Rozwiązania Sybase zapewniające ciągłość działania
|
|
- Marta Baran
- 8 lat temu
- Przeglądów:
Transkrypt
1 DOKUMENT TECHNICZNY Rozwiązania Sybase zapewniające ciągłość działania
2 WSTĘP Ciągłość działania, definiowana zwykle jako prowadzenie działalności w sposób nieprzerwany z jednoczesną ochroną ważnych danych organizacji, stanowi niezbędny fundament każdego współczesnego przedsiębiorstwa działającego w skali globalnej. W niniejszym dokumencie omówione zostaną podstawowe koncepcje występujące w procesie zapewniania ciągłości działania, zwłaszcza te dotyczące złożonych organizacji o zasięgu ogólnoświatowym. Następnie nakreślony zostanie zarys i przedstawiony opis zestawu technologii Sybase wykorzystywanych przez przedsiębiorstwa w celu utrzymania wysokiego poziomu ciągłości działania. W podsumowaniu prezentujemy kilka niezależnych, praktycznych scenariuszy demonstrujących te technologie w działaniu. CZYM JEST CIĄGŁOŚĆ DZIAŁANIA? Podstawowym zadaniem każdej organizacji jest zawsze utrzymanie nieprzerwanej działalności. W ostatnich latach zadanie to stało się jeszcze bardziej istotne z szeregu ważnych powodów, takich jak: Powszechne korzystanie z zasobów komputerowych: w większości organizacji o zasięgu globalnym zasoby komputerowe i dane rozsiane są po całym świecie. Optymalizacja zasobów i synchronizacja danych w całym przedsiębiorstwie przy jednoczesnym zapewnieniu działania przez 24 godziny na dobę i 7 dni w tygodniu jest kluczowym wymogiem sukcesu we wzajemnie powiązanym środowisku biznesowym. Aplikacje będące kluczem do sukcesu firmy: przy prowadzeniu najważniejszej części swojej działalności przedsiębiorstwa polegają na kluczowym oprogramowaniu, gdzie nie może być mowy o przestojach. Nadejście ery niedrogiego sprzętu klasy commodity: tanie serwery umożliwiły wprawdzie działom informatycznym udostępnienie nowych rodzajów bardziej efektywnych kosztowo aplikacji, jednak platformy te są bardziej podatne na awarie zakłócające ciągłość działania niż ich drożsi poprzednicy. Naruszenia bezpieczeństwa pochodzące z zewnątrz: rzadko kiedy w mediach nie pojawia się informacja o przeniknięciu hakerów do systemu jakieś firmy lub podmiotu administracji rządowej albo przynajmniej o próbie takiego przeniknięcia. Ataki te mogą mieć skalę zarówno drobnej uciążliwości, jak i katastrofy. Trend ten niestety będzie się nasilał. ELEMENTY ZAPEWNIANIA CIĄGŁOŚCI DZIAŁANIA Z perspektywy przetwarzania informacji, o ciągłości działania można mówić jako o pojęciu ogólnym, obejmującym dwie podstawowe, niezależne dziedziny: wysoką dostępność i przywracanie po awarii. W obu tych obszarach występują technologie i procedury gwarantujące stały dostęp do niezbędnych zasobów obliczeniowych i danych. Wysoka dostępność skupia się na minimalizacji technologicznych i proceduralnych błędów w ramach pojedynczego centrum danych. Dobrze znane metody mające sprzyjać wysokiej dostępności to m.in. klastry ze współdzielonym dyskiem, replikacja danych i klastry pracy awaryjnej. Z kolei przywracanie po awarii ma pomóc organizacjom w przywracaniu działania z odległej lokalizacji geograficznej już po wystąpieniu przerwy w działaniu. Powszechnie stosowanymi rozwiązaniami technologicznymi umożliwiającymi przywracanie po awarii są: replikacja danych, kopie zapasowe na taśmach, przesyłanie dzienników transakcji i mirroring dysków. Mimo iż główna infrastruktura informatyczna, taka jak bazy danych, oferuje funkcje, których zadaniem jest minimalizacja przestojów, często jednak nie wystarcza ona do zapewnienia wystarczającej ciągłości działania. Przykładowo podstawowe systemy zwykle podlegają planowym wyłączeniom, najczęściej co dni. Przerwy te stwarzają okazję do prowadzenia rutynowych działań administracyjnych, takich jak aktualizacja wersji, łatanie błędów, migracja i konserwacja sprzętu. Chociaż planowane wyłączenia można rozłożyć tak, aby zminimalizować zakłócenia, nieplanowane kryzysy są aż nazbyt znane w działach informatycznych, włączając w to: Klęski żywiołowe (pożary, powodzie, trzęsienia ziemi itd.) Uszkodzenia baz danych Awarie nośników danych Błędy w logice kluczowych aplikacji Błędy ludzkie Niespójności w procesach biznesowych Choć zdarzenia te nie występują często, to większość działów informatycznych styka się z przynajmniej jednym z nich raz lub dwa razy do roku, a powrót do normalności jest zwykle trudny. Z perspektywy administratora systemów baz danych możliwość wystąpienia awarii spotęgowana jest poprzez fakt, że są one zależne od wszystkich warstw modelu technologicznego, w tym serwerów, sieci, dysków, oprogramowania pośredniczącego (middleware) i samych aplikacji. Awaria jednego z tych elementów ma bezpośredni wpływ na samą bazę danych. 2
3 Chociaż znaczna większość przerw w ciągłości działania pozostaje niezauważona przez media, można podać liczne przykłady, które przysporzyły dotkniętym nimi firmom sławy ale niekoniecznie w pozytywnym tego słowa znaczeniu: Awaria systemu przetwarzania płatności kartami kredytowymi dużej instytucji finansowej Przeciążenie serwerów sprzedawców detalicznych w tzw. czarny piątek (początek sezonu zakupów przedświątecznych w USA) Śnieżyca, która przerwała działanie bankomatów na prawie 2 tygodnie Awaria sieci energetycznej na wschodnim wybrzeżu USA w 2003 r. Stałe ataki typu denial of service na popularne witryny Aby pomóc chronić klientów przed tego rodzaju niechcianym rozgłosem, Sybase opracował szereg rozwiązań zapewniających ciągłość działania, opisanych w dalszej części niniejszego opracowania. Stała dostępność wielu lokalizacji ASE + Replication Server + OpenSwitch Synchroniczne przywracanie po awarii i wysoka dostępność wielu lokalizacji ASE + Replication Server Asynchroniczna wysoka dostępność wielu lokalizacji Replication Server Wiele lokalizacji Replication Server Dostępność lokalizacji Edycja klastrowa serwera ASE Dostępność serwera Edycja klastrowa serwera ASE Przywracanie serwera po awarii Serwer ASE z opcją wysokiej dostępności Rys. 1: Piramida rozwiązań Sybase dla zapewniania ciągłości działania 3
4 TECHNOLOGIE SYBASE KONCENTRUJĄCE SIĘ NA ZAPEWNIANIU CIĄGŁOŚCI DZIAŁANIA Każdy z produktów opisanych w dalszej części tego rozdziału został zaprojektowany z myślą o działaniu samodzielnie lub razem z innymi. Mimo bezproblemowej integracji z główną platformą Sybase Adaptive Server Enterprise, nie ma potrzeby wdrażania wszystkich rozwiązań naraz. Zamiast tego wiele organizacji decyduje się na wdrożenie tylko rozwiązań odnoszących się do określonych aspektów ciągłości działania, które przedstawione zostaną w dalszej części niniejszego dokumentu, w rozdziale poświęconym scenariuszom zastosowań. Edycja klastrowa ASE (ASE/CE) Edycja klastrowa systemu ASE/CE została zaprojektowana z myślą o polepszeniu ciągłości działania przy jednoczesnym ograniczeniu kosztów sprzętu i konserwacji. Serwer ten zastępuje duże, drogie serwery baz danych z pojedynczymi punktami awarii (SPOF) niezawodną siecią serwerów uruchamianych na znacznie tańszym sprzęcie. Do oddzielenia aplikacji od fizycznej przestrzeni dyskowej stosuje się wirtualizację. Aplikacje współdziałają z klastrami logicznymi, które z kolei odpowiadają za komunikację z klastrami fizycznymi. Taki rozdział chroni aplikacje przed niuansami związanymi z fizyczną lokalizacją danych umożliwiając tym samym zwiększenie czasu działania systemu. W serwerze ASE/CE wykorzystuje się zaawansowaną architekturę współdzielonego dysku, obsługującą do 32 instancji serwera ASE naraz. Węzły klastrowe dzielą się szczegółami o swoim stanie za pośrednictwem wielu dedykowanych bezpiecznych kanałów. Taka rozłączna architektura pozwala ASE/CE automatycznie przenosić połączenia między węzłami, gdy nastąpi awaria, bez przerw i niedogodności dla użytkowników. Administratorzy baz danych mogą w elastyczny sposób dodawać lub usuwać zasoby w środowisku w zależności od potrzeb, obciążeń i innych czynników. Automatyczny failover pozwala walczyć z nieplanowanymi przerwami, natomiast skalowanie kontrolowane przez administratora zmniejsza wpływ planowanych wyłączeń. Oprócz znacznych korzyści wydajnościowych, ASE/CE zapewnia również dodatkowe korzyści związane z ciągłością działania poza tymi oferowanymi przez ASE/HA. Na przykład czasy przywracania pracy po awarii w instalacjach ASE/CE są mierzone w sekundach, natomiast przy ASE/HA mogą wynosić nawet minutę. Obsługiwanych jest również więcej instancji serwera. W przypadku gdy obie instancje środowiska ASE/HA ulegną awarii w tym samym czasie, dojdzie do przestoju. Stosowana w ASE/CE wirtualizacja i architektura dysku współdzielonego znacznie zmniejszają ryzyko takiej sytuacji. Podejście to łagodzi również spadki wydajności, naturalnie występujące po awarii poszczególnych węzłów. Pełna konfiguracja ASE/CE przedstawiona jest na rys. 2. Aplikacje lub obciążenia Klastry logiczne Menedżer obciążenia Klastry fizyczne Węzły Instancje serwera ASE SAN Rys. 2: Architektura edycji klastrowej systemu ASE 4
5 Replication Server Kopiowanie informacji do zdalnych lokalizacji to uświęcona tradycją metoda ochrony wartościowych danych i ulepszania ciągłości działania. Replication Server umożliwia rozproszoną, dwukierunkową synchronizację i elastyczną transformację danych pomiędzy heterogenicznymi źródłami danych z gwaranacją dostarczenia. Takie niezawodne podejście wykorzystujące różne bazy danych oznacza, że użytkownik może łatwo replikować dane przechowywane w bazach Oracle, SQL Server lub DB2 do instancji serwera ASE. Administratorzy kontrolują konfigurację replikacji ze centralnej lokalizacji i mogą korzystać z narzędzi do modelowania, rozwijania i zarządzania systemem w celu uproszczenia związanych z tym działań. Mogą oni również dowolnie wybrać optymalną trasę sieciową w celu zagwarantowania jak najszybszego czasu odpowiedzi. Replication Server został stworzony z myślą o wysokiej wydajności dystrybucji i konsolidacji danych. To ważne zadanie było priorytetem w procesie projektowania serwera i nie zostało dodane do niego przypadkowo później. Dzięki korzystaniu z replikacji poleceń SQL, zoptymalizowanej wydajności nanoszenia transakcji na bazę docelową, replikacji procedur składowanych i ciągłym przechwytywaniu w czasie rzeczywistym danych transakcyjnych w oparciu o log transakcyjny Replication Server zmniejsza zarówno narzut obciążenia, jaki występuje naturalnie przy przenoszeniu dużych ilości informacji, jak również związane z tego typu operacjami opóźnienia. Typową konfigurację serwera Replication Server przedstawia rys. 3. LOKALIZACJE ZDALNE/DODATKOWE LOKALIZACJA GŁÓWNA ASE Produkty Sybase ASE WAN 6 Źródła danych Replikacja - Sybase ASE Sybase - Oracle - Microsoft SQL Server - IBM DB2 Replikacja heterogeniczna - Oracle - Microsoft - DB2 4 Agent replikacji RS Messaging do systemów przekazywania komunikatów - IBM MQ - TIBCO RV - JMS Rys. 3: Sybase Replication Server 5
6 Sybase ASE z opcją wysokiej dostępności (ASE/HA) Dodatek ten, opierając się na już sprawdzonych cechach Adaptive Server Enterprise (ASE) takich jak: szybkość, skalowalność i niezawodność, wykorzystuje architekturę klastrową, pozwalającą na pracę dwóch instancji ASE w trybie stowarzyszonym. W przypadku wystąpienia jakichkolwiek zakłóceń, połączenia i operacje na bazie danych przenoszone są między instancjami bez wpływu na użytkowników i istotne procesy. Administratorzy mogą dowolnie ustalać konfigurację sprzętu jako asymetryczną (jeden serwer w trybie master, drugi w trybie slave) lub symetryczną (jeden serwer oznaczony jest jako aktywny, drugi jako zapasowy). Gdy ASE/HA wykryje konieczność przejścia na pracę awaryjną, obsługuje to zdarzenie w sposób niemal niezauważalny. Najpierw o wystąpieniu takiego zdarzenia powiadomione zostają aplikacje aby ponownie przesłały żądania z otwartych transakcji. Przywrócenie pracy zajmuje zwykle nie więcej niż minutę, a użytkownicy mogą nawet nie zauważyć tego epizodu. Aby dodatkowo zautomatyzować i zoptymalizować to zasadnicze zadanie, ASE/HA został zaprojektowany do współpracy z technologiami sprzętowo-programowymi zapewniania wysokiej dostępności oferowanymi przez głównych dostawców. Architekturę serwera ASE/HA pokazano na rys. 4. Omni Omni Klient Klient Podsystem wysokiej dostępności Klient Adaptive Server 1 Adaptive Server 2 Klient Dysk 1 Dysk 2 Dysk 3 Dysk 4 Dysk 5 Dysk 6 Dysk 7 Dysk 8 Węzeł 1 Adaptive Server Węzeł 2 Adaptive Server Klaster wysokiej dostępności Rys. 4: Serwer ASE opcja HA OpenSwitch Jak już wspomnieliśmy, planowane wyłączenia można rozłożyć w czasie i skoordynować, natomiast nieplanowane przestoje występują z pozornie losową częstotliwością zwykle w momencie, w którym powodują największe zakłócenia. OpenSwitch poprzez przeniesienie i zachowanie otwartych transakcji na serwery zapasowe pozwala na minimalizację przerw niezależnie od tego, czy są one spodziewane, czy nie. OpenSwitch umożliwia kontrolę automatyczną lub ręczną: administratorzy mogą elastycznie dostosowywać jego zachowanie w zależności od potrzeb specyficznych dla ich lokalizacji. OpenSwitch dodatkowo wspiera administratorów dzięki integracji z rozwiązaniami wysokiej dostępności dostawców zewnętrznych. 6
7 Gdy wyłączenia są planowane, administratorzy korzystają z OpenSwitch do przekierowania połączeń na serwery zapasowe, co umożliwia prowadzenie działań konserwacyjnych i innych zaplanowanych wcześniej czynności przy minimalnym wpływie na ciągłość działania. W przypadkach gdy wyłączenie jest niespodziewane, OpenSwitch automatycznie i transparentnie przekierowuje wszystkie aplikacje klienckie na serwery zapasowe pracujące w trybie failover. isql OpenSwitch Serwer SQL A PowerBuilder Żądanie przełączenia Impromptu Admin (isql) Serwer SQL B Rys. 5: Architektura OpenSwitch Powiązanie wszystkich elementów Każda z opisanych powyżej technologii może znacznie pomóc firmie chcącej ulepszyć swój profil ciągłości działania. W przypadku organizacji z relatywnie prostą architekturą serwerową, ASE/HA umożliwia współpracę pary serwerów w celu wydłużenia czasu pracy serwerów bez przestojów. Z drugiej strony dla systemów o bardziej złożonej topografii z wieloma serwerami mogącymi przyczynić się do zwiększenia dostępności bardziej odpowiednim rozwiązaniem jest ASE/CE. Przedsiębiorstwa posiadające rozproszone lokalizacje mogą chronić ważne dane i zwiększać wydajność, wykorzystując możliwości serwera Replication Server. Natomiast OpenSwitch jest skuteczną techniką utrzymywania płynnego i ciągłego działania nawet przy wystąpieniu nieplanowanych przerw. W tabeli 1 przedstawiono porównanie powyższych opcji. REPLICATION SERVER ASE/HA ASE/CE Duplikacja danych między węzłami Tak Nie Nie Konfigurowalność Niska Średnia Wysoka Typowy czas przestoju Poniżej 30 minut Poniżej 2 minut Poniżej 10 sekund Typowa utrata danych Brak Brak Brak Automatyczny failover Nie Tak Tak Limit liczby serwerów Nie Tak Nie Tabela 1: Porównanie rozwiązań Sybase służących do zapewnienia ciągłości działania STUDIA PRZYPADKÓW ZAPEWNIANIA CIĄGŁOŚCI DZIAŁANIA W OPARCIU O PRODUKTY SYBASE Po omówieniu wszystkich technologii Sybase służących do zapewnienia ciągłości działania przyjrzyjmy się sposobom uzyskania korzyści z tych technologii przez rzeczywiste przedsiębiorstwa. Sprzedawca detaliczny utrzymuje wysoki wskaźnik czasu działania za pomocą ASE/HA Aby zapewnić lepszą obsługę klientów, sprzedawca ten prowadzi całodobową infolinię, której operatorzy odpowiadają na pytania klientów. Mimo iż w normalnej sytuacji prowadzonych jest niewiele rozmów, kierownictwo działu informatycznego obawia się, co może się stać, gdy serwer bazy danych ulegnie awarii. Aby rozwiać te obawy, w tym scenariuszu wystarczy zastosować względnie proste rozwiązanie ciągłości działania. 7
8 W powyższym przypadku wdrożono serwer ASE/HA, umożliwiający pracę dwóch serwerów baz danych w trybie stowarzyszonym. W przypadku gdy praca serwera głównego zostanie przerwana, administrator może łatwo przejść na serwer zapasowy, a zmiana ta nie będzie miała istotnego wpływu na użytkowników. Linia lotnicza uzyskała lepszą ciągłość działania i kontrolę nad kosztami dzięki ASE/CE Podstawą działalności linii lotniczej jest system rezerwacji biletów. W tym przypadku na serwerach linii dokonywano kilkuset transakcji na sekundę i nawiązywano tysiące połączeń internetowych i przez globalną sieć infolinii. Z uwagi na potencjalne finansowe i operacyjne skutki przerwania działalności, kierownictwu zależało na minimalizacji ryzyka utraty jakichkolwiek danych. Kolejnym istotnym względem było przywracanie działania po awarii, a głównym czynnikiem wpływającym na decyzje koszty sprzętu i licencji na oprogramowanie wchodzących w skład rozwiązania zapewniającego ciągłość działalności. Dzięki zastosowaniu serwera ASE/CE jako fundamentu sieci wielu redundantnych serwerów linia lotnicza jest w stanie wykorzystać oszczędności, jakie daje jej sprzęt klasy commodity, a jednocześnie znacząco obniżyć ryzyko przerw w ciągłości działania. Dodatkowo ponieważ serwery rozsiane są po wielu centrach danych, które dzieli odległość tysięcy kilometrów ryzyko awarii, która całkowicie sparaliżuje działalność linii, jest bliskie zeru. Firma z branży finansowej korzysta z serwera Replication Server do równoważenia obciążenia przetwarzania danych Drastyczne sytuacje takie jak katastrofy i przerwy w pracy to nie jedyne zdarzenia zakłócające ciągłość działania. Czasami nawet zdarzenie pozornie niegroźne, jak nieco niższa wydajność, może przeszkodzić firmie w skutecznym działaniu. Dla przykładu, działalność pewnej organizacji świadczącej usługi finansowe opiera się na infrastrukturze bazodanowej wspierającej kluczowe operacje przetwarzania transakcji i notowań giełdowych. Niestety nowo wprowadzony system raportowania w czasie rzeczywistym spowodował obniżenie ogólnego czasu reakcji systemu. Efektem była wolniejsza realizacja transakcji i niezadowolenie klientów. Tę niepożądaną sytuację można na szczęście łatwo naprawić. Korzystając z serwera Replication Server, dział informatyczny może dowolnie skonfigurować repozytorium danych operacyjnych, czyli dedykowany system wspierający decyzje, który umożliwia użytkownikom pracę z zreplikowaną bazą danych w celu uruchamiania dowolnie wybranych zapytań. Wyniki pobierane są w czasie zbliżonym do rzeczywistego i nie mają wpływu na wydajność aplikacji produkcyjnych. Organy ścigania korzystają z OpenSwitch w celu ochrony danych transakcyjnych Dane przechowywane przez pewne rodzaje aplikacji są tak wrażliwe, że utrata choćby jednej transakcji jest nie do przyjęcia. W przypadku używanego przez organy ścigania systemu przerwa w ciągłości działania może mieć poważne konsekwencje, na przykład utratę nakazów aresztowania lub wystawienie ich na niewłaściwą osobę. Kwestię ochrony działań w tego rodzaju środowisku dodatkowo komplikuje fakt, że użytkownicy przeważnie nie będą w stanie pomóc przy rozwiązywaniu pojawiających się problemów. Stąd też bardzo ważne jest, aby zastosowane rozwiązanie potrafiło bezproblemowo przystosowywać się do wszelkich potencjalnych zakłóceń. OpenSwitch stworzony przez Sybase, wdrożony łącznie z co najmniej jednym serwerem zapasowym, będzie automatycznie przełączać na niego użytkowników z serwera głównego bez potrzeby interwencji administratora. WNIOSKI W miarę rozszerzania wymagań operacyjnych i wymagań użytkowników, ciągłość działania będzie nadal czynnikiem nadrzędnym dla każdego przedsiębiorstwa działającego w skali globalnej. Pakiet niezależnych, lecz wzajemnie skoordynowanych technologii Sybase ułatwia architektom i administratorom systemów tworzenie elastycznych rozwiązań zapewniających płynne prowadzenie działalności. Sybase, Inc. Worldwide Headquarters One Sybase Drive Dublin, CA U.S.A SYBASE 8 Sybase Products Poland Sp. z o.o. Ul. Wołoska 5 budynek Taurus Warszawa Copyright 2011 Sybase, an SAP Company. Wszelkie prawa zastrzeżone. Nieujawnione prawa zastrzeżone na podstawie amerykańskich przepisów o prawach autorskich. Sybase i logo Sybase są znakami towarowymi Sybase, Inc. lub jego spółek zależnych. wskazuje na rejestrację w Stanach Zjednoczonych Ameryki. SAP i logo SAP są znakami towarowymi lub zarejestrowanymi znakami towarowymi SAP AG w Niemczech oraz w kilku innych krajach. Wszystkie inne znaki towarowe są własnością ich właściwych właścicieli. 01/11
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoPrzewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.
Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. SŁAWOMIR NOWAK KONSULTANT TECHNICZNY WARSZAWA, 10 Grudnia 2009 Centrum
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoOd czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoZajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
Bardziej szczegółowoPoradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoIntegracja danych ubezpieczeniowych w czasie rzeczywistym. Łukasz Szewczyk Solution Architect
Integracja danych ubezpieczeniowych w czasie rzeczywistym Łukasz Szewczyk Solution Architect Dlaczego integrować dane w czasie rzeczywistym? W dość krótkim czasie większość danych jakie posiadamy staje
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoWstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoReplikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt:
dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl Replikacje 2 1 Podstawowe pojęcia Strategie replikacji Agenci replikacji Typy replikacji Modele replikacji Narzędzia
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoOchrona i przywracanie sprawności obciążeń serwerowych po awarii
Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Protect Ochrona i przywracanie sprawności obciążeń serwerowych po awarii PlateSpin Protect firmy NetIQ stanowi proste, elastyczne i
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoIBM FlashSystem V9000
IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoKlient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy. Okres realizacji Stale od początków istnienia Fotosik.
Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy Okres realizacji Stale od początków istnienia Fotosik.pl Rodzaj usługi Zarządzanie serwerami, doradztwo przy tworzeniu
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoReplikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Bardziej szczegółowoProgram szkolenia: Administracja SQL Server
Program szkolenia: Administracja SQL Server Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja SQL Server SQLSERV-Admin SQL Programiści, administratorzy baz 3 dni
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoPojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Bardziej szczegółowoOprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
Bardziej szczegółowoProblemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoPlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoArchitektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoInfrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi#
Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi# Renata Bilecka renata.bilecka@pl.ibm.com! Certified IT Specialist, Storage Consultant! Agenda! Krótko o sposobach
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoJak przeprowadzić klienta na wyższe piętro?
XI Konferencja PLOUG Kościelisko Październik 2005 Jak przeprowadzić klienta na wyższe piętro? Edyta Drojecka Atena Usługi Informatyczne i Finansowe Sp. z o.o. e mail: edyta.drojecka@atena.pl Streszczenie
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoMigracja do PostgreSQL za pomocą narzędzi Enterprise DB
Migracja do PostgreSQL za pomocą narzędzi Enterprise DB Przemysław Deć Konsultant IT Linux Polska Sp. z o.o. Cele prezentacji Czym jest Enterprise DB Korzyści migracji do opensource`owej bazy danych Kompatybilność
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)
System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) Warszawa, dn. 10.04.2006 SPIS TREŚCI 1. WPROWADZENIE...3 2. DOKUMENTACJA SZCF...3 3. ZAŁOŻENIA
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoIBM i Wersja 7 Wydanie 3. Dostępność Przegląd wysokiej dostępności IBM
IBM i Wersja 7 Wydanie 3 Dostępność Przegląd wysokiej dostępności IBM IBM i Wersja 7 Wydanie 3 Dostępność Przegląd wysokiej dostępności IBM Uwaga Przed skorzystaniem z tych informacji oraz z produktu,
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoBazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik
Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoPodtrzymywanie działania systemów, nawet podczas katastrof
E-BIULETYN Podtrzymywanie działania systemów, nawet podczas katastrof DLACZEGO DOSTĘPNOŚĆ JEST TAK ISTOTNA? W poprzednim artykule z serii poświęconej przywracaniu przetwarzania danych po awarii, omówiliśmy
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoOutsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoRozwiązanie Compuware Data Center - Real User Monitoring
Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring
Bardziej szczegółowoAE/ZP-27-16/14. Załącznik nr Z2
Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia
Bardziej szczegółowoSZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoLicencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoX-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoOpis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoBMC Control-M Wybrane przypadki zastosowania
Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoSupersaver. Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling
Supersaver Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling Funkcja Supersaver zapewnia zwiększoną wydajność systemu wody lodowej wykorzystującej
Bardziej szczegółowoFirma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą
Dane Klienta: ACEL J.M. Ciskowscy Sp. K. ul. Twarda 6C 80-871 Gdańsk www.acel.pl Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje
Bardziej szczegółowoSerwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoMAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42
MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoWirtualizacja desktopów i aplikacji.
Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSpecyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie
Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie
Bardziej szczegółowoService Level Agreement Pisemna gwarancja jakości
Service Level Agreement Pisemna gwarancja jakości Service Level Agreement (w skrócie SLA) to gwarancja poziomu jakości usług hostingowych, czyli pisemne zobowiązanie usługodawcy określające m.in.: czas
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowo