna cieszy się zasłużona sławą wśród informatyków. Jej wydajność, szybkość działania
Bardziej szczegółowoSpis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services
Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoPodstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, Spis treści
Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, 2016 Spis treści Wprowadzenie Podziękowania xiii xvii 1 Podstawy zapytań i programowania T-SQL 1 Podstawy
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoPRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoRamowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści
Ramowy plan kursu Lp. Moduły Wyk. Lab. Przekazywane treści 1 3 4 Technologia MS SQL Server 2008 R2. Podstawy relacyjnego modelu i projektowanie baz. Zaawansowane elementy języka SQL. Programowanie w języku
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoCel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania
Przedmiot: Bazy danych Rok: III Semestr: V Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 21 Ćwiczenia Laboratorium 30 21 Projekt Liczba punktów ECTS: 4 C1 C2 C3 Cel przedmiotu
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoProgramowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bardziej szczegółowo1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1
Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...
Bardziej szczegółowoPlan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99
Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,
Bardziej szczegółowoSzkolenie autoryzowane. MS Tworzenie zapytań do Microsoft SQL Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 10774 Tworzenie zapytań do Microsoft SQL Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uwaga! Szkolenie wycofane z oferty. Zapraszamy
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoProjekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoZarządzanie kontami użytkowników w i uprawnieniami
106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania
Bardziej szczegółowoSpis treści. Przedmowa
Spis treści Przedmowa V 1 SQL - podstawowe konstrukcje 1 Streszczenie 1 1.1 Bazy danych 1 1.2 Relacyjny model danych 2 1.3 Historia języka SQL 5 1.4 Definiowanie danych 7 1.5 Wprowadzanie zmian w tabelach
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoProgram szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL
Program szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL 1 Podstawy relacyjnego modelu danych. 3h UWAGA: Temat zajęć jest typowo teoretyczny i stanowi wprowadzenie do zagadnień
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia
ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoZajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, Spis treści
SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, 2017 Spis treści O autorze 9 Wprowadzenie 11 Lekcja 1. Zrozumieć SQL 15 Podstawy baz danych 15 Język SQL
Bardziej szczegółowoDni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H4C04S HP OneView Administration Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy projektują i wdrażają rozwiązania HP Cloud za
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoIwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań, 30.09.2015
Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski Poznań, 30.09.2015 Plan Geneza Architektura Cechy Instalacja Standard SQL Transakcje i współbieżność Indeksy Administracja Splice Machince vs.
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoPodstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko
Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoSzkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych.
Program szkolenia: Administracja Oracle Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja Oracle ora-admin Oracle admini 4 dni 50% wykłady / 50% warsztaty Szkolenie
Bardziej szczegółowoTytuł kursu: Oracle 11g XE Administracja (kompleksowe)
Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowo