Szczegółowy zakres szkoleń

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szczegółowy zakres szkoleń"

Transkrypt

1 Załącznik nr 2 do umowy nr 4/DI/PN/2013 Szczegółowy zakres szkoleń Lp. Nazwa 1 Wprowadzenie do SOA biznes i technologia 2 Administracja bazą danych w wersji 11g prze 2 dni Wprowadzenie do SOA 6 dni Co to jest architektura Czym jest SOA i dlaczego to moŝe być waŝne dla organizacji Czym są systemy rozproszone. Jakie są sposoby organizacji SOA 1.2 Usługi i ich typy Czym są usługi i jak usługi są związane z SOA. Jakie typy usług moŝemy wyróŝnić w SOA 1.3 BPM biznesowy fundament SOA Wprowadzenie do modelowania procesów biznesowych jako czynnika definiującego procesy w kontekście usług organizacji lub usługi w kontekście procesów. Orkiestracja i choreografia, BPMN i BPEL. 1.4 ESB techniczny Enterprise Service Bus jako podstawa infrastruktury do efektywnej współpracy fundament SOA 1.5 SOA w kontekście Jak SOA wpływa na organizację, jej podejście do zmian. Jak podejść do działania na róŝnych poziomach w organizacji. organizacji zmiany i podejścia 1.6 Wzorce w projektowaniu architektur korporacyjnych i rodzaje wzorców architektury i zakres ich stosowania 1.7 Cykl Ŝycia usług od pomysłu do wycofania 1.8 Wydajność i bezpieczeństwo w rozwiązaniach opartych o SOA 1.9 Budowanie SOA modele, testy i technologie Omówienie cyklu Ŝycia usługi w dwóch etapach - od potrzeby do implementacji i od działania do wycofania Omówienie wpływu wydajności na projektowanie rozwiązań SOA. Podstawowe problemy dotyczące bezpieczeństwa w kontekście SOA Omówienie aspektów związanych z modelowaniem, testowaniem SOA. Opis wybranych technologii wspierających SOA 1.10 Zarządzanie SOA Problemy stojące przed tymi, którzy juŝ SOA mają i muszą nią zarządzać. (SOA Governance) Struktura danych 2.1 i typy obiektów Co to jest segment i jakie są jego rodzaje Tabela Indeks Klaster Partycja Segment tymowy 1 z 13

2 Nazwa prze 2.2 Instalacja bazy danych z wykorzystaniem kreatorów 2.3 Przypomnienie składni języka SQL 2.4 Zapoznanie się ze słownikiem danych 2.5 Zarządzanie przestrzeniami tabel i plikami danych Jak zarządzać składowaniem danych na niskim poziomie Gdzie moŝna zainstalować serwer DB Zanim odpalimy instalator, czyli jak przygotować środowisko Składowanie danych w systemie plików Składowanie danych na urządzeniach surowych Wykorzystanie ASM Wybór systemu operacyjnego Stworzenie uŝytkowników i grup systemu operacyjnego Stworzenie struktury katalogów i nadanie odpowiednich uprawnień Parametryzacja zmiennych środowiskowych systemu operacyjnego Przeprowadzenie i przetestowanie instalacji serwera Budowa zapytań wybierających dane Zasady filtrowania i sortowania danych Zasady łączenia tabel! Dynamiczne perspektywy wydajnościowe V$* Perspektywy słownika danych DBA_* ALL_* USER_* Jak sprawnie poruszać się po słowniku danych, czyli znajdujemy interesujące nas informacje Przestrzeń tabel jako nazwany zbiór plików Tworzenie oraz parametryzacja przestrzeni tabel Do czego słuŝą tymowe przestrzenie Zarządzanie plikami danych Dodawanie pliku danych Usuwanie pliku danych w ramach Zmiana rozmiaru plików przestrzeni tabel Zmiana nazw oraz połoŝenia plików 2.6 UŜytkownicy i uprawnienia w bazie danych Zmiana nazwy przestrzeni tabel Jak bezpiecznie usunąć przestrzeń tabel Czym jest przestrzeń wycofania i jak nią zarządzać UŜytkownik czy schemat, czyli jak zdecyduje Wyrocznia Tworzenie nowego uŝytkownika w bazie danych Rodzaje autoryzacji Jak przechowywane są hasła Blokowanie i zmiana hasła uŝytkownika Restrykcje dotyczące haseł czyli jak utrudnić Ŝycie uŝytkownikom systemu 2 z 13

3 Nazwa prze typy uprawnień w serwerze bazodanowym Uprawnienia obiektowe Uprawnienia systemowe Grupowanie uprawnień znaczenie ról 2.7 Zarządzanie sesjami i połączeniami 2.8 Definiowanie polityki backup u i odtwarzania 2.9 Sposoby przenoszenia danych między serwerami 2.10 Mechanizmy uruchamiania zadań 2.11 Optymalizacja wydajności zapytań SQL i serwera Skąd!wiedzieć!co!mi!wolno!a!co!nie,!czyli!słownik!danych!po!raz!setny Nadawanie i odbieranie przywilejów Jak realizowane są połączenia z serwerem Składnia polecenia GRANT Składnia polecenia REVOKE Pliki TNS Czym słucha wyrocznia, czyli LISTENER Obsługa połączenia przez proces serwera Tryby połączeń serwer dedykowany czy współdzielony Jak monitorować, śledzić i zabijać sesje Ciepło - zimno, czyli rodzaje backupów bazy danych Backup zimny przy wyłączonej bazie danych! Backup gorący! przy działającej bazie danych Jak zapewnić ciągłość pracy, czyli tryb ARCHIVELOG Przedstawienie narzędzia do archiwizacji i odtwarzania! RMAN Co backupować, czyli które pliki są krytyczne Jak odtworzyć uszkodzoną bazę danych Narzędzie export/import Pompa danych (DATA PUMP) jako nowe podejście do przenoszenia danych Ładowanie danych narzędziem SQL*Loader Przenoszenie całej bazy danych za pomocą plików backupu Dlaczego warto automatyzować sobie pracę Zapoznanie z dostępnymi narzędziami automatyzacji Jakie mechanizmy udostępnia Omówienie najczęstszych problemów wydajnościowy ch w serwerach bazodanowych Automatyzacja z wykorzystaniem pakietu DBMS_JOB DBMS_SCHEDULER jako nowe, potęŝne narzędzie budowania zautomatyzowanych zadań na bazie danych Logiczna budowa schematów Fizyczne ograniczenia zasobów Nieprawidłowa budowa zapytań Nieznajomość potęŝnych natywnych rozszerzeń bazy Między wciśnięciem ENTER a otrzymaniem wyników, czyli fazy przetwarzania SQL 3 z 13

4 Nazwa prze Kto o tym decyduje przedstawienie optymalizatora Skąd wiadomo, Ŝe działa wolno uruchamiamy raporty wydajnościowej i śledzenie sesji Poprawiamy wydajność serwera Główne funkcje optymalizatora Jak oszukać optymalizator, czyli parametry sesji, wypływające na wydajność Omówienie algorytmów dostępu do danych oraz łączenia zbiorów wynikowych Interpretacja wyników Lokalizacja wąskich gardeł Identyfikowanie nieoptymalnych poleceń SQL Ustawienie poprawnych wartości parametrów inicjalizacyjnych Zmiana lokalizacji składowania plików danych Określenie uŝyteczności indeksów Identyfikacja pofragmentowanych tabel 3 Administracja systemem Windows Serwer Wstęp do ASM 2.13 Modele licencjonowania stosowane przez 5 dni WdraŜanie infrastruktury Group Policy Poprawiamy wydajność zapytań SQL Interpretacja planu wykonania zapytania Podstawowe zasady optymalnego konstruowania zapytań Zmienne wiązane, czy zwykłe HINT czy nie HINT? Zasady dobierania indeksów Korzystanie z mało popularnych rozszerzeń SQL w bazie Kiedy budować zapytania skorelowane? Jak korzystać z perspektyw zmaterializowanych Czym jest instancja ASM? Zasady składowania plików na grupach dyskowych ASM Poznajemy rodzaje redundancji w grupach dyskowych RAID sprzętowy, czy programowy? Jak to się robi, czyli przygotowanie środowiska dla ASM Przenosimy pliki danych na grupy dyskowe ASM Wprowadzenie do Group Policy Implementacja GPO Zarządzanie zakresem działania Goup Policy Przetwarzanie Group Policy Rozwiązywanie problemów z Group Policy 3.2 Zarządzanie WdraŜanie szablonów administracyjnych 4 z 13

5 Nazwa prze środowiskiem pracy uŝytkowników przy pomocy Group Policy 3.3 Zarządzanie kontami uŝytkowników i usług 3.4 Zarządzanie usługami Active Directory Domain Services 3.5 Konfiguracja i rozwiązywanie problemów usługi DNS 3.6 Konfiguracja i rozwiązywanie problemów usług zdalnego dostępu 3.7 Instalacja, konfiguracja i rozwiązywanie problemów roli serwera Network Policy Server (NPS) 3.8 WdraŜanie mechanizmów Network Access Protection (NAP) 3.9 Optymalizacja serwerów plikowych 5 z 13 Konfiguracja Group Policy Preferences Zarządzanie oprogramowaniem przy pomocy GPSI Tworzenie i zarządzanie kontami uŝytkowników Konfiguracja atrybutów kont uŝytkowników Konfiguracja przekierowań folderów WdraŜanie zwirtualizowanych kontrolerów domeny WdraŜanie kontrolerów domeny tylko do odczytu Administracja AD DS. Zarządzanie bazą danych AD DS. Instalacja roli serwera DNS Konfiguracja serwerów DNS Konfiguracja stref usługi DNS Konfiguracja transferu stref DNS Zarządzanie i rozwiązywanie problemów usługi DNS Konfiguracja dostępu do sieci Konfiguracja dostępu za pomocą sieci prywatnych VPN Wprowadzenie do polityk sieciowych Rozwiązywanie problemów roli Routing and Remote Access Konfiguracja funkcji Direct Access Instalacja i konfiguracja serwerów Network Policy Server Konfiguracja klientów i serwerów RADIUS Metody uwierzytelnienia usług NPS Monitorowanie i rozwiązywanie problemów serwerów NPS Wprowadzenie do Network Access Protection Jak działa Network Access Protection Konfiguracja funkcji NAP Monitorowanie i rozwiązywanie problemów NAP Wprowadzenie do File Server Resource Manager (FSRM) Zastosowanie FSRM do zarządzania limitami, zgodnością oraz raportowaniem WdraŜanie zarządzania opartego o klasyfikację i zadania zarządzania

6 Nazwa 4 Konfiguracja, administracja i zarządzanie środowiskiem Vmware vsphare v5 prze 3.10 Konfiguracja szyfrowania i zaawansowanego audytowania 3.11 WdraŜanie i utrzymanie obrazów serwerów 3.12 WdraŜanie mechanizmów zarządzania aktualizacjami 3.13 Monitorowanie Windows Server Implementacja wirtualizacji 3.15 Licencjonowanie serwerów 3.16 Modele licencjonowania 5 dni Wprowadzenie do wirtualizacji firmy VMware 4.2 Maszyny wirtualne 4.3 VMware vcenter Server 4.4 Konfiguracja i zarządzanie 6 z 13 Wprowadzenie do DFS Konfiguracja przestrzeni nazw DFS Konfiguracja i rozwiązywanie problemów replikacji DFS Konfiguracja zasobów sieciowych z uŝyciem Encrypting File System (EFS) Konfiguracja zaawansowanego audytowania Wprowadzenie do Windows Deployment Services (WDS) WdraŜanie systemów operacyjnych przy pomocy WDS Zarządzanie rolą WDS Wprowadzenie do Windows Server Update Services (WSUS) WdraŜanie aktualizacji za pomocą WSUS Przegląd narzędzi monitorowania Zastosowanie monitorów wydajności Monitorowanie dziennika zdarzeń Omówienie technologii wirtualizacji Implementacja roli Hyper-V Windows Server 2012 Serwer + CAL Per Server User/Device CAL Licencjonowanie bez CAL Per Processor External Connector Podstawowe pojęcia, dotyczące wirtualizacji maszyn, sieci i pamięci masowych Umiejscowienie instalacji vsphere w rozwiązaniach opartych na chmurze Instalacja i uŝywanie interfejsu uŝytkownika vsphere Omówienie maszyn wirtualnych, wirtualnego sprzętu oraz plików tworzących maszyny wirtualne Szybkie tworzenie pojedynczych maszyn wirtualnych Wymagania odnośnie sprzętu i bazy danych dla vcenter Server Opis architektury vcenter Server Uruchomienie maszyny wirtualnej z Center Tworzenie i przeglądanie obiektów w vcenter Opis, tworzenie i zarządzanie standardowym wirtualnym przełącznikiem sieciowym Opis architektury vcenter Server

7 Nazwa 5 Obsługa i praca w środowisku Vmware vsphare v5 prze wirtualnymi sieciami 4.5 Konfiguracja i zarządzanie pamięcią masową w vsphere 4.6 Zarządzanie maszynami wirtualnymi 4.7 Autoryzacja i kontrola dostępu 4.8 Monitoring i zarządzanie zasobami 7 z 13 Konfiguracja iscsi, NFS oraz Fibre Channel w ESXi Tworzenie i zarządzanie wolumenów w vsphere Konfiguracja, uruchomienie i zarządzanie VMware Virtual Storage Appliance Szybkie tworzenie maszyn wirtualnych przy pomocy szablonów, klonów oraz vcenter Conventer Zarządzanie i modyfikacje maszyn wirtualnych Tworzenie i zarządzanie migawkami maszyn Wykonywanie operacji vmotion i Storage vmotion Kontrola dostępu uŝytkowników przy pomocy ról i uprawnień Firewall na ESXi Integracja ESXi z Active Directory Wprowadzenie do vshield Zones Kontrola dostępu maszyn wirtualnych do CPU, pamięci i zasobów wejścia/wyjścia Wprowadzenie do technik optymalizacji wykorzystania CPU oraz pamięci, stosowanych przez Vmkernel Monitoring przy uŝyciu wykresów w vcenter Server oraz alarmów 4.9 Ochrona danych Omówienie strategii wykonywania kopii bezpieczeństwa hostów ESXi Wprowadzenie do backup/recovery API Omówienie strategii wykonywania kopii bezpieczeństwa maszyn wirtualnych 4.10 Wysoka dostępność i Fault Tolerance Konfiguracja i zarządzanie klastrem VMware High Availability (HA) Konfiguracja maszyn odpornych na awarię przy pomocy VMware Fault Tolerance 4.11 Skalowalność Konfiguracja i zarządzanie klastrem VMware Distributed Resource Scheduler (DRS) Konfiguracja Enhanced vmotion Compatibility UŜywanie VMware HA oraz DRS jednocześnie 4.12 Zarządzanie zmianami 4.13 Instalacja komponentów VMware vsphere 5 1 dzień Ogólna charakterystyka wirtualnej infrastruktury 5.2 Tworzenie maszyn wirtualnych 5.3 Alokacja zasobów obliczeniowych Zarządzanie zmianami przy pomocy vcenter Update Manager Instalacja ESXi Installable Omówienie instalacji vcenter Server Instalacja dodatkowych modułów do vcenter Zapoznanie z wirtualizacją oraz zidentyfikowanie komponentów rozwiązania vsphere Poznanie interfejsu zarządzającego oprogramowania vcenter Server Ogląd składników wirtualnej sieci oraz pamięci masowych Tworzenie i wykorzystywanie szablonów (templates) do wdraŝania maszyn wirtualnych Automatyzacja dostosowywania systemu operacyjnego gościa Hierarchiczna alokacja zasobów procesora i pamięci Wyznaczanie priorytetów w dostępie do zasobów pamięci i procesora dla poszczególnych maszyn wirtualnych

8 Nazwa 6 Konfiguracja, administracja i zarządzanie środowiskiem Linux dystrybucja Red-Hat prze dla potrzeb pełnionych funkcji biznesowych 5.4 Migracja maszyn wirtualnych 5.5 Rozkładanie obciąŝenia maszynami wirtualnymi 5.6 Monitorowanie wirtualnych centrów danych 5.7 Dostępność i odporność na uszkodzenia 5.8 Poszerzanie moŝliwości Tworzenie pul zasobów Migracja w locie maszyn wirtualnych wykorzystująca narzędzia VMware VMotion i VMware Storage Konfiguracja klastra przy pomocy rozwiązania VMware Distributed Resource Scheduler Konfiguracja pul zasobów w klastrze Zapoznanie z wykresami vcenter Server w celu monitorowania wydajności maszyn wirtualnych Wykorzystywanie alarmów vcenter Server do monitorowania i zapobiegawczego reagowania na zmiany stanów maszyn wirtualnych oraz serwerów ESX/ESXi Konfiguracja klastrów VMware High Availability Zrozumienie zasad działania rozwiązania VMware Fault Tolerance Omówienie jak wzajemna współpraca róŝnych produktów i cech oprogramowania VMware pozwala zredukować koszty i poprawić dostępność, wydajność, skalowalność oraz zarządzanie wykorzystywanym centrum danych VMware vsphere 5 dni Zapoznanie z powłoką graficzną Gnome. rozpoczęcie pracy z systemem w trybie graficznym i edycja plików tekstowych przy pomocy edytora gedit. 6.2 Zarządzanie plikami w trybie graficznym przy uŝyciu aplikacji Nautilus, graficzne zarządzanie plikami oraz dostęp do zdalnych systemów plików przy uŝyciu Nautilusa. 6.3 Uzyskiwanie pomocy w środowisku graficznym - uzyskanie dostępu do dokumentacji, zarówno zainstalowanej lokalnie w systemie jak i zdalnej 6.4 Konfiguracja usług lokalnych - konfiguracja daty i u oraz drukarki. 6.5 Zarządzanie dyskami twardymi I - zrozumienie podstawowych pojęć związanych z dyskami oraz ich zarządzaniem 6.6 Zarządzanie woluminami logicznymi (LVM) - zapoznanie się z koncepcją woluminów logicznych i sposobami zarządzania nimi 6.7 Monitorowanie zasobów systemowych - monitorowanie zajętości pamięci operacyjnej oraz procesora 6.8 Zarządzanie oprogramowaniem - zarządzanie zainstalowanym oprogramowaniem lokalnie oraz poprzez uŝycie RHN 6.9 Bash - rozpoczęcie pracy - zrozumienie podstawowych pojęć związanych z powłoką, wykonywanie prostych poleceń, kontrolowanie procesów 6.10 Uzyskiwanie pomocy w środowisku tekstowym: uŝywanie poleceń man oraz info, wyszukiwanie informacji w /usr/share/doc 6.11 Nawiązywanie połączeń sieciowych - zapoznanie się z podstawowymi zagadnieniami związanymi z sieciami oraz ich konfiguracja, zarządzanie i sprawdzenie poprawności działania 6.12 Administracja uŝytkownikami oraz grupami 6.13 Zarządzanie plikami z linii poleceń - zapoznanie się z hierarchią systemu plików, zarządzanie nim przy uŝyciu linii poleceń 6.14 Konfiguracja uprawnień do plików - zapoznanie się z mechanizmami kontroli dostępu do plików, zarządzanie dostępem przy uŝyciu narzędzi GUI oraz linii poleceń 8 z 13

9 Nazwa 7 SOA Dla Zaawansowanych prze 3 dni Ogólne wykładnie SOA 6.15 Zdalna administracja systemami - łączenie się z systemem, uŝycie SSH oraz rsync 6.16 Konfiguracja usług - zarządzanie usługami, konfiguracja SSH oraz zdalnych pulpitów 6.17 Zarządzanie dyskami twardymi II - zarządzanie atrybutami systemów plików oraz przestrzenią wymiany 6.18 Instalacja Linuksa w trybie graficznym - instalacja i wstępna konfiguracja systemu Red Hat Enterprise Linux Zarządzanie maszynami wirtualnymi - zapoznanie się z podstawowymi pojęciami wirtualizacji, instalacja i zarządzanie maszynami wirtualnymi 6.20 Kontrola procesu startu - zapoznanie się z poziomami startu oraz zarządzanie aplikacją GRUB 6.21 Instalacja usług pozwalających na dzielnie się plikami - instalacja serwera FTP oraz HTTP 6.22 Zabezpieczanie usług sieciowych - zarządzanie firewallem, zapoznanie się z Seinuksem 7.2 Technologie SOA i standardy XML 7.3 Definicja usług Web Service z uŝyciem WSDL (ang. Web Service Definition Language) 7.4 Implementacja serwisów 7.5 Przejście pomiędzy prostymi serwisami i ich orkiestracją 7.6 Procesy biznesowe 7.7 Analiza SOA i projektowanie architektury i struktury usług Aspekty wyboru architektury SOA ZałoŜenia SOA: przenośność i niskie sprzęŝenie kodu Warunki sprzyjające wyborowi architektury SOA Automatyzacja mapowania procesów biznesowych na serwisy Identyfikacja serwisów z uŝyciem rejestrów i repozytoriów Interfejsy pomiędzy serwisami Przetwarzanie, prezentacja i transformacja XML Przestrzenie nazewnicze Opakowywanie wiadomości z uŝyciem SOAP Weryfikacja poprawności dokumentów XML z uŝyciem XML Schema Opis interfejsów z uŝyciem WSDL Tworzenie opisów serwisów Specyfikowanie protokołów komunikacyjnych i punktów końcowych Standardy interoperacyjności WS-I Specyfikowanie interfejsów serwisów z uŝyciem WSDL Optymalizacja wydajności Zagadnienie dotyczące tworzenia serwisów w technologii Java 2EE Prezentowanie orkiestracji, składnia i semantyka Zarządzanie komunikatami synchronicznymi i asynchronicznymi Korelowanie wywołań serwisów Obsługa błędów i ich kompensacja Wizualizacja i obsługa narzędzi BPEL Definiowanie łącz do partnerów (Interfejsy i adaptery) Architektura ustrukturalizowana Stosowanie notacji UML do analizy serwisów Modelowanie procesów Iteracyjna i inkrementalna metodologia analizy procesów 9 z 13

10 Nazwa prze Strukturalizacja wymagań biznesowych do poziomu architektury Zarządzanie i weryfikacja wymagań zawartych w rozwiązaniu SOA 7.8 Dynamika Analiza dynamiki procesów biznesowych UŜywane ponownie operacje Grupowanie operacji w sewisy Pseudo-asynchroniczne wiadomości 7.9 Zagadnienia dotyczące testowania architektury SOA 7.10 Omówienie zagadnień związanych z instalacją, utrzymaniem i zarządzaniem SOA Metodologia TDD Testowanie serwisów i jednostek prac Zapewnienie wiarygodności serwisów Zapewnienie kompatybilności z uŝyciem profilu WS-Basic Zapewnienie doręczenie wiadomości z uŝyciem WS-Realible Messaging Bezpieczeństwo przesyłanych danych Integralność i poufność danych z uŝyciem mechanizmów WS-Security ESB i SOA-Enablers 7.11 Zarządzanie SOA Zarządzenia jakością serwisów z uŝyciem WS-Policy Monitorowanie i zapewnienie SLA Dostęp do rejestrów i opcje dostarczenia Opis interakcji z uŝyciem choreografii 7.12 Omówienie trendów i nowości dotyczących SOA Nowe standardy REST Integracja z JavaScript i XML (AJAX) Przegląd inicjatyw związanych z SOA 8 Zarządzanie wymaganiami w zakresie definiowania wymagań i tworzenia scenariuszy testowych 2 dni Zarządzanie wymaganiami ogólnie omówienie pojęcia 8.2 Klasyfikacja i rodzaje wymagań 8.3 PoŜądane cechy wymagań Jednoznaczność Testowalność 8.4 Cykl Ŝycia wymagania Weryfikowalność Piramida wymagań Odbiorcy wymagań Właściciele wymagań. Rejestr wymagań Zarządzanie zmianą w wymaganiach 8.5 Specyfikowanie wymagań 8.6 Specyfikowanie wymagań zamawiającego na podstawie definicji problemu biznesowego 8.7 Specyfikowanie wymagań systemowych z uwzględnieniem Architektura logiczna systemu Architektura fizyczna systemu 10 z 13

11 Nazwa 9 SQL dla analityków danych prze róŝnych aspektów projektu wytwórczego 8.8 Struktura i działanie systemu 8.9 Notacja OMG UML 2.3 w specyfikowaniu wymagań 8.10 Tworzenie dokumentacji wymagań 8.11 Techniki analityczne 8.12 Praktyczne metody identyfikacji i analizowania wymagań pod kątem tworzenia specyfikacji 8.13 Modelowanie biznesu na potrzeby specyfikacji oprogramowania 8.14 Prototypowanie interfejsu uŝytkownika 5 dni Wstęp do bazy danych Burza mózgów Uczeń-mistrz DrąŜenie dokumentacji Sesje i wywiady Tworzenie scenariuszy testowych w oparciu o powstałe wymagania 8.16 Klasyfikacja i rodzaje scenariuszy testowych 8.17 Na co trzeba zwrócić uwagę przy tworzeniu scenariuszy testowych 9.2 Wstęp do instrukcji SELECT 9.3 Analiza danych zagregowanych 9.4 Pobieranie danych z wielu tabel Architektura bazy danych Model relacyjny bazy danych UŜytkownicy i schematy Sesja i transakcja Narzędzia Projekcja i selekcja (klauzula WHERE) Sortowanie Operatory i obsługa NULL Wbudowane funkcje skalarne Operacje na datach Ustawienia narodowe i regionalne w SQL Funkcje grupujące Klauzula DISTINCT Klauzule GROUP BY i HAVING Podsumowania (klauzule ROLLUP, CUBE, GROUPING) Złączenia wewnętrzne i zewnętrzne (INNER JOIN, OUTER JOIN) Składnia ANSI SQL i inne metody złączeń (SELF JOIN, NATURAL JOIN) Operatory zbiorowe (UNION, UNION ALL, INTERSECT, MINUS 9.5 Podzapytania Podzapytania proste Podzapytania skorelowane Operatory EXISTS i NOT EXISTS Inne rodzaje podzapytań 9.6 Zapytania hierarchiczne i Budowa drzewa (klauzula CONNECT BY PRIOR i START WITH) Funkcja SYS_CONNECT_BY_PATH 11 z 13

12 Nazwa prze próbki Próbki danych (klauzula SAMPLE) 10 Bezpieczeństwo systemów IT sieci, aplikacji. 9.7 Funkcje analityczne 9.8 Tabele i więzy integralności 9.9 Operacje na duŝych zbiorach (INSERT FIRST, INSERT ALL, MERGE) 9.10 Pozostałe obiekty bazy danych 3 dni Elementy bezpieczeństwa informacji 10.2 Częste problemy bezpieczeństwa w systemach IT 10.3 Wybrane zagadnienia bezpieczeństwa Generowanie podsumowań Definicja okien Analiza danych Zarządzanie tabelami (CREATE, ALTER, DROP, RENAME) Więzy integralności (CONSTRAINTS) Manipulowanie danymi (DML) Instrukcje INSERT, UPDATE, DELETE WspółbieŜna praca uŝytkowników Transakcje Blokady FLASHBACK Słownik systemowy Widoki Sekwencje Indeksy Synonimy Poufność, Integralność, Dostępność, Rozliczalność Przykłady naruszeń Zarządzanie ryzykiem Zasoby. ZagroŜenia.-Analiza ryzyka.-koszty zabezpieczeń kontra koszty strat. Polityka bezpieczeństwa Prezentacja przykładowej polityki bezpieczeństwa Prezentacja przykładowej instrukcji korzystania ze stacji robocze Ogólne zasady w bezpieczeństwie IT Świadomość bezpieczeństwa w systemie IT Zarządzanie hasłami Aktualizacje Wybrane problemy na urządzeniach sieciowych Wybrane problemy aplikacyjne Socjotechnika (wpływ na uŝytkownika) Wybrane topologie sieci (styk z Internetem, DMZ, LAN, WLAN, dostęp VPN) Firewalle. Omówienie klas Systemy IDS Standard 802.1X jako przykład kontroli dostępu do sieci. Omówienie funkcjonalności oferowanej przez RADIUS 12 z 13

13 Nazwa prze 10.4 Wybrane zagadnienia bezpieczeństwa warstwy OSI 10.5 Bezpieczeństwo systemów operacyjnych 10.6 Bezpieczeństwo wybranych elementów oprogramowania infrastruktury 10.7 Bezpieczeństwo aplikacji 10.8 Ataki na systemy IT Bezpieczeństwo WiFi (standard: ) Omówienie ochrony Access Point (ochrona w warstwach innych niŝ L2 - har dening, aktualizacja oprogramowania, zarządzanie) Omówienie ochrony uŝytkownika WEP, WPA, WPA2 - w jaki sposób uwierzytelniane są strony połączenia oraz w jaki sposób generowany jest szyfrujący klucz sesyjny Uwierzytelnianie uŝytkowników / punktu dostępowego w sieciach WiFi (802.11i, RADIUS) Przegląd wybranych zabezpieczeń warstwy 2 OSI IPsec jako przykład zabezpieczeń warstwy 3 OSI SSL jako przykład zabezpieczeń warstwy 4-5 OSI Firewall aplikacyjny jako przykład zabezpieczeń warstwy 7 OSI Usługi sieciowe Aktualizacje Przegląd wybranych dodatkowych zabezpieczeń oferowanych przez systemy operacyjne Bazy danych () Serwery aplikacyjne (JBOSS) Serwery DNS Serwery HTTP Ail/chroot, security levels, -kernel hardening, -upewnienia w systemie plików,-umoŝliwienie dostępu w trybie innym niŝ klasyczny DAC, RBAC i MAC, Mechanizmy zapewniające integralność, Mechanizmy zapewniające rozliczalność, Group policy (systemy windows server) Najczęstsze klasy podatności Ogólne omówienie jednej z najbardziej znanych klas podatności - buffer overflow Zabezpieczenia stosowane dla aplikacji Bezpieczeństwo WWW Przykłady ataków fizycznych na systemy Przykłady ataków warstwie w sieciowej Przykłady ataków na systemy WWW Przykłady ataków hybrydowych. Prezentacja w ie rzeczywistym realnego ataku tej klasy Przykłady ataków klasy social engineering 13 z 13

1.5.3 Do czego słuŝą tymczasowe przestrzenie 1.5.4 Zarządzanie plikami danych

1.5.3 Do czego słuŝą tymczasowe przestrzenie 1.5.4 Zarządzanie plikami danych Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr I zamówienia Lp. Nazwa 1 Administracja bazą danych w wersji 11g prze 6 dni 6 1.1 Struktura danych i typy obiektów 1.2

Bardziej szczegółowo

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia

Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

VMware vsphere: Automation Fast Track

VMware vsphere: Automation Fast Track Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Oracle11g: Wprowadzenie do SQL

Oracle11g: Wprowadzenie do SQL Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia

Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop Spis treści

SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop Spis treści SQL w 24 godziny / Ryan Stephens, Arie D. Jones, Ron Plew. Warszawa, cop. 2016 Spis treści O autorach 11 Podziękowania 12 Część I Wprowadzenie do języka SQL 13 Godzina 1. Witamy w świecie języka SQL 15

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15 T-SQL dla każdego / Alison Balter. Gliwice, cop. 2016 Spis treści O autorce 11 Dedykacja 12 Podziękowania 12 Wstęp 15 Godzina 1. Bazy danych podstawowe informacje 17 Czym jest baza danych? 17 Czym jest

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Microsoft SQL Server Podstawy T-SQL

Microsoft SQL Server Podstawy T-SQL Itzik Ben-Gan Microsoft SQL Server Podstawy T-SQL 2012 przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa.... xiii Wprowadzenie... xv Podziękowania... xix 1 Podstawy zapytań i programowania

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Szkolenie Oracle SQL podstawy. Terminy. 15 17 lutego 2010 First Minute! 1100zł!

Szkolenie Oracle SQL podstawy. Terminy. 15 17 lutego 2010 First Minute! 1100zł! Szkolenie Oracle SQL podstawy Terminy 15 17 lutego 2010 First Minute! 1100zł! Opis szkolenia Baza danych Oracle od dawna cieszy się zasłużona sławą wśród informatyków. Jej wydajność, szybkość działania

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, Spis treści

Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, Spis treści Podstawy języka T-SQL : Microsoft SQL Server 2016 i Azure SQL Database / Itzik Ben-Gan. Warszawa, 2016 Spis treści Wprowadzenie Podziękowania xiii xvii 1 Podstawy zapytań i programowania T-SQL 1 Podstawy

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Ramowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści

Ramowy plan kursu. Lp. Moduły Wyk. Lab. Przekazywane treści Ramowy plan kursu Lp. Moduły Wyk. Lab. Przekazywane treści 1 3 4 Technologia MS SQL Server 2008 R2. Podstawy relacyjnego modelu i projektowanie baz. Zaawansowane elementy języka SQL. Programowanie w języku

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania Przedmiot: Bazy danych Rok: III Semestr: V Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 21 Ćwiczenia Laboratorium 30 21 Projekt Liczba punktów ECTS: 4 C1 C2 C3 Cel przedmiotu

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99

Plan ćwiczenia. Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych. UŜytkownicy i schematy (2) UŜytkownicy i schematy (1) baza danych: ZESP99 Plan ćwiczenia Rozdział 16 Uwierzytelnianie i autoryzacja w bazie danych UŜytkownicy i schematy bazy danych. Uwierzytelnianie i autoryzacja. Przywileje systemowe i obiektowe. Role. Synonimy. Uprawnienia,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Tworzenie zapytań do Microsoft SQL Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Tworzenie zapytań do Microsoft SQL Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 10774 Tworzenie zapytań do Microsoft SQL Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uwaga! Szkolenie wycofane z oferty. Zapraszamy

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie kontami użytkowników w i uprawnieniami 106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania

Bardziej szczegółowo

Spis treści. Przedmowa

Spis treści. Przedmowa Spis treści Przedmowa V 1 SQL - podstawowe konstrukcje 1 Streszczenie 1 1.1 Bazy danych 1 1.2 Relacyjny model danych 2 1.3 Historia języka SQL 5 1.4 Definiowanie danych 7 1.5 Wprowadzanie zmian w tabelach

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Program szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL

Program szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL Program szkoleniowy Efektywni50+ Moduł IV Podstawy relacyjnych baz danych i język SQL 1 Podstawy relacyjnego modelu danych. 3h UWAGA: Temat zajęć jest typowo teoretyczny i stanowi wprowadzenie do zagadnień

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, Spis treści

SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, Spis treści SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, 2017 Spis treści O autorze 9 Wprowadzenie 11 Lekcja 1. Zrozumieć SQL 15 Podstawy baz danych 15 Język SQL

Bardziej szczegółowo

Dni: 3. Opis: Adresaci szkolenia

Dni: 3. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H4C04S HP OneView Administration Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy projektują i wdrażają rozwiązania HP Cloud za

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań, 30.09.2015

Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski. Poznań, 30.09.2015 Iwona Milczarek, Małgorzata Marcinkiewicz, Tomasz Staszewski Poznań, 30.09.2015 Plan Geneza Architektura Cechy Instalacja Standard SQL Transakcje i współbieżność Indeksy Administracja Splice Machince vs.

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych.

Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych. Program szkolenia: Administracja Oracle Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja Oracle ora-admin Oracle admini 4 dni 50% wykłady / 50% warsztaty Szkolenie

Bardziej szczegółowo

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo