MOŻLIWOŚCI WYKORZYSTANIA MGŁY OBLICZENIOWEJ DLA INTELIGENTNEGO OPOMIAROWANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "MOŻLIWOŚCI WYKORZYSTANIA MGŁY OBLICZENIOWEJ DLA INTELIGENTNEGO OPOMIAROWANIA"

Transkrypt

1 Krzysztof Billewicz Politechnika Wrocławska MOŻLIWOŚCI WYKORZYSTANIA MGŁY OBLICZENIOWEJ DLA INTELIGENTNEGO OPOMIAROWANIA Słowa kluczowe: chmura obliczeniowa, mgła obliczeniowa, Internet rzeczy, inteligentny licznik Streszczenie. Mgła obliczeniowa (ang. Fog Computing) jest nowym paradygmatem wsparcia bezprzewodowej transmisji danych do wspierania rozproszonych urządzeń w koncepcji Internetu Rzeczy. Podobnie do rozwiązań chmury obliczeniowej mgła obliczeniowa dostarcza dane, moce obliczeniowe lub aplikacje dla użytkowników końcowych. Cechami charakterystycznymi odróżniający mgłę od chmury jest bliskość, gęste rozmieszczenie w przestrzeni urządzeń mgły, oraz wsparcie dla mobilności użytkowników końcowych. W tym referacie zostaną rozważone możliwości wykorzystania technologii mgły obliczeniowej do obsługi odczytu inteligentnych liczników oraz gazomierzy. 1. WSTĘP Od paru lat coraz popularniejszym rozwiązaniem staje się chmura obliczeniowa. Dzięki niej możliwe jest m.in.: czasowe wykorzystywanie aplikacji, bez konieczności zakupu ich na stałe, wykorzystywanie niektórych programów aplikacji i zasobów danych znajdujących się w sieci internetowej, dostęp do wirtualnych maszyn, środowisk, które istnieją tylko określony czas i są stworzone na potrzeby danego użytkownika, przechowywanie danych do których dostęp możliwy jest z dowolnego komputera podłączonego do sieci, i wiele innych Wraz z technologią chmury obliczeniowej szeroko rozwijana jest koncepcja Internetu Rzeczy (ang. Internet of things), które jest pewnym krokiem naprzód w stosunku do technologii maszyna-do-maszyny M2M (ang. Machine-tomachine). Wydaje się, że połączenie tych nowoczesnych technologii mogłoby być bardzo interesujące. Możliwość połączenia tych dwóch rozwiązań daje mgła obliczeniowa (ang. Fog Computing).

2 122 Krzysztof Billewicz 2. CHMURA OBLICZENIOWA Przetwarzanie w chmurze (ang. Cloud computing), chmury obliczeniowe, inaczej rozproszone środowisko obliczeniowe, jest to model przetwarzania danych, oparty na korzystaniu z usług dostarczonych przez zewnętrzne przedsiębiorstwa lub działy firmy. Jedna z definicji brzmi następująco: obliczanie w chmurze to udostępnianie zdolności obliczeniowych i magazynowych jako usługi dla społeczności użytkowników końcowych. Przetwarzanie w chmurze polega na współdzieleniu zasobów w sposób zapewniający spójność i ekonomię skali [9]. Funkcjonalność jest tu rozumiana jako usługa, która daje użytkownikowi pewną wartość dodaną. Jest ona oferowana przez odpowiednie oprogramowanie wraz z konieczną infrastrukturą. Takie podejście oznacza eliminację konieczności zakupu licencji, instalowania oraz administrowania oprogramowaniem. Klient płaci za użytkowanie określonej usługi, np. za możliwość korzystania z pakietu graficznego. Nie kupuje sprzętu ani oprogramowania [1]. Termin chmura obliczeniowa jest związany z pojęciami: wirtualizacji i dynamiczna gospodarka zasobami (ang. dynamically management of resources). W cloud computing występuje dynamiczne zapewnienie, przygotowanie i udostępnianie zasobów komputerowych wg potrzeb usługobiorcy [1]. Chmura obliczeniowa według jednej z teorii, może być traktowana jako przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z przedsiębiorstwa lub serwerowni w inne miejsce i to bez względu na to, czy takie przeniesienie będzie dotyczyło tylko sprzętu, czy to będzie maszyna wirtualna, czy to będą dane, czy też cała aplikacja. Początkowo model chmury obliczeniowej, czyli korzystanie z zasobów umieszczonych zdalnie, był odbierany sceptycznie, jednak obecnie coraz bardziej staje się codziennością. Występuje tu zmiana modelu dostarczania oprogramowania na nowy, który polega na dostępie za pośrednictwem chmury i polegającym na miesięcznych subskrypcjach. Taki model niewątpliwie zastąpi dotychczas stosowany, polegający na jednorazowym zakupie licencji (czasem również na opłacie za opiekę serwisową) i instalowaniu oprogramowania lokalnie na komputerze użytkownika. Niewątpliwe zalety chmury obliczeniowej to: dostępność - łatwy i bezpieczny dostęp do usług biznesowych i wymaganych zasobów wszędzie tam, gdzie jest Internet, z dowolnych platform sprzętowych: komputery stacjonarne, laptopy, tablety, a nawet smartfony, elastyczność, czyli łatwość dostosowania zasobów do aktualnych potrzeb, stosunkowo niskie koszty bieżące, które nierzadko decydują o wyborze takiego modelu przetwarzania danych; przedsiębiorstwo bowiem nie musi poświęcać czasu na utrzymanie oraz serwisowanie infrastruktury obliczenio-

3 Możliwości wykorzystania mgły obliczeniowej 123 wej; kryzys występujący od pewnego czasu w gospodarce przyczynił się do większego zainteresowania właśnie taką ofertą; automatyzacja. Podstawowe obawy i zastrzeżenia przetwarzania w chmurze związane są z kwestiami zapewnienia bezpieczeństwa danych oraz pewności stałej dostępności usługi chmurowej i stałego dostępu do zgromadzonych tam zasobów. Kolejnymi wyzwaniami są ochrona prywatności, czyli zabezpieczenie, aby dane nie dostały się do osób nieupoważnionych, wykrywanie błędów i awarii, zwłaszcza wtedy, kiedy klient nie zauważy nieprawidłowości i nie zgłosi występujących usterek. Usterki mogą wynikać zarówno z przekłamań danych i usług, z uszkodzeń fizycznego sprzętu, nieprawidłowego działania programów zarówno środowisk wirtualnych, systemów operacyjnych jak i samych aplikacji. Mogą występować również problematyczne sytuacje np. klient zapłacił za daną usługę, natomiast należność nie wpłynęła jeszcze na konto dostawcy usługi chmurowej z powodu różnych zdarzeń losowych u pośrednika np. poczty, banku, usługodawcy płatności internetowej. Najpopularniejsze stosowane obecnie usługi chmurowe to [8]: poczta elektroniczna, która od lat jest dostępna z dowolnego miejsca, szybka i pojemna, aplikacje do edytowania tekstów i arkuszy kalkulacyjnych np. Google Doc i Google Apps, dyski i przestrzenie wirtualne do przechowywania danych. 3. INTERNET RZECZY 3.1 Definicja Koncepcja Internetu Rzeczy IoT (ang. Internet of Things) pojawiła się w 1999 roku. Pierwszy raz tego terminu użył Kevin Ashton. Internet Rzeczy oznacza, że otaczające nas urządzenia mogą wzajemnie komunikować się, a także mierzyć i określać różne cechy i aspekty otaczającego świata, takie jak temperatura, oświetlenie, stwierdzać obecność lub brak obecności ludzi i przedmiotów itd. Dzięki temu takie urządzenia będą źródłem bardzo wielu nowych danych i informacji o otaczającym świecie. Obecnie większość informacji dostępna w Internecie została wytworzona przez ludzi, natomiast w przyszłości, dzięki zastosowaniu technologii IoT nowością będzie to, że większość informacji będzie wytworzona przez maszyny (urządzenia). Internetu Rzeczy jest możliwy dzięki wykorzystaniu elektronicznych urządzeń, wielu czujników oraz technologii bezprzewodowych komunikacyjnych.

4 124 Krzysztof Billewicz Pojęcie Internetu Rzeczy różnie jest rozumiane. Można zauważyć trzy dominujące, znacząco różniące się od siebie chociaż nie wykluczające się, sposoby ujęcia tego zagadnienia: inteligentne obiekty i urządzenia, inteligentne czujniki i sensory, tagi Inteligentne obiekty i urządzenia Internet inteligentnych obiektów (ang. Internet of Smart Objects) - do globalnej sieci internetowej zostanie podłączonych bardzo wiele urządzeń inteligentnych. W tym ujęciu Internet Rzeczy to dynamiczne poszerzenie zastosowań sieci komputerowych, która umożliwi nie tylko komunikację między ludźmi, ale również między urządzeniami. Poszczególne urządzenia np. sprzęty domowe takie jak pralki, zmywarki, lodówki, suszarki do ubrań, termostaty, oświetlenie, które dotychczas nie były skomputeryzowane, zostaną wyposażone w komputery i będą podłączone do Internetu. Urządzenia takie będą komunikować się ze sobą bez pomocy i bez pośrednictwa człowieka. W takim ujęciu szczególnym wyzwaniem będzie aktualizacja oprogramowania wewnętrznego takich urządzeń, ponieważ system operacyjny zastosowany w takich urządzeniach może zawierać luki bezpieczeństwa. Pojawia się również dylemat, co zrobić, jeżeli producent wykorzystywanego w milionach urządzeń systemu operacyjnego w pewnym momencie przestanie go wspierać, przygotowywać aktualizacje i łaty do takiego systemu operacyjnego. W takim bowiem przypadku sprzęt może przestać działać prawidłowo lub po wykryciu niebezpiecznej luki w użytym tam oprogramowaniu będzie on narażony na ataki cyberprzestępców. Dzięki naszpikowaniu urządzeń różnego rodzaju czujnikami będzie ono mogło diagnozować stan swojej pracy, informować o możliwych uszkodzeniach, nawet wskazywać miejsca uszkodzenia. Czujniki takie również mogą zapobiegać uszkodzeniom np. poprzez wyłączanie urządzenia w przypadku przekroczenia wartości granicznych mierzonych parametrów przykładowo temperatury. W takim ujęciu Internet Rzeczy bazuje na trzech filarach: a) identyfikacja (każda rzecz jest w stanie przedstawić się), b) komunikacja (każdy przedmiot może się komunikować), c) współdziałanie (wszystkie rzeczy mogą wzajemnie na siebie oddziaływać). Przedmioty otaczające nas np. wchodzące w skład wyposażenia mieszkania, budynku lub infrastruktury drogowej, będą współpracować z naszymi rzeczami, które nosimy, takimi jak buty, parasolka, płaszcz czy okulary, i z rzeczami, które posiadamy np. z telewizorem, samochodem, kuchenką czy lodówką. Wydaje się, że ta koncepcja staje się dominująca.

5 Możliwości wykorzystania mgły obliczeniowej Inteligentne czujniki i sensory Założenie jest takie, że w przestrzeni zostanie umieszczonych bardzo wiele inteligentnych czujników i sensorów (ang. smart sensors), które zbierałyby informacje, dotychczas niedostępne i umożliwiały dostęp do tych danych oraz ich przetwarzanie. Bezprzewodowe sieci czujników i sensorów oraz cały Internet Rzeczy będzie bardzo mocno zintegrowany z otoczeniem. Takie czujniki nie będą komunikować się wzajemnie ze sobą nie będą one zawierać członów wykonawczych ani algorytmów decyzyjnych. Przykładowo w samochodzie czujnik wykrywałby zbyt małe ciśnienie w oponach i informował o tym fakcie kierującego pojazdem. W przypadku zbyt niskiego ciśnienia samochód w ogóle by nie ruszył, albo mógłby jechać tylko z małą prędkością, aby dojechać do odpowiedniego serwisu samochodowego. W odniesieniu do inteligentnych sieci technologia IoT oznacza zainstalowanie i zbieranie danych z bardzo wielu czujników. Takie czujniki byłyby zarówno wykorzystywane do monitorowania rozpływów mocy oraz stanu sieci przesyłowej i dystrybucyjnej jak również do monitorowania stanu poszczególnych urządzeń elementów sieci. Dzięki odpowiednim informacjom można byłoby wcześniej przewidzieć możliwość wystąpienia awarii np. z powodu starzenia się oleju w transformatorze itp Tagi Podobne do wcześniej opisanego podejścia umieszczenie w różnych przedmiotach znaczników tagów, czyli małych, drobnych urządzeń umożliwia określanie położenia tych przedmiotów w przestrzeni. Wyposażenie bardzo wielu obiektów na świecie w małe urządzenia tagi wskazujące ich położenie lub identyfikatorów do odczytu maszynowego może przemienić codzienne życie. W takie tagi byłyby wyposażone również zwierzęta oraz ludzie. Do tego celu wykorzystywana byłaby przede wszystkim technologia RFID (ang. Radiofrequency identification), czyli radiowa identyfikacja produktów. Oczywiście mogą tu być również wykorzystywane kody QR (ang. Quick Response Code), kody kreskowe (ang. Barcodes), technologia NFC (ang. Near Field Communication) i inne. Przykładowo na podstawie takiej identyfikacji inteligentna lodówka mogłaby określić, jakie produkty są w niej przechowywane, następnie przygotować odpowiednią listę zakupów z uwzględnieniem preferencji użytkowników i dokonać stosownego zakupu w sklepie internetowym wraz z dostawą. Koncepcja ta, w której zakłada się możliwość podłączenia urządzenia do Internetu/sieci drogą radiową o niskim poborze mocy, jest najbardziej aktywnym obszarem badawczym w Internecie przedmiotów. W tej koncepcji poszczególne tagi nie komunikują się z innymi tagami.

6 126 Krzysztof Billewicz Taka technologia w obszarze smart grid byłaby wykorzystywana tam, gdzie są ludzie, czyli główny obszar zastosowań to sieć domowa HAN (ang. home area network). Byłaby ona wykorzystywana przede wszystkim do monitorowania obecności ludzi, samochodów oraz produktów w domu Kilka dodatkowych informacji o Internecie Rzeczy Wytyczne polskiego regulatora energetyki zakładają, że wdrożenie inteligentnego opomiarowania w Polsce powinno zapewnić możliwość rozwoju nowych usług okołoenergetycznych, świadczonych przez firmy spoza branży z wykorzystaniem technologii Internetu rzeczy [6]. Zatem ta technologia już w 2012 roku została zauważalna, jako perspektywiczna dla wdrożeń rozwiązań inteligentnych sieci. Większość informacji dostępnych w Internecie jest stworzona przez człowieka. Dodatkowo, tradycyjne sieci telefonii komórkowej i Internetu wykorzystywane są głównie w przekazywaniu informacji między ludźmi. Dlatego można powiedzieć, że dlatego obecnie komputery i Internet prawie całkowicie są zależne od ludzi w obszarze tworzenia informacji i przeznaczenia tych informacji. Jednak okazuje się, że ludzie mają ograniczony, czas i dokładność, a to oznacza, że informacja stworzona lub odebrana i rozumiana przez nich może bardzo niedokładnie odzwierciedlać cechy rzeczy w świecie rzeczywistym. Dlatego też pewnym pomysłem jest próba ograniczenia lub całkowitej likwidacji pośrednictwa człowieka w przekazywaniu takiej informacji opisującej świat rzeczywisty. Zakłada się, że wykorzystanie Internetu Rzeczy przełoży się na jakość życia mieszkańców. IoT bardzo mocno wpłynie na poruszanie się w świecie: dostępnych będzie bardzo wiele informacji; możliwe będzie zautomatyzowanie bardzo wielu procesów, będzie wykorzystywanych bardzo wiele różnych algorytmów decyzyjnych, korzystanie z tych dostępnych informacji nie będzie obowiązkowe, ale stanie się powszechne, ponieważ będzie ludziom ułatwiać życie, stosowanie technologii IoT zwiększy ilość danych osobowych (informacji o prywatności) poszczególnych osób, które będą przechowywane i przetwarzane w Internecie, stosowanie technologii IoT spowoduje wiele nowych cyber zagrożeń oraz stworzy nowe możliwości ataków cyberprzestępców, a także nowe możliwości przekłamywania danych. Internet Rzeczy to przede wszystkim komunikacja maszyna-do-maszyny M2M (ang. Machine-To-Machine). Czasami nawet używa się określenia M2M-IoT (ang. Machine-To-Machine Internet of things). W tej technologii urządzenia same komunikują się ze sobą i na podstawie otrzymanych danych podejmują odpowiednie decyzje.

7 Możliwości wykorzystania mgły obliczeniowej MGŁA OBLICZENIOWA Aby zoptymalizować koncepcję chmury obliczeniowej potrzebny jest nowy sposób dostarczania treści użytkownikom końcowym poprzez bardziej geograficznie rozproszonej platformy chmurowej. Pomysł mgły obliczeniowej jest to również taka dystrybucja danych, aby przenieść te dane bliżej użytkownika końcowego, i dzięki temu wyeliminować opóźnienia, co jest szczególnie istotne dla automatyki przemysłowej oraz dla elementów wykonawczych, i liczne skoki, a także obsługiwać komputery przenośne i strumienie danych. Pojęcie mgły obliczeniowej zostało wprowadzone przez firmę Cisco Systems jako nowy paradygmat wsparcia bezprzewodowej transmisji danych do wspierania rozproszonych urządzeń w koncepcji Internetu. Mgła obliczeniowa jest to wirtualna platforma, która zapewnia możliwości obliczeniowe, pamięci masowe i usługi sieciowe pomiędzy urządzeniami końcowymi i tradycyjnym centrum danych chmury obliczeniowej. Tradycyjnie, chociaż nie zawsze znajduje się ona na brzegach sieci. Wiele rozwiązań i zastosowań wymaga obydwu: lokalnej mgły i scentralizowanej chmury. Mgła obliczeniowa jest to koncepcja nowej technologii, która ma połączyć chmury obliczeniowe z dynamicznie rozwijającym się Internetem rzeczy. Na granicach tej chmury zostaną zainstalowane serwery, które będą odbierać dane z urządzeń Internetu Rzeczy, a następnie je przetwarzać i analizować. Można wprost powiedzieć, że mgła obliczeniowa może umożliwić realizację Internetu Rzeczy i uporządkować dane pozyskane z bardzo wielu urządzeń i czujników. Mgła obliczeniowa również umożliwi tzw. wszechobecną przestrzeń obliczeniową UC (ang. Ubiquitous Computing) Cechy charakterystyczne to [7][4]: konieczność geograficznego rozproszenia zasobów (obliczeniowych, przechowywania), zamiast istnienia jednego scentralizowanego, jak to ma miejsce w przypadku chmur obliczeniowych, konieczność uwzględnienia wielkich sieci komunikacyjnych z czujnikami, zwykle będą to sieci bezprzewodowe i będą dostarczać różnorodne dane, wymagane jest obsługiwanie komunikacji z urządzeniami mobilnymi, realizowanej w czasie rzeczywistym, ważne zastosowania mgły obliczeniowej będą obejmowały funkcjonalności interakcji między elementami sieci (urządzeniami), realizowanej w czasie rzeczywistym, konieczność wspierania urządzeń heretogenicznych (niejednorodnych, zróżnicowanych) i zapewnienia interoperacyjności urządzeń pochodzących od różnych dostawców, przewaga dostępu bezprzewodowego,

8 128 Krzysztof Billewicz wymaganie jest online oddziaływanie ze scentralizowaną chmurą obliczeniową. Celem wprowadzania mgły obliczeniowej jest stworzenie środowiska umożliwiającego zebranie, zmagazynowanie, przetworzenie dużej ilości danych z milionów urządzeń rozmieszczonych w przestrzeni oraz dostarczenie jej do brzegów sieci. Takie dane, zbierane z setek tysięcy czujników funkcjonujących w rozproszonym środowisku sieciowym Internetu Rzeczy, na początku będą trafiały do wyspecjalizowanych routerów brzegowych, które po wstępnym przetworzeniu takich danych będą je kierować do dalszego przetwarzania do wyspecjalizowanych aplikacji uruchamianych w centrum danych. Mgła to w pewnym sensie wydzielona sieć rozproszona, znajdująca się za ruterami. W przypadku mgły zatem kluczowymi zagadnieniami będą: wejście danych z Internetu do chmury przez mgłę - rutery brzegowe, zapanowanie nad ogromną ilością danych, uporządkowanie i przetworzenie ich, ogólny dostęp do danych lub ich wystawienie/wyprowadzenie z mgły/chmury do inteligentnych urządzeń, do systemów dedykowanych albo na życzenie konkretnych użytkowników. Newralgicznymi zagadnieniami wydają się być: czas pozyskania, przetworzenia danych oraz uzyskania dostępu do danych oraz przepustowość zarówno sieci, jak również ruterów znajdujących się na granicy rozległej sieci internetowej a udostępnionej usługi chmurowej. Rutery brzegowe będą musiały być w stanie odbierać bardzo duże porcje danych z bardzo wielu urządzeń. Generowane strumienie ogromnej ilości danych, aby dostać się do mgły/chmury obliczeniowej, będą musiały przejść przez takie rutery. Szczególnymi wyzwaniami stają się również [7]: gwarancja dynamicznego przydzielania zasobów będą one przydzielane automatycznie, bez udziału człowieka, gwarancja niezawodności działania sprzętu, oprogramowania, danych i zasobów sieciowych, które będą potrzebne, aby przygotować usługę dla konkretnego użytkownika, gwarancja niezawodności świadczenia usług sieciowych (alokacja zasobów, planowanie), gwarancja niezawodności pracy sieci wspomagających przesyłanie danych i wymianę sygnałów, wiadomości oraz informacji o zdarzeniach. Mgła obliczeniowa będzie bazować na lokalnych zasobach obliczeniowych, a nie, tak jak jest to w usłudze chmury obliczeniowej, znajdujących się gdzieś, w odległym miejscu. Takie przetwarzanie zapewni większe bezpieczeństwo

9 Możliwości wykorzystania mgły obliczeniowej 129 i większą wydajność. Mgła obliczeniowa to rozproszona infrastruktura obliczeniowa. Mgła jest po to, by móc odpowiedzieć na potrzeby użytkownika, który prosi o dostęp do większej ilości danych z dowolnego urządzenia, w każdej chwili, z dowolnego miejsca. Cechy wyróżniające mgłę obliczeniową to: bliskość do użytkownika końcowego, jej gęste rozmieszczenie geograficzne oraz wsparcie technologii mobilnych. Mgła obsługuje gęsto rozmieszczone punkty gromadzenia danych. Urządzenia mgły są rozproszone na pewnym obszarze geograficznym. Dzięki dużemu rozproszeniu geograficznemu paradygmat mgły jest dobrze przygotowany do przetwarzania w czasie rzeczywistym dużych ilości danych i wykonywania analiz w czasie rzeczywistym. W Internecie Rzeczy najtrudniejsze może wydawać się dotarcie do konkretnej rzeczy - urządzenia. Mgła obliczeniowa to koncepcja, która powinna uprościć lub wręcz umożliwić taki dostęp. Dodatkowo założenie jest takie, aby móc zapanować nad ogromną ilością danych, móc zebrać je w rozsądnym czasie i umożliwić szybkie wyszukanie i dostęp do tych właśnie danych, które są potrzebne. Wyzwaniem staje się powiązanie masowej ilości urządzeń w sieci z centrami danych, które mogą analizować takie dane, przetwarzać je oraz wystawiać rezultaty przeprowadzonych analiz i wyliczeń. Dodatkowo pojawia się kwestia ogromnej ilości danych, które być może nigdy dla nikogo nie będą potrzebne, ale zostaną odczytane, przetworzone i będą przechowywane zajmując sporo miejsca. Mgła obliczeniowa ma umożliwić łączenie i integrację różnych przemysłowych systemów informatycznych: specjalistycznych, branżowych. Dane uzyskiwane za pomocą różnych technologii komunikacyjnych np. ZigBee, Bluetooth, Z-Wave trafią do rozproszonej infrastruktury obliczeniowej [5]. We mgle obliczeniowej w rozproszonej infrastrukturze obliczeniowej mają być zagwarantowane, że dane uzyskane z Internetu Rzeczy będą przesyłane zgodnie z oczekiwaniami, przy zagwarantowaniu poufności niektórych z tych danych. Jest to szczególnie przydatne w sytuacjach, gdy dane z czujników nie mogą być przesyłane przez granice państw ze względów prawnych lub regulacyjnych, co obecnie jest bardzo powszechnym problemem we wdrożonych chmurach [5]. Niewątpliwie w przypadku koncepcji mgły obliczeniowej poważnym problemem będzie to, jak zidentyfikować danego użytkownika, jaki podmiot powinien dokonywać autoryzacji oraz na jakiej podstawie określić, do których zasobów, zbiorów danych lub urządzeń dany użytkownik ma mieć zagwarantowany dostęp, a na których ma nie mieć wcale dostępu. Zwłaszcza będzie to problem, jeżeli użytkownik używa zapory (ang. firewall), która znacznie ogranicza ilość dostępnych danych o użytkowniku danego urządzenia w sieci komputerowej. Jeden Użytkownik będzie mógł mieć wiele adresów IP (także wiele niepowta-

10 130 Krzysztof Billewicz rzalnych adresów MAC), a także z jednego komputera i z jednego IP będzie mogło korzystać wielu użytkowników. Więc taka identyfikacja nie może odbywać się na podstawie tego adresu [4]. Niebagatelna jest również kwestia bezpieczeństwa, ochrony i niezawodności dostępu. Problem ten występuje przy wielu aplikacjach. Jeżeli osoba nieuprawniona próbuje zautoryzować dostęp do zasobów np. podaje się za kogoś innego, wpisując błędne hasło, w ten sposób prowadzi do czasowego ograniczenia dostępności usługi. Przykładowo przez okres 10 minut nie można zalogować się do danej usługi. W ten jednak sposób cyberprzestępca złośliwie może chcieć blokować dostęp do ważnej usługi lub do ważnych zasobów. Należy zatem rozważyć inne rodzaje zabezpieczeń, aby użytkownik miał zagwarantowany dostęp do potrzebnych usług na żądanie. 5. OBSZARY MOŻLIWYCH ZASTOSOWAŃ MGŁY OBLICZENIOWEJ 5.1. Główne możliwe zastosowania Mgła jest szczególnie przygotowania do obsługi technologii Internetu rzeczy, sieci czujników, analizy danych przeprowadzanych na dużych zbiorach danych. Mgła obliczeniowa jest to w pewnym sensie wyższy poziom przetwarzania danych w stosunku do bardzo wielu czujników i urządzeń występujących w koncepcji Internetu Rzeczy. Zatem mgła będzie wykorzystywana przede wszystkim tam, gdzie będzie Internet rzeczy Wymiana danych z urządzeniami kontrolno-pomiarowymi Kluczowym obszarem pożądanego zastosowania mgły i IoT to interfejs do chmury/mgły obliczeniowej w samym urządzeniu pomiarowym, przeliczniku lub koncentratorze danych. Dzięki temu dane pomiarowo-rozliczane byłyby wystawianie od razu do chmury obliczeniowej i byłyby dostępne z dowolnego miejsca na świecie dla uprawnionych użytkowników. W takim wypadku można byłoby to zrealizować na dwa różne sposoby: 1) dzięki technologii mgły obliczeniowej, gdzie inteligentne liczniki/gazomierze/wodomierze łączyłyby się z ruterami brzegowymi, 2) dzięki technologii chmurowej, gdzie licznik/gazomierz lub koncentrator danych wystawiałby dane do chmury za pośrednictwem innego interfejsu. W przypadku przyjęcia takiego rozwiązania diametralnie zmieniłaby się architektura systemu obsługi urządzeń pomiarowo-rozliczeniowych, a także możliwości przetwarzania danych i eksploracji dużych zbiorów danych w danym przedsiębiorstwie.

11 Możliwości wykorzystania mgły obliczeniowej Monitorowanie sieci dystrybucyjnych Dzięki takiemu podejściu możliwe byłoby uzyskanie wartości dodanej. Przykładowo inteligentne liczniki energii lub gazomierze raz na godzinę lub częściej wystawiałyby dane do mgły. Bardzo istotne jest to, że gazomierze nie mają zapewnionego stałego zasilania energią elektryczną, tak jak liczniki energii. To mocno ogranicza ich możliwości komunikacyjne. W przypadku, kiedy takie dane przestałyby przychodzić z liczników energii znajdujących się na pewnym obszarze mogłoby to świadczyć o wystąpieniu awarii sieci wraz z informacją o obszarze, na którym ona występuje. Na takiej podstawie można byłoby wskazać potencjalny element sieci, który mógł ulec uszkodzeniu. Mgła jest szczególnie pożądana tam, gdzie występują rozproszone, rozległe sieci czujników i sensorów. Zatem mogłaby być ona wykorzystana razem z Internetem rzeczy zarówno do monitorowania sieci przesyłowej i dystrybucyjnej, stacji elektroenergetycznej albo gazowych stacji redukcyjnych itp. Dane z wielu czujników byłyby wystawiane do mgły obliczeniowej za pośrednictwem ruterów brzegowych Interakcja z urządzeniami domowymi i wykorzystanie danych z czujników w domu Dość ciekawym zagadnieniem jest wykorzystanie danych z innych czujników np. temperatury (objętość gazu zależy od ciśnienia i temperatury). Wiele korzyści i danych przydatnych również do prognozowania zapotrzebowania można byłoby otrzymać dzięki informacjom z czujników i urządzeń w gospodarstwach domowych. Dostępne informacje pomagałyby zauważyć zależności pomiędzy obecnością określonej ilości osób w domu, warunkami atmosferycznymi, porą dnia i roku i innymi a zapotrzebowaniem gospodarstwa domowego na energię elektryczną i gaz. Znając zatem takie zależności i prognozy pogody można byłoby prognozować zapotrzebowanie. Byłoby to szczególnie istotne w przypadku prognozowania zapotrzebowania na gaz ziemny, ponieważ obecnie prognozy mogą znacznie (kilkadziesiąt procent) różnić się od faktycznego zapotrzebowania. W przypadku współpracy domowej sieci HAN użytkownika z licznikami energii i gazomierzami możliwe jest bardziej efektywne wykorzystanie tych nośników energii oraz realizowanie programów zarządzania zapotrzebowaniem klienta końcowego. Oczywiście koniecznym elementem jest to, aby użytkownik wyraził zgodę na dostęp do danych z czujników (temperatury, obecności) znajdujących się u niego w domu oraz do jego urządzeń znajdujących się za licznikiem i umożliwiał przedsiębiorstwom sterowanie wybranymi urządzeniami w określony sposób w określonych granicach za odpowiednią gratyfikacją. Niewątpliwie problemem może być sytuacja, gdy większość użytkowników nie wyrazi takiej zgody.

12 132 Krzysztof Billewicz 6. PODSUMOWANIE Technologia chmury obliczeniowej staje się coraz bardziej powszechna w użyciu. Pojawiają się nowe koncepcje Internetu Rzeczy oraz Mgły obliczeniowej. Zwiększałyby one ilość dostępnych danych dzięki ich pozyskaniu z wielu milionów urządzeń i czujników. Takie dane również mogłyby być wykorzystane w inteligentnym opomiarowaniu: zarówno dla energii elektrycznej, jak i gazu. Główne obszary zastosowania na potrzeby inteligentnego opomiarowania obejmują monitorowanie stacji (elektroenergetycznych lub pomiarowo redukcyjnych dla gazu) a także wymianę danych z inteligentnymi licznikami/gazomierzami a także cały obszar sieci domowej. LITERATURA [1] Billewicz K.: Doświadczenia wykorzystania technologii cloud computing w systemie AMR. Pomiary Automatyka Kontrola, 1/2013, s [2] Fog Computing, Ecosystem, Architecture and Applications, Cisco, Project ID: RFP , 078.html [3] Jablonska M.: Internet of things in smart grid deployment. Rynek Energii, 2014, nr 2(111) [4] Jiang Zhu, Chan D.S., Prabhu M.S., Natarajan P., Hao Hu, Bonomi F.: Improving Web Sites Performance Using Edge Servers in Fog Computing Architecture. IEEE 7th International Symposium on Service Oriented System Engineering (SOSE), 2013, Issue Date: March 2013 [5] Lawson St.: Cisco unveils 'fog computing' to bridge clouds and the Internet of Things. PCWorld, , [6] URE, Koncepcja dotycząca modelu rynku opomiarowania w Polsce, ze szczególnym uwzględnieniem wymagań wobec Operatora Informacji Pomiarowej, Portal URE, Warszawa, dnia [7] Madsen H., Albeanu G., Burtschy B., Popentiu-Vladicescu F.L.: Reliability in the utility computing era: Towards reliable Fog computing. 20th International Conference on Systems, Signals and Image Processing (IWSSIP), 2013, Issue Date: 7-9 July 2013 [8] Maciejewski A.: Fakty i mity o cloud computing. Computerworld Best in cloud, Listopad 2013 [9] Malko J.: Chmury czy twarde stąpanie po ziemi. Rynek Energii, 2012, nr 5.

13 Możliwości wykorzystania mgły obliczeniowej 133 POSSIBILITY OF USE THE FOG COMPUTING FOR SMART METERING Key words: cloud computing, fog computing, Internet of things, smart meters Summary. Fog Computing is a new paradigm that extends Cloud computing and services to the edge of the network. Similar to Cloud, Fog provides data, storage, computing, and application services to end-users. The distinguishing Fog characteristics is its proximity to end-users, its dense geographical distribution, and its support for mobility. In this paper, I consider smart meters reading within Fog Computing context. Krzysztof Billewicz, dr inż., adiunkt w Instytucie Energoelektryki Politechniki Wrocławskiej.

14 134 Krzysztof Billewicz

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Księgowość w chmurze

Księgowość w chmurze Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest

Bardziej szczegółowo

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski

Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Laboratorium Internetu Rzeczy mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Internet Rzeczy 2010-04-06 2 Rzeczy i człowiek 2010-04-06 3 Internet Rzeczy 2010-04-06

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

E-logistyka Redakcja naukowa Waldemar Wieczerzycki

E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka Redakcja naukowa Waldemar Wieczerzycki E-logistyka to szerokie zastosowanie najnowszych technologii informacyjnych do wspomagania zarządzania logistycznego przedsiębiorstwem (np. produkcją,

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Projekt ElGrid a CO2. Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility

Projekt ElGrid a CO2. Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility Projekt ElGrid a CO2 Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility Energetyczna sieć przyszłości, a może teraźniejszości? Wycinki z prasy listopadowej powstanie Krajowa Platforma Inteligentnych

Bardziej szczegółowo

Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi

Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi Elżbieta Starakiewicz BDE Intelligent Utility Network, IBM 2012 IBM Corporation Punkt widzenia IBM na sieć

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Energa-Operator: Praktyczne doświadczenia projektu AMI

Energa-Operator: Praktyczne doświadczenia projektu AMI Energa-Operator: Praktyczne doświadczenia projektu AMI Autorzy: Robert Masiąg; Tomasz Piasecki- ENERGA-OPERATOR SA Budowa infrastruktury inteligentnego opomiarowania jest flagowym projektem inwestycyjnym

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych

Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach Niniejszy Załącznik dotyczący opcji usług (SOA) określa opcjonalne usługi wybrane przez

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

dr inż. Michał Grobelny

dr inż. Michał Grobelny dr inż. Michał Grobelny Internet przedmiotów Internet of Things (IoT) Internet of Everything (IoE) Cisco Globalna sieć urządzeń wzajemnie się komunikujących bez ingerencji człowieka, wykorzystująca różne

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Sygnity.City Otwarty Ekosystem Inteligentnych Miast

Sygnity.City Otwarty Ekosystem Inteligentnych Miast Sygnity.City Otwarty Ekosystem Inteligentnych Miast EWOLUCJA SYSTEMÓW INFORMATYCZNYCH - INTEGRACJA WYZWANIA: Silosowość rozwiązań Brak otwartych standardów Niska jakość danych Brak interakcji z mieszkańcami

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechniki Wrocławskiej www.krzysztofbillewicz.pl Dwa podejścia podczas rozpatrywania

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne

Przemysłowe Sieci Informatyczne Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację

Bardziej szczegółowo

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS. Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.

Bardziej szczegółowo

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,

Bardziej szczegółowo

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą

Xway. Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą Xway Inne podejście do lokalizacji GPS obiektów mobilnych i zarządzania flotą prosty zakup: zainstaluj i korzystaj - brak umów! 3 lata transmisji GPRS na terenie Polski! aktywna ochrona pojazdu najwyższej

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21 Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

NODA System Zarządzania Energią

NODA System Zarządzania Energią STREFA sp. z o.o. Przedstawiciel i dystrybutor systemu NODA w Polsce NODA System Zarządzania Energią Usługi optymalizacji wykorzystania energii cieplnej Piotr Selmaj prezes zarządu STREFA Sp. z o.o. POLEKO:

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Informacje podstawowe Przykład wzrostu zapotrzebowania możliwości komunikacyjnych na przykładzie odczytu danych z liczników

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Gmina niezależna energetycznie Józef Gawron - Przewodniczący Rady Nadzorczej KCSP SA

Gmina niezależna energetycznie Józef Gawron - Przewodniczący Rady Nadzorczej KCSP SA Sosnowiec 5 czerwca 2013 roku Gmina niezależna energetycznie Józef Gawron - Przewodniczący Rady Nadzorczej KCSP SA Bezprzewodowe systemy inteligentnego pomiaruzużycia mediów, sterowania oświetleniem i

Bardziej szczegółowo

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze Z głową w chmurach a twardo stąpając po ziemi Wprowadzenie do inżynierii systemów przetwarzających w chmurze Warszawa, 12.01.2012 ŹRÓDŁA INNOWACJI Innowacje mogą być zachowawcze lub przełomowe (ang. disruptive)

Bardziej szczegółowo

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA SYMPOZJUM NAUKOWO-TECHNICZNE Sulechów 2012 Kluczowe wyzwania rozwoju elektroenergetyki

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Model funkcjonowania MPTI

Model funkcjonowania MPTI Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Proponowana architektura ZPT

Proponowana architektura ZPT Wymagania Opracowanie nowego podejścia do przetwarzania i składowania danych Uzyskanie korzystnego efektu ekonomicznego przez lepszej jakości usługi Zwiększenie niezawodności Zachowanie odpowiedniego poziomu

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców. Adam Olszewski

Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców. Adam Olszewski Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców Adam Olszewski Kalisz, 10 kwietnia 2013 Czym jest AMI AMI, czyli inteligentne opomiarowanie, to system pozwalający na dwustronny przepływ

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Słupsk, dnia 08.05.2013 r. L.dz. ZAM /23/ 2013. Wykonawcy ubiegający się o udzielenie zamówienia

Słupsk, dnia 08.05.2013 r. L.dz. ZAM /23/ 2013. Wykonawcy ubiegający się o udzielenie zamówienia Słupsk, dnia 08.05.2013 r. L.dz. ZAM /23/ 2013 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o udzielenie zamówienia na dostawę o montaż kompleksowego systemu lokalizacji i monitorowania

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo