Rozwiązania Sybase zapewniające ciągłość działania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozwiązania Sybase zapewniające ciągłość działania"

Transkrypt

1 DOKUMENT TECHNICZNY Rozwiązania Sybase zapewniające ciągłość działania

2 WSTĘP Ciągłość działania, definiowana zwykle jako prowadzenie działalności w sposób nieprzerwany z jednoczesną ochroną ważnych danych organizacji, stanowi niezbędny fundament każdego współczesnego przedsiębiorstwa działającego w skali globalnej. W niniejszym dokumencie omówione zostaną podstawowe koncepcje występujące w procesie zapewniania ciągłości działania, zwłaszcza te dotyczące złożonych organizacji o zasięgu ogólnoświatowym. Następnie nakreślony zostanie zarys i przedstawiony opis zestawu technologii Sybase wykorzystywanych przez przedsiębiorstwa w celu utrzymania wysokiego poziomu ciągłości działania. W podsumowaniu prezentujemy kilka niezależnych, praktycznych scenariuszy demonstrujących te technologie w działaniu. CZYM JEST CIĄGŁOŚĆ DZIAŁANIA? Podstawowym zadaniem każdej organizacji jest zawsze utrzymanie nieprzerwanej działalności. W ostatnich latach zadanie to stało się jeszcze bardziej istotne z szeregu ważnych powodów, takich jak: Powszechne korzystanie z zasobów komputerowych: w większości organizacji o zasięgu globalnym zasoby komputerowe i dane rozsiane są po całym świecie. Optymalizacja zasobów i synchronizacja danych w całym przedsiębiorstwie przy jednoczesnym zapewnieniu działania przez 24 godziny na dobę i 7 dni w tygodniu jest kluczowym wymogiem sukcesu we wzajemnie powiązanym środowisku biznesowym. Aplikacje będące kluczem do sukcesu firmy: przy prowadzeniu najważniejszej części swojej działalności przedsiębiorstwa polegają na kluczowym oprogramowaniu, gdzie nie może być mowy o przestojach. Nadejście ery niedrogiego sprzętu klasy commodity: tanie serwery umożliwiły wprawdzie działom informatycznym udostępnienie nowych rodzajów bardziej efektywnych kosztowo aplikacji, jednak platformy te są bardziej podatne na awarie zakłócające ciągłość działania niż ich drożsi poprzednicy. Naruszenia bezpieczeństwa pochodzące z zewnątrz: rzadko kiedy w mediach nie pojawia się informacja o przeniknięciu hakerów do systemu jakieś firmy lub podmiotu administracji rządowej albo przynajmniej o próbie takiego przeniknięcia. Ataki te mogą mieć skalę zarówno drobnej uciążliwości, jak i katastrofy. Trend ten niestety będzie się nasilał. ELEMENTY ZAPEWNIANIA CIĄGŁOŚCI DZIAŁANIA Z perspektywy przetwarzania informacji, o ciągłości działania można mówić jako o pojęciu ogólnym, obejmującym dwie podstawowe, niezależne dziedziny: wysoką dostępność i przywracanie po awarii. W obu tych obszarach występują technologie i procedury gwarantujące stały dostęp do niezbędnych zasobów obliczeniowych i danych. Wysoka dostępność skupia się na minimalizacji technologicznych i proceduralnych błędów w ramach pojedynczego centrum danych. Dobrze znane metody mające sprzyjać wysokiej dostępności to m.in. klastry ze współdzielonym dyskiem, replikacja danych i klastry pracy awaryjnej. Z kolei przywracanie po awarii ma pomóc organizacjom w przywracaniu działania z odległej lokalizacji geograficznej już po wystąpieniu przerwy w działaniu. Powszechnie stosowanymi rozwiązaniami technologicznymi umożliwiającymi przywracanie po awarii są: replikacja danych, kopie zapasowe na taśmach, przesyłanie dzienników transakcji i mirroring dysków. Mimo iż główna infrastruktura informatyczna, taka jak bazy danych, oferuje funkcje, których zadaniem jest minimalizacja przestojów, często jednak nie wystarcza ona do zapewnienia wystarczającej ciągłości działania. Przykładowo podstawowe systemy zwykle podlegają planowym wyłączeniom, najczęściej co dni. Przerwy te stwarzają okazję do prowadzenia rutynowych działań administracyjnych, takich jak aktualizacja wersji, łatanie błędów, migracja i konserwacja sprzętu. Chociaż planowane wyłączenia można rozłożyć tak, aby zminimalizować zakłócenia, nieplanowane kryzysy są aż nazbyt znane w działach informatycznych, włączając w to: Klęski żywiołowe (pożary, powodzie, trzęsienia ziemi itd.) Uszkodzenia baz danych Awarie nośników danych Błędy w logice kluczowych aplikacji Błędy ludzkie Niespójności w procesach biznesowych Choć zdarzenia te nie występują często, to większość działów informatycznych styka się z przynajmniej jednym z nich raz lub dwa razy do roku, a powrót do normalności jest zwykle trudny. Z perspektywy administratora systemów baz danych możliwość wystąpienia awarii spotęgowana jest poprzez fakt, że są one zależne od wszystkich warstw modelu technologicznego, w tym serwerów, sieci, dysków, oprogramowania pośredniczącego (middleware) i samych aplikacji. Awaria jednego z tych elementów ma bezpośredni wpływ na samą bazę danych. 2

3 Chociaż znaczna większość przerw w ciągłości działania pozostaje niezauważona przez media, można podać liczne przykłady, które przysporzyły dotkniętym nimi firmom sławy ale niekoniecznie w pozytywnym tego słowa znaczeniu: Awaria systemu przetwarzania płatności kartami kredytowymi dużej instytucji finansowej Przeciążenie serwerów sprzedawców detalicznych w tzw. czarny piątek (początek sezonu zakupów przedświątecznych w USA) Śnieżyca, która przerwała działanie bankomatów na prawie 2 tygodnie Awaria sieci energetycznej na wschodnim wybrzeżu USA w 2003 r. Stałe ataki typu denial of service na popularne witryny Aby pomóc chronić klientów przed tego rodzaju niechcianym rozgłosem, Sybase opracował szereg rozwiązań zapewniających ciągłość działania, opisanych w dalszej części niniejszego opracowania. Stała dostępność wielu lokalizacji ASE + Replication Server + OpenSwitch Synchroniczne przywracanie po awarii i wysoka dostępność wielu lokalizacji ASE + Replication Server Asynchroniczna wysoka dostępność wielu lokalizacji Replication Server Wiele lokalizacji Replication Server Dostępność lokalizacji Edycja klastrowa serwera ASE Dostępność serwera Edycja klastrowa serwera ASE Przywracanie serwera po awarii Serwer ASE z opcją wysokiej dostępności Rys. 1: Piramida rozwiązań Sybase dla zapewniania ciągłości działania 3

4 TECHNOLOGIE SYBASE KONCENTRUJĄCE SIĘ NA ZAPEWNIANIU CIĄGŁOŚCI DZIAŁANIA Każdy z produktów opisanych w dalszej części tego rozdziału został zaprojektowany z myślą o działaniu samodzielnie lub razem z innymi. Mimo bezproblemowej integracji z główną platformą Sybase Adaptive Server Enterprise, nie ma potrzeby wdrażania wszystkich rozwiązań naraz. Zamiast tego wiele organizacji decyduje się na wdrożenie tylko rozwiązań odnoszących się do określonych aspektów ciągłości działania, które przedstawione zostaną w dalszej części niniejszego dokumentu, w rozdziale poświęconym scenariuszom zastosowań. Edycja klastrowa ASE (ASE/CE) Edycja klastrowa systemu ASE/CE została zaprojektowana z myślą o polepszeniu ciągłości działania przy jednoczesnym ograniczeniu kosztów sprzętu i konserwacji. Serwer ten zastępuje duże, drogie serwery baz danych z pojedynczymi punktami awarii (SPOF) niezawodną siecią serwerów uruchamianych na znacznie tańszym sprzęcie. Do oddzielenia aplikacji od fizycznej przestrzeni dyskowej stosuje się wirtualizację. Aplikacje współdziałają z klastrami logicznymi, które z kolei odpowiadają za komunikację z klastrami fizycznymi. Taki rozdział chroni aplikacje przed niuansami związanymi z fizyczną lokalizacją danych umożliwiając tym samym zwiększenie czasu działania systemu. W serwerze ASE/CE wykorzystuje się zaawansowaną architekturę współdzielonego dysku, obsługującą do 32 instancji serwera ASE naraz. Węzły klastrowe dzielą się szczegółami o swoim stanie za pośrednictwem wielu dedykowanych bezpiecznych kanałów. Taka rozłączna architektura pozwala ASE/CE automatycznie przenosić połączenia między węzłami, gdy nastąpi awaria, bez przerw i niedogodności dla użytkowników. Administratorzy baz danych mogą w elastyczny sposób dodawać lub usuwać zasoby w środowisku w zależności od potrzeb, obciążeń i innych czynników. Automatyczny failover pozwala walczyć z nieplanowanymi przerwami, natomiast skalowanie kontrolowane przez administratora zmniejsza wpływ planowanych wyłączeń. Oprócz znacznych korzyści wydajnościowych, ASE/CE zapewnia również dodatkowe korzyści związane z ciągłością działania poza tymi oferowanymi przez ASE/HA. Na przykład czasy przywracania pracy po awarii w instalacjach ASE/CE są mierzone w sekundach, natomiast przy ASE/HA mogą wynosić nawet minutę. Obsługiwanych jest również więcej instancji serwera. W przypadku gdy obie instancje środowiska ASE/HA ulegną awarii w tym samym czasie, dojdzie do przestoju. Stosowana w ASE/CE wirtualizacja i architektura dysku współdzielonego znacznie zmniejszają ryzyko takiej sytuacji. Podejście to łagodzi również spadki wydajności, naturalnie występujące po awarii poszczególnych węzłów. Pełna konfiguracja ASE/CE przedstawiona jest na rys. 2. Aplikacje lub obciążenia Klastry logiczne Menedżer obciążenia Klastry fizyczne Węzły Instancje serwera ASE SAN Rys. 2: Architektura edycji klastrowej systemu ASE 4

5 Replication Server Kopiowanie informacji do zdalnych lokalizacji to uświęcona tradycją metoda ochrony wartościowych danych i ulepszania ciągłości działania. Replication Server umożliwia rozproszoną, dwukierunkową synchronizację i elastyczną transformację danych pomiędzy heterogenicznymi źródłami danych z gwaranacją dostarczenia. Takie niezawodne podejście wykorzystujące różne bazy danych oznacza, że użytkownik może łatwo replikować dane przechowywane w bazach Oracle, SQL Server lub DB2 do instancji serwera ASE. Administratorzy kontrolują konfigurację replikacji ze centralnej lokalizacji i mogą korzystać z narzędzi do modelowania, rozwijania i zarządzania systemem w celu uproszczenia związanych z tym działań. Mogą oni również dowolnie wybrać optymalną trasę sieciową w celu zagwarantowania jak najszybszego czasu odpowiedzi. Replication Server został stworzony z myślą o wysokiej wydajności dystrybucji i konsolidacji danych. To ważne zadanie było priorytetem w procesie projektowania serwera i nie zostało dodane do niego przypadkowo później. Dzięki korzystaniu z replikacji poleceń SQL, zoptymalizowanej wydajności nanoszenia transakcji na bazę docelową, replikacji procedur składowanych i ciągłym przechwytywaniu w czasie rzeczywistym danych transakcyjnych w oparciu o log transakcyjny Replication Server zmniejsza zarówno narzut obciążenia, jaki występuje naturalnie przy przenoszeniu dużych ilości informacji, jak również związane z tego typu operacjami opóźnienia. Typową konfigurację serwera Replication Server przedstawia rys. 3. LOKALIZACJE ZDALNE/DODATKOWE LOKALIZACJA GŁÓWNA ASE Produkty Sybase ASE WAN 6 Źródła danych Replikacja - Sybase ASE Sybase - Oracle - Microsoft SQL Server - IBM DB2 Replikacja heterogeniczna - Oracle - Microsoft - DB2 4 Agent replikacji RS Messaging do systemów przekazywania komunikatów - IBM MQ - TIBCO RV - JMS Rys. 3: Sybase Replication Server 5

6 Sybase ASE z opcją wysokiej dostępności (ASE/HA) Dodatek ten, opierając się na już sprawdzonych cechach Adaptive Server Enterprise (ASE) takich jak: szybkość, skalowalność i niezawodność, wykorzystuje architekturę klastrową, pozwalającą na pracę dwóch instancji ASE w trybie stowarzyszonym. W przypadku wystąpienia jakichkolwiek zakłóceń, połączenia i operacje na bazie danych przenoszone są między instancjami bez wpływu na użytkowników i istotne procesy. Administratorzy mogą dowolnie ustalać konfigurację sprzętu jako asymetryczną (jeden serwer w trybie master, drugi w trybie slave) lub symetryczną (jeden serwer oznaczony jest jako aktywny, drugi jako zapasowy). Gdy ASE/HA wykryje konieczność przejścia na pracę awaryjną, obsługuje to zdarzenie w sposób niemal niezauważalny. Najpierw o wystąpieniu takiego zdarzenia powiadomione zostają aplikacje aby ponownie przesłały żądania z otwartych transakcji. Przywrócenie pracy zajmuje zwykle nie więcej niż minutę, a użytkownicy mogą nawet nie zauważyć tego epizodu. Aby dodatkowo zautomatyzować i zoptymalizować to zasadnicze zadanie, ASE/HA został zaprojektowany do współpracy z technologiami sprzętowo-programowymi zapewniania wysokiej dostępności oferowanymi przez głównych dostawców. Architekturę serwera ASE/HA pokazano na rys. 4. Omni Omni Klient Klient Podsystem wysokiej dostępności Klient Adaptive Server 1 Adaptive Server 2 Klient Dysk 1 Dysk 2 Dysk 3 Dysk 4 Dysk 5 Dysk 6 Dysk 7 Dysk 8 Węzeł 1 Adaptive Server Węzeł 2 Adaptive Server Klaster wysokiej dostępności Rys. 4: Serwer ASE opcja HA OpenSwitch Jak już wspomnieliśmy, planowane wyłączenia można rozłożyć w czasie i skoordynować, natomiast nieplanowane przestoje występują z pozornie losową częstotliwością zwykle w momencie, w którym powodują największe zakłócenia. OpenSwitch poprzez przeniesienie i zachowanie otwartych transakcji na serwery zapasowe pozwala na minimalizację przerw niezależnie od tego, czy są one spodziewane, czy nie. OpenSwitch umożliwia kontrolę automatyczną lub ręczną: administratorzy mogą elastycznie dostosowywać jego zachowanie w zależności od potrzeb specyficznych dla ich lokalizacji. OpenSwitch dodatkowo wspiera administratorów dzięki integracji z rozwiązaniami wysokiej dostępności dostawców zewnętrznych. 6

7 Gdy wyłączenia są planowane, administratorzy korzystają z OpenSwitch do przekierowania połączeń na serwery zapasowe, co umożliwia prowadzenie działań konserwacyjnych i innych zaplanowanych wcześniej czynności przy minimalnym wpływie na ciągłość działania. W przypadkach gdy wyłączenie jest niespodziewane, OpenSwitch automatycznie i transparentnie przekierowuje wszystkie aplikacje klienckie na serwery zapasowe pracujące w trybie failover. isql OpenSwitch Serwer SQL A PowerBuilder Żądanie przełączenia Impromptu Admin (isql) Serwer SQL B Rys. 5: Architektura OpenSwitch Powiązanie wszystkich elementów Każda z opisanych powyżej technologii może znacznie pomóc firmie chcącej ulepszyć swój profil ciągłości działania. W przypadku organizacji z relatywnie prostą architekturą serwerową, ASE/HA umożliwia współpracę pary serwerów w celu wydłużenia czasu pracy serwerów bez przestojów. Z drugiej strony dla systemów o bardziej złożonej topografii z wieloma serwerami mogącymi przyczynić się do zwiększenia dostępności bardziej odpowiednim rozwiązaniem jest ASE/CE. Przedsiębiorstwa posiadające rozproszone lokalizacje mogą chronić ważne dane i zwiększać wydajność, wykorzystując możliwości serwera Replication Server. Natomiast OpenSwitch jest skuteczną techniką utrzymywania płynnego i ciągłego działania nawet przy wystąpieniu nieplanowanych przerw. W tabeli 1 przedstawiono porównanie powyższych opcji. REPLICATION SERVER ASE/HA ASE/CE Duplikacja danych między węzłami Tak Nie Nie Konfigurowalność Niska Średnia Wysoka Typowy czas przestoju Poniżej 30 minut Poniżej 2 minut Poniżej 10 sekund Typowa utrata danych Brak Brak Brak Automatyczny failover Nie Tak Tak Limit liczby serwerów Nie Tak Nie Tabela 1: Porównanie rozwiązań Sybase służących do zapewnienia ciągłości działania STUDIA PRZYPADKÓW ZAPEWNIANIA CIĄGŁOŚCI DZIAŁANIA W OPARCIU O PRODUKTY SYBASE Po omówieniu wszystkich technologii Sybase służących do zapewnienia ciągłości działania przyjrzyjmy się sposobom uzyskania korzyści z tych technologii przez rzeczywiste przedsiębiorstwa. Sprzedawca detaliczny utrzymuje wysoki wskaźnik czasu działania za pomocą ASE/HA Aby zapewnić lepszą obsługę klientów, sprzedawca ten prowadzi całodobową infolinię, której operatorzy odpowiadają na pytania klientów. Mimo iż w normalnej sytuacji prowadzonych jest niewiele rozmów, kierownictwo działu informatycznego obawia się, co może się stać, gdy serwer bazy danych ulegnie awarii. Aby rozwiać te obawy, w tym scenariuszu wystarczy zastosować względnie proste rozwiązanie ciągłości działania. 7

8 W powyższym przypadku wdrożono serwer ASE/HA, umożliwiający pracę dwóch serwerów baz danych w trybie stowarzyszonym. W przypadku gdy praca serwera głównego zostanie przerwana, administrator może łatwo przejść na serwer zapasowy, a zmiana ta nie będzie miała istotnego wpływu na użytkowników. Linia lotnicza uzyskała lepszą ciągłość działania i kontrolę nad kosztami dzięki ASE/CE Podstawą działalności linii lotniczej jest system rezerwacji biletów. W tym przypadku na serwerach linii dokonywano kilkuset transakcji na sekundę i nawiązywano tysiące połączeń internetowych i przez globalną sieć infolinii. Z uwagi na potencjalne finansowe i operacyjne skutki przerwania działalności, kierownictwu zależało na minimalizacji ryzyka utraty jakichkolwiek danych. Kolejnym istotnym względem było przywracanie działania po awarii, a głównym czynnikiem wpływającym na decyzje koszty sprzętu i licencji na oprogramowanie wchodzących w skład rozwiązania zapewniającego ciągłość działalności. Dzięki zastosowaniu serwera ASE/CE jako fundamentu sieci wielu redundantnych serwerów linia lotnicza jest w stanie wykorzystać oszczędności, jakie daje jej sprzęt klasy commodity, a jednocześnie znacząco obniżyć ryzyko przerw w ciągłości działania. Dodatkowo ponieważ serwery rozsiane są po wielu centrach danych, które dzieli odległość tysięcy kilometrów ryzyko awarii, która całkowicie sparaliżuje działalność linii, jest bliskie zeru. Firma z branży finansowej korzysta z serwera Replication Server do równoważenia obciążenia przetwarzania danych Drastyczne sytuacje takie jak katastrofy i przerwy w pracy to nie jedyne zdarzenia zakłócające ciągłość działania. Czasami nawet zdarzenie pozornie niegroźne, jak nieco niższa wydajność, może przeszkodzić firmie w skutecznym działaniu. Dla przykładu, działalność pewnej organizacji świadczącej usługi finansowe opiera się na infrastrukturze bazodanowej wspierającej kluczowe operacje przetwarzania transakcji i notowań giełdowych. Niestety nowo wprowadzony system raportowania w czasie rzeczywistym spowodował obniżenie ogólnego czasu reakcji systemu. Efektem była wolniejsza realizacja transakcji i niezadowolenie klientów. Tę niepożądaną sytuację można na szczęście łatwo naprawić. Korzystając z serwera Replication Server, dział informatyczny może dowolnie skonfigurować repozytorium danych operacyjnych, czyli dedykowany system wspierający decyzje, który umożliwia użytkownikom pracę z zreplikowaną bazą danych w celu uruchamiania dowolnie wybranych zapytań. Wyniki pobierane są w czasie zbliżonym do rzeczywistego i nie mają wpływu na wydajność aplikacji produkcyjnych. Organy ścigania korzystają z OpenSwitch w celu ochrony danych transakcyjnych Dane przechowywane przez pewne rodzaje aplikacji są tak wrażliwe, że utrata choćby jednej transakcji jest nie do przyjęcia. W przypadku używanego przez organy ścigania systemu przerwa w ciągłości działania może mieć poważne konsekwencje, na przykład utratę nakazów aresztowania lub wystawienie ich na niewłaściwą osobę. Kwestię ochrony działań w tego rodzaju środowisku dodatkowo komplikuje fakt, że użytkownicy przeważnie nie będą w stanie pomóc przy rozwiązywaniu pojawiających się problemów. Stąd też bardzo ważne jest, aby zastosowane rozwiązanie potrafiło bezproblemowo przystosowywać się do wszelkich potencjalnych zakłóceń. OpenSwitch stworzony przez Sybase, wdrożony łącznie z co najmniej jednym serwerem zapasowym, będzie automatycznie przełączać na niego użytkowników z serwera głównego bez potrzeby interwencji administratora. WNIOSKI W miarę rozszerzania wymagań operacyjnych i wymagań użytkowników, ciągłość działania będzie nadal czynnikiem nadrzędnym dla każdego przedsiębiorstwa działającego w skali globalnej. Pakiet niezależnych, lecz wzajemnie skoordynowanych technologii Sybase ułatwia architektom i administratorom systemów tworzenie elastycznych rozwiązań zapewniających płynne prowadzenie działalności. Sybase, Inc. Worldwide Headquarters One Sybase Drive Dublin, CA U.S.A SYBASE 8 Sybase Products Poland Sp. z o.o. Ul. Wołoska 5 budynek Taurus Warszawa Copyright 2011 Sybase, an SAP Company. Wszelkie prawa zastrzeżone. Nieujawnione prawa zastrzeżone na podstawie amerykańskich przepisów o prawach autorskich. Sybase i logo Sybase są znakami towarowymi Sybase, Inc. lub jego spółek zależnych. wskazuje na rejestrację w Stanach Zjednoczonych Ameryki. SAP i logo SAP są znakami towarowymi lub zarejestrowanymi znakami towarowymi SAP AG w Niemczech oraz w kilku innych krajach. Wszystkie inne znaki towarowe są własnością ich właściwych właścicieli. 01/11

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. SŁAWOMIR NOWAK KONSULTANT TECHNICZNY WARSZAWA, 10 Grudnia 2009 Centrum

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Protect Ochrona i przywracanie sprawności obciążeń serwerowych po awarii PlateSpin Protect firmy NetIQ stanowi proste, elastyczne i

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy. Okres realizacji Stale od początków istnienia Fotosik.

Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy. Okres realizacji Stale od początków istnienia Fotosik. Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy Okres realizacji Stale od początków istnienia Fotosik.pl Rodzaj usługi Zarządzanie serwerami, doradztwo przy tworzeniu

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Jak przeprowadzić klienta na wyższe piętro?

Jak przeprowadzić klienta na wyższe piętro? XI Konferencja PLOUG Kościelisko Październik 2005 Jak przeprowadzić klienta na wyższe piętro? Edyta Drojecka Atena Usługi Informatyczne i Finansowe Sp. z o.o. e mail: edyta.drojecka@atena.pl Streszczenie

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

Migracja do PostgreSQL za pomocą narzędzi Enterprise DB

Migracja do PostgreSQL za pomocą narzędzi Enterprise DB Migracja do PostgreSQL za pomocą narzędzi Enterprise DB Przemysław Deć Konsultant IT Linux Polska Sp. z o.o. Cele prezentacji Czym jest Enterprise DB Korzyści migracji do opensource`owej bazy danych Kompatybilność

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

Supersaver. Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling

Supersaver. Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling Supersaver Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling Funkcja Supersaver zapewnia zwiększoną wydajność systemu wody lodowej wykorzystującej

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi#

Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi# Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi# Renata Bilecka renata.bilecka@pl.ibm.com! Certified IT Specialist, Storage Consultant! Agenda! Krótko o sposobach

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Problemy, którym można zapobiec: dlaczego użytkownicy technologii wirtualizacyjnych zapominają o dostępności?

Problemy, którym można zapobiec: dlaczego użytkownicy technologii wirtualizacyjnych zapominają o dostępności? Problemy, którym można zapobiec: dlaczego użytkownicy technologii wirtualizacyjnych zapominają o dostępności? W STĘP Autor: Dan Kusnetzky, główny analityk Sponsor: Stratus Technologies Inc. Tłumaczenie:

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI Superhost.pl Sp. z o.o. Al. Zwycięstwa 96/98 81-451 Gdynia zwana dalej Zamawiającym Gdynia, dn. 14.02.2014 r. ZAPYTANIE OFERTOWE Zwracamy się z prośbą o przedstawienie oferty handlowej na planowany zakup

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

Dostępność Przegląd wysokiej dostępności

Dostępność Przegląd wysokiej dostępności IBM i Dostępność Przegląd wysokiej dostępności 7.1 IBM i Dostępność Przegląd wysokiej dostępności 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Usługa instalacji i uruchamiania oprogramowania HP 3PAR 7000

Usługa instalacji i uruchamiania oprogramowania HP 3PAR 7000 Dane techniczne Usługa instalacji i uruchamiania Usługi HP Care Pack Zalety usługi Możliwość skoncentrowania się zespołu IT na jego głównych zadaniach i priorytetach Skrócenie czasu wdrażania oraz zmniejszenie

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą

Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą Dane Klienta: ACEL J.M. Ciskowscy Sp. K. ul. Twarda 6C 80-871 Gdańsk www.acel.pl Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Prestige MJM Case Study

Prestige MJM Case Study Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja

Bardziej szczegółowo

WYDAJNOŚĆ I SKALOWALNOŚĆ

WYDAJNOŚĆ I SKALOWALNOŚĆ WYDAJNOŚĆ I SKALOWALNOŚĆ Skalowalność systemu Microsoft Dynamics CRM 4.0 2008 SPIS TREŚCI STRESZCZENIE DLA KIEROWNICTWA... 1 PODSUMOWANIE WYNIKÓW... 1 OMÓWIENIE... 2 METODYKA TESTOWANIA... 2 TRANSAKCJE

Bardziej szczegółowo