ZASTOSOWANIE OPROGRAMOWANIA OPENSOURCE DO ZAPEWNIENIA NIEZAWODNO CI I SKALOWALNO CI SERWISÓW E-BIZNESOWYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZASTOSOWANIE OPROGRAMOWANIA OPENSOURCE DO ZAPEWNIENIA NIEZAWODNO CI I SKALOWALNO CI SERWISÓW E-BIZNESOWYCH"

Transkrypt

1 ZASTOSOWANIE OPROGRAMOWANIA OPENSOURCE DO ZAPEWNIENIA NIEZAWODNO CI I SKALOWALNO CI SERWISÓW E-BIZNESOWYCH KRZYSZTOF MAŁECKI JAROSŁAW W TRÓBSKI Pa stwowa Wy sza Szkoła Zawodowa w Gorzowie Wlkp. ANDRZEJ NAKONIECZNY Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Streszczenie Obecnie wiele przedsi biorstw prowadzi działalno w Internecie, nie zdaj c sobie sprawy z potencjalnego zagro enia utraty swoich danych, b d utraty dost pu do swoich danych. W niniejszym artykule omówiono zagadnienie zapewnienia niezawodno ci serwisów webowych. Przedstawiono elementy oprogramowania bior ce udział w udost pnianiu tre ci b d usług oraz sposoby ich zabezpieczenia przed awari. Kolejnym istotnym elementem było zbadanie mo liwych rozwi za pozwalaj cych na skalowanie usługi reakcji na zwi kszenie liczby u ytkowników. Słowa kluczowe: o rodek zapasowy, OpenID, replikacja, wirtualna maszyna, ci gła dost pno 1. Wprowadzenie Nadrz dnym celem pracy jest analiza sposobów zapewnienia wysokiej osi galno ci usług sieciowych na przykładzie serwisów webowych z zastosowaniem oprogramowania o otwartych ródłach. Artykuł obejmuje zagadnienia techniczne zwi zane z klastrowaniem serwerów frontend oraz backend, klastrowaniem i replikacj baz danych, współdzieleniem systemu plików, klastrowaniem systemów operacyjnych oraz zapewnieniem O rodka Zapasowego udost pniaj cego usług. Pojawienie si, w latach dziewi dziesi tych ubiegłego wieku, swobodnego dost pu do Internetu zmieniło podej cie wielu przedsi biorstw. Obecnie do przekazania zwykłej wiadomo ci wykorzystuje si wszechobecne komunikatory, bramki SMS czy poczt elektroniczn. Niektóre przedsi biorstwa s całkowicie, w swojej działalno ci, uzale nione od wiatowej sieci, która z jednej strony bardzo ułatwiła prowadzenie działalno ci, z drugiej za spowodowała zagro enie bytu awaria serwerów danego przedsi biorstwa pozbawia dochodu i zmniejsza zaufanie kontrahentów. Dlatego, tak istotne jest dla przedsi biorcy prowadz cego e-biznes, aby oferowane przez niego usługi działały w trybie 24/365. Zapewnienie ci głego dost pu do usług nie jest proste. Elementów, które mog zawie jest wiele. Pomi dzy odbiorc a usług istnieje szereg mocno ze sob powi zanych komponentów. Na cz z nich nie mamy wpływu. Mo emy natomiast zaprojektowa i uruchomi nasz usług w taki sposób, by zminimalizowa prawdopodobie stwo jej niedost pno ci. W artykule skupiono si na problemie uruchomienia serwisu OpenID w taki sposób, by zminimalizowa czas nieosi galno ci usługi i umo liwi jego skalowalno. W dalszej cz ci opisano czym jest OpenID oraz przedstawiono kilka sposobów zabezpieczania si przed awariami.

2 190 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych 2. OpenID Upowszechnienie si dost pu do Internetu umo liwiło nam dost p do wielu usług. Niestety, wprowadziło te liczne problemy. Jednym z nich jest identyfikacja to samo ci. Wcze niej, id c do urz du (na poczt czy do banku) posługiwano si dowodem osobistym. Identyfikacja była natomiast niepotrzebna w sklepie towar przynoszony był do kasy i opłacany. W tzw. sieci jest inaczej. Do praktycznie ka dej usługi czy to konto bankowe, portal aukcyjny, czy te sklep internetowy nale y si wst pnie zalogowa. Pozwala to systemowi na rozpoznanie kto próbuje uzyska dost p i jakie ma uprawnienia. Niestety, wymaga to pami tania dziesi tków loginów i haseł. Mo na oczywi cie, w ka dym miejscu, stosowa te same sekrety, jednak jest to mało bezpieczne rozwi zanie. W przypadku, gdy do systemu dostanie si niepowołana osoba, prawdopodobnie b dzie w stanie odczyta nasze hasła i wykorzysta je w celu nieuprawnionego dost pu do kont bankowych czy aukcji klientów. Dostawcy usług staraj si minimalizowa tak mo liwo poprzez papierowe hasła jednorazowe, tokeny sprz towe czy sekrety wysyłane u ytkownikom z wykorzystaniem SMS. Nie jest to jednak wygodne rozwi zanie. Poza tym, nadal nale y pami ta loginy w banku jest to np. numer u ytkownika, w portalu aukcyjnym nazwa u ytkownika, a w skrzynce elektronicznej adres . W tym temacie zauwa alny jest brak ujednolicenia. Rozwi zaniem powy szego problemu jest zastosowanie mechanizmu OpenID zbioru protokołów i specyfikacji udost pniaj cych mechanizm rozproszonego uwierzytelniania oraz dystrybucji to samo ci w usługach webowych. Jest to sposób na jednorazowe okre lenie swoich podstawowych danych jak: imi, nazwisko, miejsce zamieszkania, czy i wykorzystywanie ich w innych systemach wspieraj cych protokół OpenID. Zasada działania przedstawia si nast puj co: po wyborze dostawcy to samo ci u ytkownik zakłada konto i definiuje w nim wszystkie dane, jakie w przyszło ci b d udost pniane innym usługom. Zwie czeniem tego procesu b dzie przyznanie identyfikatora OpenID maj cego posta URL (Uniform Resource Locator ujednolicony format adresowania zasobów, stosowany w Internecie). Identyfikator ten nast pnie wykorzystuje si w serwisach w celu uwierzytelnienia. Co wa ne, sekrety (nazwa u ytkownika i hasło) pozostaj wył cznie w systemie dostawcy usługi OpenID, natomiast w serwisie np. sklepu przechowywany jest wył cznie nasz identyfikator. Dzieje si to dzi ki temu, e w celu uwierzytelnienia, docelowy serwis pobiera od u ytkownika jego identyfikator, przekierowuje go do dostawy, który weryfikuje dane, a do docelowego serwisu wraca jedynie odpowied potwierdzaj ca wraz z danymi, które pozwalamy udost pni, np. imieniem, nazwiskiem i adresem . Co wa ne, to u ytkownik decyduje co pozwala przekaza do docelowej usługi, a do pozostałych danych nie b dzie dost pu [2]. Takie rozwi zanie to kolejny krok w ułatwieniu codziennego dost pu do usług sieciowych. Pozostaje jednak pytanie: co si stanie, je li z jaki przyczyn usługa OpenID u naszego dostawcy jest niedost pna? Powodów mo e by wiele od problemów z ł czem, poprzez problem z serwerem, czy awari oprogramowania, po przeci enie systemu. W takiej sytuacji u ytkownik traci dost p do wszystkich serwisów, w których wykorzystywał OpenID. O ile w przypadku dost pu do forum nie jest to problem, to utrata dost pu do skrzynki pocztowej, komunikatora albo co gorsza, konta bankowego stanowi pewien dyskomfort a czasami uniemo liwia wr cz prac. Niniejszy artykuł analizuje i rozwi zuje ten problem. Istniej pewne skuteczne metody zabezpieczaj ce systemy informatyczne przed awari. Metody te powinny by rozpatrywane na etapie projektowania systemu:

3 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, SPOF (Single Point Of Failure), czyli pojedynczy punkt awarii. W celu unikni cia lub chocia by, zminimalizowania SPOF, nale y wykorzysta mo liwo ci jakie udost pnia nam zarówno sprz t jak i oprogramowanie. Klastrowanie serwerów aplikacji i baz danych. Wyró nia si tutaj ró ne tryby: standby, active-active, multi master lub te master-multi slave. Skalowanie definiowane jako łatwo modyfikowania systemu b d komponentu celem dostosowania do dziedziny problemu. Ka dy skalowalny system musi spełnia trzy warunki: obsługa zwi kszonej liczby da, prawidłowe przetwarzanie poszerzonego zbioru danych, stałe zapewnienie mo liwo ci utrzymywania i konserwacji [3]. DNS mechanizm ten wykorzystuje si w poł czeniu z klastrowaniem serwerów i umo liwia przedstawienie wielu serwerów pod jedn nazw domenow. Dzi ki temu, w przypadku awarii jednego z nich, oprogramowanie klienta mo e spróbowa skontaktowa si z kolejnym serwerem przypisanym do tej samej nazwy wykorzystywany jest tu algorytm round-robin. Reverse proxy zmniejszenie obci enia serwerów przetwarzaj cych. Mo e by równie wykorzystywany, podobnie jak DNS, do balansowania obci enia poszczególnych serwerów. W dodatku ukrywa on wewn trzn struktur obsługuj c usług, co mo e by istotne z punktu widzenia bezpiecze stwa [4]. Wirtualizacja polega na uruchamianiu wielu systemów w wirtualnej maszynie (Virtual Machine). Takie rozwi zania nie tylko pozwalaj na zoptymalizowanie wykorzystania bazy sprz towej oraz zmniejszenie wydatków na energi elektryczn zarówno na potrzeby samych serwerów jak i klimatyzacji ale tak e, posiadaj mechanizmy automatycznego uruchamiana systemów, które z jaki przyczyn przestały by widoczne (awaria serwera, awaria sieci). Dodatkowo, dzi ki funkcjonalno ci migracji, pozwalaj na przenoszenie uruchomionych systemów pomi dzy w złami klastra wirtualnego, co pozwala na nieprzerwane wiadczenie usług, a jednocze nie na przeprowadzanie prac konserwacyjnych poszczególnych w złów zarówno wymiana sprz tu, jak i samego oprogramowania. O rodek Zapasowy gdy zawiod wszystkie dotychczasowe zabezpieczenia, jedynym rozwi zaniem mo e by uruchomienie O rodka Zapasowego. O rodek taki, musi by oczywi cie wcze niej przygotowany, a wymagane dane replikowane. Tak jak i w przypadku systemów zklastrowanych, tak e i tutaj mamy do czynienia z ró nymi problemami. W dodatku, pojawiaj si kolejne ograniczona przepustowo ł cz mi dzy O rodkiem Podstawowym, a O rodkiem Zapasowym, widoczno wył cznie w warstwie trzeciej, a tak e wysokie opó nienia (w porównaniu z sieci lokaln ). Innym problemem jest decyzja w sprawie przeł czenia si na O rodek Zapasowy. Nie da si tego w prosty sposób rozwi za. Jest to zwi zane z brakiem mo liwo ci przegłosowania takiej konieczno ci w przypadku istnienia dwóch o rodków podstawowego i zapasowego. W takim przypadku konieczny byłby trzeci, niezale ny o rodek, maj cy kontakt z podstawowym i zapasowym oraz dost p do monitoringu w celu podj cia decyzji, czy brak widoczno ci pomi dzy o rodkami to awaria jednego z nich, czy te mo e wył cznie awaria ł czno ci pomi dzy nimi. Dlatego te decyzja o przeł czeniu si pomi dzy o rodkami cz sto podejmowana jest przez wykwalifikowany personel, który jest w stanie na podstawie wskaza monitoringu oraz do wiadczenia podj wła ciw decyzj [5].

4 192 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych 3. Realizacja praktyczna Poni ej znajduje si propozycja implementacji usługi webowej OpenID z wykorzystaniem szeregu mechanizmów pozwalaj cych na zapewnienie niezawodno ci i skalowalno ci usługi [1, 3]. Rozwi zanie opiera si na balansowaniu obci enia z wykorzystaniem DNS (Domain Name System system nazw domenowych), klastrze serwerów WWW i aplikacji oraz rozproszeniu zapyta do replikowanych asynchronicznie baz danych. Poszczególne usługi zarz dzane s z wykorzystaniem oprogramowania Red Hat Cluster Suite. Na potrzeby współdzielenia danych pomi dzy serwerami wykorzystano klastrowy system plików. Proponowany system składa si z 5 grup serwerów, wszystkie poza zarz dzaj cym w pełni redundantne: serwery DNS główny i zapasowy, serwery WWW aktywne oraz zapasowy, oznaczone jako www1, www2 i www (zapasowy), serwery aplikacji aktywne oraz zapasowy, oznaczone jako aplikacji1, aplikacji2 oraz aplikacji (zapasowy), serwery baz danych główny oraz zapasowy, oba aktywne, z uruchomion replikacj danych, oznaczone jako master i slave, serwer zarz dzaj cy oznaczony jako zarz dca klastra. Serwery DNS odpowiedzialne s za konwersj nazwy domenowej serwisu na jej adresy IP. U ytkownik ł czy si bezpo rednio z farm serwerów WWW, których zadaniem jest udost pnienie statycznej cz ci usługi oraz przekazanie da dynamicznych do serwerów aplikacji. Dane pobierane s z klastra baz danych. Nad działaniem całego systemu czuwa oprogramowanie klastrowe, którego zadaniem jest przeciwdziałanie awarii któregokolwiek z elementów klastra. W przypadku jej wykrycia, nast puje automatyczne przeł czenie wiadczonej usługi na jeden z serwerów zapasowych. Do zarz dzania klastrem wykorzystuje si dedykowany serwer. Ogólny schemat systemu zał czono poni ej. W dalszej cz ci opisane zostan poszczególne grupy, wraz z zastosowanymi rozwi zaniami. Ze wzgl du na znaczn ilo sprz tu, koniecznego do poprawnej implementacji usługi w zaprezentowanej architekturze, u yto technologii wirtualizacji systemów [1]. Pozwala to na lepsze wykorzystanie mo liwo ci sprz tu, zmniejszenie wydatków koniecznych do uruchomienia systemu, a jednocze nie ułatwi zarz dzanie infrastruktur i obsług awarii całych serwerów. Poza tym jest to rozwi zanie przyszło ciowe, pozwalaj ce w łatwy sposób skalowa usług poprzez wydzielenie fizycznych maszyn dla konkretnych implementacji wirtualnych na potrzeby najbardziej obci onych elementów usługi i to bez przerywania jej działania. Jako oprogramowanie systemowe, pod którego kontrol pracuje ka dy z przedstawionych serwerów, wykorzystano system Linux CentOS 5.4. Jest to darmowy odpowiednik komercyjnej wersji systemu Red Hat Enterprise Linux. W jego skład wchodzi m.in. Red Hat Cluster Suite, na którego podstawie zbudowano rozwi zanie klastrowe. Zabezpieczenie prezentowanego rozwi zania przed awari zbudowane mo e by zarówno na poziomie samego systemu jak i aplikacji. W pierwszym przypadku obejmuje wszelkie mechanizmy działaj ce na poziomie systemu operacyjnego. W ród nich nale y wymieni redundantn obsług sieci, wielo cie kowy dost p do dysków czy ró ne poziomy RAID urz dze dyskowych. Mo na do nich zaliczy tak e klastry aplikacji. W drugim przypadku s to rozwi zania realizowa-

5 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, ne bezpo rednio w aplikacjach wykorzystanie mechanizmów rozpraszania poł cze i balansowania obci enia w serwerach WWW, aplikacji, czy baz danych [1]. ródło: Opracowanie własne. Rysunek 1. Ogólny schemat systemu Pierwszym z elementów prezentowanego systemu s serwery DNS. Jest to typowa rozproszona usługa o hierarchicznej budowie. Sposób jej działania polega na tłumaczeniu nazw domenowych na adresy IP; i na odwrót. Z punktu widzenia u ytkownika, serwery wiadcz ce t usług s sobie równowa ne i, poza przypadkami zmian konfiguracji i czasu potrzebnego na ich synchronizacj, zawieraj te same informacje. W zwi zku z tym wszystkie z nich mog udziela autorytatywnych odpowiedzi dla zdefiniowanych na nich domen. Pozwala to na łatwe ich wykorzystanie jako elementów redundantnych. Cech DNS jest wykorzystanie protokołu bezstanowego (UDP) w komunikacji z klientem. Umo liwia to rozproszenie kolejnych zapyta po wi cej ni jednym serwerze, daj c rozwi zanie w prosty sposób skalowalne liniowo. W przedstawionym systemie wykorzystano darmowe i otwarte oprogramowanie implementuj ce protokół i serwer DNS o nazwie BIND. Za jego pomoc udost pniona została domena, w której uruchomiona jest prezentowana usługa. U ycie mechanizmu round-robin, który w przypadku DNS pozwala na cykliczne zwracanie kolejnych adresów IP obsługuj cych usług, umo liwia rozproszenie zapyta kierowanych do serwera WWW. Jest to wi c rozwi zanie na bazie którego buduje si zarówno redundantne jak i skalowalne systemy [1]. Kolejnymi elementami prezentowanego systemu s serwery WWW. Odpowiadaj one za bezpo redni komunikacj z u ytkownikiem i warstw prezentacyjn usługi. Oparte zostały na wolnym oprogramowaniu Lighttpd. Jest to lekki serwer WWW o du ych mo liwo ciach. Posiada

6 194 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych wsparcie do rozbudowanych modułów pozwalaj cych rozszerzy jego mo liwo ci. Dzi ki zastosowaniu specyficznych mechanizmów systemowych, umo liwia równoległ i szybk obsług du ej ilo ci zapyta, dostosowan do konkretnej wersji systemu [1]. Serwer WWW powinien bezpo rednio udost pnia wył cznie cz statyczn, dzi ki temu jego praca jest zoptymalizowana i polega wył cznie na serwowaniu plików lokalnych, bez konieczno ci ich interpretacji. Pozwala to tak e na podwy szenie bezpiecze stwa, gdy na maszynie frontendowej nie znajduj si pliki aplikacji, z jej kodem ródłowym. Nie istnieje wi c mo liwo zmian w ich tre ci co oznaczałoby zmian w logice aplikacji. Aby zminimalizowa czas nieosi galno ci serwisu w przypadku awarii, zastosowano trzy serwery WWW dwa z nich s aktywne i na bie co obsługuj komunikacj z u ytkownikiem, trzeci działa w trybie standby i oczekuje na jej wyst pienie. Mechanizm ten oparty został na klastrze aplikacji, którego zadaniem jest ci głe nadzorowanie jego elementów i w przypadku wykrycia uszkodzenia którego z nich, przeł czenie uszkodzonej usługi na w zeł zapasowy [1]. Dost p do wspólnej tre ci oraz mechanizm odtwarzania usługi na serwerze zapasowym wymaga zastosowania wspólnego zasobu plików. Musi on by uruchomiony na wszystkich elementach klastra. Dzi ki niemu mo liwe jest udost pnienie znajduj cych si na nim plików przez dowolny z jego w złów. Poniewa s to pliki statyczne, mo liwe jest zastosowanie jednego z kilku rozwi za. Najprostszym jest wykorzystanie synchronizacji plików pomi dzy wszystkimi serwerami WWW. Mo na to zrealizowa poprzez r czne kopiowanie plików, wykorzystanie mechanizmu RSYNC czy chocia by aktualizacj plików na podstawie repozytorium. Kolejnym z dost pnych rozwi za jest zastosowanie sieciowego systemu plików jakim jest NFS. Jest to standard stosowany od przeszło 20 lat i ma ugruntowan pozycj. Niestety wymaga dedykowanego zasobu w postaci serwera NFS. Oczywi cie, zasób ten mo e by uruchomiony na jednym z serwerów wraz z innymi usługami, mo e by równie udost pniony przez macierz. Niestety, nale y zwróci szczególn uwag, aby nie stał si on pojedynczym punktem awarii (SPOF). Zapewnienie tego wymaga cz sto zbudowania kolejnego rozwi zania redundantnego co znacznie komplikuje system i zwi ksza jego koszta. W zwi zku z tym najlepszym rozwi zaniem wydaje si wykorzystanie kolejnej z mo liwo ci jak jest klastrowy system plików. System taki wymaga do działania wspólnego zasobu dyskowego. Mo na tutaj zastosowa dyski lokalne replikowane synchronicznie za pomoc mechanizmu DRBD lub te skorzysta z mo liwo ci, jakie udost pnia macierz SAN. Pierwsza z opcji jest rozwi zaniem pocz tkowo ta szym jednak wymaga dodatkowych nakładów na konfiguracj i zarz dzanie replikacj, wprowadza te wi ksze opó nienia ze wzgl du na konieczno synchronizacji. Natomiast zastosowanie dedykowanej macierzy SAN wymaga wi kszych nakładów, mog si one jednak zwróci ze wzgl du na uproszczenie procesu administracji zasobem. Poza tym, macierze posiadaj własne, wewn trzne, mechanizmy zapobiegaj ce SPOF, pozwalaj ce na udost pnienie bardziej niezawodnego rozwi zania [1]. W prezentowanym przykładzie zastosowano klastrowy system plików GFS2. Wykorzystanie wi kszej liczby serwerów WWW pozwala równie na rozproszenie zapyta u ytkownika, co prowadzi do rozwi za skalowalnych. W powi zaniu z mechanizm round-robin, na poziomie DNS, pozwala na łatwe balansowanie obci enia i ruchu [1]. W celu obsługi da dynamicznych, zastosowano serwery aplikacji s to serwery backendowe. Ich zadaniem jest przyjmowanie zdalnych da od u ytkownika, za po rednictwem serwerów WWW, wykonanie kodu aplikacji i zwrócenie wyniku. Komunikacja pomi dzy serwerami WWW, a serwerami aplikacji wykonana została w oparciu o protokół FastCGI. Dzi ki mechanizmowi puli serwerów FastCGI, mo liwe jest balansowanie obci enia oraz łatwa rozbu-

7 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, dowa daj ca mo liwo prostego skalowania. Wbudowane w Lighttpd rozwi zanie pozwalaj ce na rozpoznanie wadliwie działaj cego serwera aplikacji, pozwala na unikni cie SPOF [1]. Wydzielenie z serwerów WWW logiki aplikacji na osobne serwery, zwi ksza ich bezpiecze stwo. Wszelkie dane nie s bezpo rednio dost pne na serwerach frontendowych, w przypadku ich kompromitacji dost p b dzie wył cznie do plików statycznych, do których zalicza si kaskadowe arkusze stylów, pliki graficzne, itp. Podobnie jak w przypadku serwerów bezpo rednio bior cych udział w komunikacji z u ytkownikiem, tak e i tutaj, konieczne jest wykorzystanie wspólnego zasobu dyskowego. Jednak o ile dla serwerów WWW mo liwe było r czne b d półautomatyczne synchronizowanie plików, to w przypadku serwera aplikacji jest to niedopuszczalne. Zwi zane jest to z plikami tymczasowymi, jakie tworzone s w trakcie działania aplikacji. Nale do nich m.in. pliki sesji. Dlatego te konieczne jest zastosowanie sieciowego b d klastrowego systemu plików, na którym to umieszczony zostanie kod aplikacji oraz pliki tymczasowe. W celu unifikacji, podobnie jak w przypadku serwerów frontendowych, zastosowano klastrowy system plików GFS2 [1]. Pomimo zabezpieczenia przed SPOF na poziomie serwerów WWW, tak e i tutaj zastosowano rozwi zanie klastrowe. Zbudowane zostało w oparciu o trzy serwery aplikacji PHP, dwa z nich aktywne, obsługuj ce na bie co nadchodz ce z wykorzystaniem protokołu FastCGI dania, oraz trzeci serwer działaj cy w trybie standby. Nad poprawnym działaniem serwisów czuwa oprogramowanie zarz dzaj ce klastrem. W przypadku wykrycia awarii nast puje odtworzenie uszkodzonej usługi na serwerze zapasowym. Podobnie jak w przypadku serwerów frontendowych, zastosowanie kilku serwerów aplikacji, pozwala na rozproszenie pomi dzy nimi nadchodz cych da co w rezultacie daje rozwi zanie łatwo skalowalne. W prezentowanym rozwi zaniu wykorzystano standardowy interpreter j zyka PHP, uruchomiony jako pula procesów, działaj ca w trybie FastCGI. Dodatkowo, do zarz dzania pul skorzystano z rozwi za dostarczanych przez Lighttpd [1]. Ostatnim elementem bior cym bezpo redni udział w przetwarzaniu da u ytkownika jest system baz danych. Oparty został na oprogramowaniu PostgreSQL w wersji 8.3 wraz z asynchroniczn replikacj danych i implementacj puli poł cze. Replikacja danych oparta została na pakiecie Slony1, natomiast pula poł cze wykorzystuje oprogramowanie pgpool-ii [1]. W prezentowanym przykładzie zastosowano dwa serwery bazodanowe, pierwszy master, działaj cy w trybie R/W (SELECT/INSERT/UPDATE), drugi slave, obsługuj cy wył cznie zapytania R/O (SELECT). Zastosowanie replikacji asynchronicznej nie zapewnia pełnego bezpiecze stwa danych gdy istnieje mo liwo utraty transakcji, które nie zostały zreplikowane, tu przed wyst pieniem awarii serwera głównego. Przewag takiego rozwi zania jest jednak niedu y narzut na sam replikacj oraz wysoka wydajno zapyta niemodyfikuj cych. Realizuje si to poprzez ich rozproszenie po obu serwerach bazodanowych. Poniewa w prezentowanym przykładzie wszystkie zapytania s typu SELECT, asynchroniczno nie jest adnym ograniczeniem. Mechanizm pgpool-ii uruchomiony został jako usługa klastrowa. Pozwala to na jej wznowienie na drugim w le klastra, w przypadku, gdy serwer główny ulegnie awarii. Ze wzgl du na charakter replikacji, zamiana trybu pracy obu serwerów nie jest wykonywana automatycznie. To administrator systemu powinien potwierdzi awari serwera głównego i przy u yciu mechanizmów wewn trznych przeł czy serwer slave w tryb pracy serwera master [1]. Tak przygotowany system, zawieraj cy elementy frontendowe, backendowe oraz bazodanowe, gotowy był do udost pnienia usługi. W prezentowanym rozwi zaniu wykorzystano zmodyfikowan wersj aplikacji phpmyid udost pniaj c serwer OpenID. Konieczne było dosto-

8 196 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych sowanie jej do obsługi wielu u ytkowników, przechowywania o nich informacji w bazie danych oraz poprawnej obsługi w podziale na cz front i backendow. Dzi ki wolnej licencji, na której wydana została aplikacja, wprowadzenie zmian było dopuszczalne. W prezentowanym systemie, wykorzystany został równie serwer zarz dzaj cy. Jego zadanie ogranicza si do łatwego z poziomu przegl darki internetowej wprowadzania zmian i modyfikacji rodowiska klastrowego. Poniewa nie pełni on roli kontrolnej, która wbudowana jest bezpo rednio w ka dy z w złów klastra, jego awaria nie ma bezpo redniego wpływu na działanie usługi, nie jest wi c traktowany jako SPOF. W przypadku jego braku, nadal istnieje mo liwo wprowadzania poprawek, bezpo rednio na ka dym z systemów. Z nich równie mo na zarz dza w złami klastra, z wykorzystaniem polece systemowych. W przedstawionym przykładzie, wszystkie wykorzystane elementy stanowiły rozwi zania otwarte, oparte na wolnych licencjach. Zastosowanie technologii klastrowych pozwoliło na niemal ci głe udost pnienie usługi. Wiele z zastosowanych mechanizmów ma swoje odpowiedniki w oprogramowaniu komercyjnym. Niektóre z nich, jak na przykład elementy systemu bazodanowego, nie posiadaj tak rozbudowanych mo liwo ci jak w przypadku płatnych rozwi za, jednak nie były one wymagane do poprawnej realizacji usługi. 4. Podsumowanie Niniejsza publikacja stanowi analiz dotychczasowych rozwi za technicznych, pozwalaj cych na udost pnienie usług sieciowych na przykładzie e-biznesowych serwisów WWW charakteryzuj cych si wysok osi galno ci, zbli on do nieprzerwanego działania, z mo liwo- ci ich skalowania oraz obsług rosn cej w przyszło ci liczby u ytkowników. Ponadto rozpatrzony został problem O rodka Zapasowego, który jest cz sto wymogiem dla usług wiadczonych w trybie 24/365. E-biznes wspierany jest przez oprogramowanie komercyjne płatne oraz darmowe. Opłaty za niestandardowe modyfikacje oprogramowania komercyjnego cz sto s wysokie i przedsi biorcy rozpoczynaj cy swoj e-działalno mog nie by w stanie ich ponie. Dodatkowo, przewidywany czas wykonania nie nale y do najkrótszych. Takie podej cie kłóci si z ide prowadzenia e-biznesu, czyli stałego dost pu i szybkiej reakcji na zmiany na rynku. Dlatego te autorzy zaproponowali mechanizmy oparte na ogólnodost pnych i bezpłatnych rozwi zaniach, oraz na wolnych licencjach i oprogramowaniu o otwartych ródłach. Ich mo liwo- ci s zbli one do rozwi za komercyjnych. Niestety, wci posiadaj pewne braki. Niektóre z nich mo na omin stosuj c dodatkowe oprogramowanie, innych niestety si nie da. Najwi kszym problemem, który wci nie jest rozwi zany to pełna replikacja synchroniczna. O ile istniej mechanizmy pozwalaj ce na jej stosowanie na poziomie oprogramowania systemowego, o tyle brakuje ich ju na poziomie aplikacji. Z pewno ci zwi zane jest to z wi kszym zainteresowaniem problemami niskopoziomowymi, których rozwi zanie cz sto opłacane jest przez du e korporacje, chc ce wykorzysta wyniki prac w swoich produktach. Poza tym wprowadzanie udoskonale w aplikacjach powoduje ich wi ksz konkurencyjno na rynku i mo e le wpłyn na sprzeda komercyjnych rozwi za. Kolejnym problemem, z którym mo na spotka si w rozwi zaniach otwartych, to nie najlepsza dokumentacja. Utrudnia to ich wykorzystanie i powoduje generowanie dodatkowych kosztów, wiele mechanizmów musi by przetestowane w celu okre lenia sposobu ich działania, cz sto metod prób i bł dów. W przypadku rozwi za darmowych pomocna okazuje si społeczno która,

9 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materiały, nr 28, wcze niej, spotkała si z podobnymi problemami i wypracowała sobie metody ich omini cia. Niestety nie mo e ona zagwarantowa rozwi zania ka dego z nich. Co gorsza, nie zapewnia ani czasu reakcji, ani samej reakcji na zgłoszony problem. Mo e si wi c zdarzy, e nie zostanie on rozwi zany. Istotn zalet oprogramowania o otwartym kodzie jest dost p do ródeł. Umo liwia on nie tylko analiz działania aplikacji, pozwala te na wprowadzanie zmian i dostosowywanie ich do wymaga konkretnego systemu. Innym, wa nym aspektem jest brak przywi zania do konkretnej wersji oprogramowania. W przypadku rozwi za komercyjnych natrafi mo na na aplikacj, która działa wył cznie z wybran wersj systemu. Producent najcz ciej nie wiadczy wsparcia je li zostanie ona uruchomiona w innym rodowisku ni przez niego zakładane. Co wi cej, nie istotne jest nawet to, e rodowisko jest zgodne binarnie ze swoim komercyjnym odpowiednikiem, jak to jest w przypadku CentOS i Red Hat Enterprise Linux. Dost p do ródeł pozwala na przebudowanie aplikacji w dowolnym rodowisku, a w przypadku braku kompatybilno ci, mo liwe jest wprowadzenie zmian dostosowuj cych j do niego. Mimo wszystkich powy szych uwag autorzy s zwolennikami wolnego oprogramowania. Jak w ka dym rozwi zaniu istniej plusy i minusy. Wiele niedoci gni mo na nadrobi wiedz i sprytem. Dost p do ródeł daje nieograniczone mo liwo ci wprowadzania modyfikacji, co co praktycznie nie istnieje w wiecie komercyjnym. B d c zaopatrzonym w odrobin samozaparcia mo liwe jest budowanie rozwi za, które nie były przewidywane nawet przez twórców oprogramowania. Co wi cej, rozwi zania te, w swojej funkcjonalno ci, dorównuj cz sto ich komercyjnym odpowiednikom, w niektórych przypadkach nawet je przewy szaj. [1] Nakonieczny A.: Zapewnienie niezawodno ci i skalowalno ci serwisów webowych z wykorzystaniem oprogramowania Open Source, praca dyplomowa pod kierunkiem dr in. Krzysztofa Małeckiego, Wydział Informatyki ZUT, [2] dost p: [3] Henderson C.: Skalowalne witryny internetowe, Helion. [4] dost p: [5] Miesi cznik Linux+, pa dziernik 2008.

10 198 Krzysztof Małecki, Jarosław W tróbski, Andrzej Nakonieczny Zastosowanie oprogramowania Opensource do zapewnienia niezawodno ci i skalowalno ci serwisów e-biznesowych OPEN SOURCE APPLICATION FOR QUALITY ASSURANCE OF THE RELIABILITY AND SCALABILITY FOR E-BUSINESS SERVICES Summary Currently, many companies run a e-business on the Internet, unaware of the potential risk losing their data or losing access to their data. This article discusses the issue of ensuring the reliability of Web services. The software components involved in providing content and services and how to protect against failure are presented. Another important element was to investigate possible solutions for the scaling of services - response to the increasing number of users. Keywords: Disaster Recovery, OpenID, Replication, Virtual Machine, High Availability Krzysztof Małecki Jarosław W tróbski Pa stwowa Wy sza Szkoła Zawodowa w Gorzowie Wlkp. Andrzej Nakonieczny Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Projektowanie bazy danych

Projektowanie bazy danych Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju Warszawa, dnia 28.08.2009 r. 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk Naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE;

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław 450000-ILGW-253-12/12 Według rozdzielnika Dotyczy: Przetargu nieograniczonego na Zaprojektowanie, wykonanie/dostosowanie

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2 Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

PILNE Informacje dotyczące bezpieczeństwa Aparat ultrasonograficzny AFFINITI 70 firmy Philips

PILNE Informacje dotyczące bezpieczeństwa Aparat ultrasonograficzny AFFINITI 70 firmy Philips Strona 1 z 5 Szanowni Państwo! W aparatach ultrasonograficznych AFFINITI 70 firmy Philips wykryto usterkę, która może stanowić potencjalne zagrożenie dla pacjentów lub użytkowników. Niniejsze informacje

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Załącznik nr 1 do projektu wzoru umowy - szczegółowe zasady realizacji i odbioru usług

Załącznik nr 1 do projektu wzoru umowy - szczegółowe zasady realizacji i odbioru usług Szczegółowe zasady realizacji i odbioru usług I. Utrzymanie i wsparcie techniczne Systemu Finansowo Księgowego w zakresie: 1. stałej telefonicznej pomocy dla użytkowników Systemu od poniedziałku do piątku

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy

Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Foldery z dokumentami 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku 2. Konfiguracja

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Wersja z dn. 19.11.2015 r.

Wersja z dn. 19.11.2015 r. Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

U M O W A. zwanym w dalszej części umowy Wykonawcą

U M O W A. zwanym w dalszej części umowy Wykonawcą U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy

Bardziej szczegółowo

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6

V. Wymagania dla wsparcia projektu oraz nadzoru eksploatacyjnego... 6 ZAŁĄCZNIK NR 5 Postępowania nr EU/12/ZI/ZZ/2011o udzielenie zamówienia w trybie przetargu nieograniczonego na: Opracowanie, wykonanie i wdrożenie SYSTEMU BOOKINGÓW DLA LINII ŻEGLUGOWYCH SPECYFIKACJA TECHNICZNA

Bardziej szczegółowo

Regulamin korzystania z serwisu internetowego pn. Serwis Sądowy - Sprawny Sąd

Regulamin korzystania z serwisu internetowego pn. Serwis Sądowy - Sprawny Sąd Regulamin korzystania z serwisu internetowego pn. Serwis Sądowy - Sprawny Sąd 1 Definicje Następujące pojęcia pisane w treści niniejszego Regulaminu wielką literą mają znaczenie przypisane im poniżej:

Bardziej szczegółowo

System do kontroli i analizy wydawanych posiłków

System do kontroli i analizy wydawanych posiłków System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ

MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ BIURO ADMINISTRACYJNE ul. Nowogrodzka 1/3/5, 00-513 Warszawa, tel. +48 22 661 14 10, fax +48 22 661 14 71 www.mpips.gov.pl; e-mail: elzbieta.ponder@mpips.gov.pl

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek

Bardziej szczegółowo

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu

Bardziej szczegółowo

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

wzór Załącznik nr 5 do SIWZ UMOWA Nr / wzór Załącznik nr 5 do SIWZ UMOWA Nr / zawarta w dniu. w Szczecinie pomiędzy: Wojewodą Zachodniopomorskim z siedzibą w Szczecinie, Wały Chrobrego 4, zwanym dalej "Zamawiającym" a nr NIP..., nr KRS...,

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015 PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37

Bardziej szczegółowo

Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń.

Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń. Cel wprowadzenia nowego modelu: Komunikat dla osób rozliczających umowy w sprawie nowego sposobu rozliczania umów w związku z likwidacją II fazy rozliczeń. 1. Unifikacja procesu rozliczeń w skali całego

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS

DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS DANE UCZESTNIKÓW PROJEKTÓW (PRACOWNIKÓW INSTYTUCJI), KTÓRZY OTRZYMUJĄ WSPARCIE W RAMACH EFS Dane uczestników projektów, którzy otrzymują wsparcie w ramach EFS Dane uczestnika Lp. Nazwa Możliwe wartości

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Część 2 struktura e-paczki

Część 2 struktura e-paczki e-paczka, czyli wysyłam dokumenty do e-urzędu. Andrzej Matejko, Mirosław Januszewski Stowarzyszenie PEMI Część 2 struktura e-paczki.. zaraz po opublikowaniu pierwszej części opracowania otrzymaliśmy szereg

Bardziej szczegółowo

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego. REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo