Celem wprowadzenia architektury TMN jest ujednolicenie najważniejszych problemów:
|
|
- Sabina Krzemińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 TMN Charakterystyka Telecommunications Management Network Podczas projektowania sieci szerokopasmowej bardzo ważnym czynnikiem jest dobór odpowiedniego systemu zarządzania. Dobry system zarządzania zapewnia dodatkowe możliwości i korzyści, które usprawniają pracę sieci, administrowanie jej urządzeniami, zarządzanie usługami, monitorowanie. Mając na uwadze czynniki, które wpłynęły na powstanie koncepcji TNM, można stwierdzić, że podstawową rolę w warunkach liberalizacji rynku oraz w sytuacji gdy, sprzęt może pochodzić od wielu dostawców odgrywa standaryzacja. W istocie współdziałanie wszystkich elementów architektury powinno być zestandaryzowane. Jest to jednak proces długotrwały, a ponieważ działania w tym kierunku zostały zainicjowane dość późno, wielu dostawców sprzętu, podjęło własne prace, mające na celu zdefiniowanie odpowiednich interfejsów. Działanie sieci jest oparte na podstawowej zasadzie przeniesienia inteligencji związanej z zestawianym połączeniem z sieci publicznej do węzła sterowania usługami, gdzie rejestrowane połączenia kierowane są do odpowiednich dla nich programów obsługujących. Zaletą procesu realizacji połączeń jest to, że mogą one być kontrolowane w sposób scentralizowany centrale sieci publicznej biorą jedynie udział w fazie początkowej oraz końcowej procesu zestawiania połączeń. Centralne usytuowanie sterowania sieci staje się bardziej efektywne, połączenia mogą być realizowane w krótszym czasie, a dystrybucja usług, w odróżnieniu od sieci publicznej, odbywa się zaledwie z kilku, a nie z wielu specjalizowanych węzłów. Zatem pojęcie zarządzania sieciami można zdefiniować jako obszar działania obejmujący: administrowanie (wspomaganie świadczenia usług telekomunikacyjnych) sterowanie (działania adaptacyjne w stosunku do zmian zachodzących w otoczeniu telekomunikacji) utrzymanie (technika zapewniająca sprawne funkcjonowanie sieci) zabezpieczanie (planowanie i przygotowanie do wdrożeń nowych usług w sieci) TMN nie jest rozwiązaniem technicznym, jest normą przeznaczoną dla producentów i operatorów sieci telekomunikacyjnych. Normę tę stworzono w taki sposób, by mogła zostać zastosowana w różnych rodzajach sieci. Określa ona struktury funkcji protokołów i wiadomości, które mogą zostać zastosowane przez administratora w konkretnej istniejącej fizycznie sieci. Celem wprowadzenia architektury TMN jest ujednolicenie najważniejszych problemów: sposobu reprezentacji informacji o zarządzanym elemencie w całym systemie zbioru wspólnych komend służących do komunikacji pomiędzy elementem zarządzanym a systemem zarządzającym Sieć TMN umożliwia zbieranie, przetwarzanie i przesyłanie danych dotyczących nadzoru sieci, kontroli jej działania i utrzymania. Może ona zarządzać: urządzeniami teletransmisyjnymi (multipleksery, translatory, łącza kablowe, łącza radiowe, łącza satelitarne, systemy SDH) centralami koncentratorami, sieciami LAN, WAN urządzeniami pomocniczymi (zasilanie i klimatyzacja, systemy alarmowe, testery)
2 Podstawowym celem TMN jest stworzenie zorganizowanej struktury, która będzie umożliwiała współpracę różnych systemów zarządzania OS i urządzeń telekomunikacyjnych na podstawie standardowych protokołów i interfejsów. Powinna zapewniać dużą elastyczność podczas dokonywania wyboru dostawcy sprzętu w procesie projektowania oraz poprawić efektywność funkcji zarządzania przy niskim koszcie. Telekomunikacyjne usługi multimedialne i szerokopasmowe sieci dostępowe stanowią obecnie najbardziej popularne i wzajemnie się przenikające dziedziny wspłczesnej wymiany wiadomości i danych. W celu ułatwienia wprowadzania nowoczesnych technologii w sieci na szybko rozwijającym się rynku przesyłania wiadomości konieczne jest stosowanie rozwiązań: pozwalających na efektywne zarządzanie zasobami telefonicznymi, zapewniających szybkie i niezawodne usuwanie usterek sieci, zarządzających ekipami technicznymi w procesach nadzorowania i utrzymania sieci teleinformatycznych. Pojęcie zarządzania siecią telekomunikacyjną TMN (Telecommunications Management Network) wprowadzona została przez komitet konsultacyjny ds. międzynarodowej telefonii i telegrafii CCITT (Consultative Commitee for International Telephony and Telegraphy) w dokumencie o numerze M.30 wydanym w 1988 roku. TMN nie jest rozwiązaniem technicznym, jest normą przeznaczoną dla producentów i operatorów sieci telekomunikacyjnych. Określa ona struktury funkcji protokołów i wiadomości. Normę tę stworzono w taki sposób, by mogła zostać zastosowana przez administratora we wszystkich rodzajach sieci. Celem wprowadzenia architektury TMN jest ujednolicenie najważniejszych problemów: sposobu reprezentacji informacji o zarządzanym elemencie w całym systemie, zbioru wspólnych komend służących do komunikacji pomiędzy elementem zarządzanym a systemem zarządzającym. Funkcje realizowane poprzez TMN Zakres realizacji zadań, ich rodzaj i tryb związany z działaniem sieci zarządzania wyznaczają funkcje. Zostały one zgrupowane w pięć obszarów i obejmują: zarządzanie konfiguracją, zarządzanie uszkodzeniami, zarządzanie wydajnością, zarządzanie bezpieczeństwem, zarządzanie rozliczeniami.
3 Sieć TMN umożliwia zbieranie, przetwarzanie i przesyłanie danych dotyczących nadzoru sieci, kontroli jej działania i utrzymania. Może ona zarządzać: urządzeniami teletransmisyjnymi (translatory multipleksery, łącza kablowe, radiowe, satelitarne, systemy SDH), centralami, koncentratorami, sieciami WAN, LAN, urządzeniami pomocniczymi (zasilanie i klimatyzacja, systemy alarmowe, testery). Podstawowym celem TMN jest opracowanie zorganizowanej struktury, która powinna umożliwić współpracę różnych systemów zarządzania OS (Operating System) i urządzeń telekomunikacyjnych na podstawie standardowych protokołów i interfejsów. Rys 1. Połączenie systemu TMN w sieci telekomunikacyjnej Włączony w strukturę sieci telekomunikacyjnej system zarządzania siecią TMN powinien zapewnić: wymianę informacji dotyczących zarządzania pomiędzy siecią telekomunikacyjną a systemem TMN, przesyłanie informacji zarządzania pomiędzy poszczególnymi modułami systemu TMN, transfer formatu ujednoliconej postaci informacji zarządzania przesyłanej wewnątrz systemu TMN, przetwarzanie informacji dotyczącej zarządzania (odpowiednie reakcje na otrzymane informacje, analiza otrzymanych danych), dostarczenie informacji zarządzania do jej użytkownika, konwersję informacji zarządzania do postaci użytecznej i zrozumiałej dla użytkownika, ochronę i bezpieczeństwo dostępu do informacji zarządzania.
4 Wykorzystanie TMN do zarządzania systemami pozwala na: Wprowadzenie nowych możliwości objętych normami architektury sieci inteligentnej zdefiniowanej przez CCITT, definicji standardowych usług, interfejsów pomiędzy centralami w systemie, urządzeniami przetwarzającymi oraz platform do obliczeń komputerowych umożliwia tworzenie rozbudowanych sieci z użyciem sprzętu i oprogramowania różnych firm. Tworzenie bezpiecznego TMN można podzielić na trzy grupy: fazę początkową, fazę projektowania, przeglądu i zatwierdzenia, fazę operacyjną - w fazie początkowej tworzy się specjalną grupę ekspertów sterujących procesem analizy, wprowadzenia, realizacji zabezpieczeń. Grupa taka stanowi przekrój stron, które biorą udział w zarządzaniu: użytkowników, przedstawicieli poszczególnych działów, ekonomistów, inżynierów projektujących system. -w fazie projektowania, przeglądu i zatwierdzenia określona zostaje strategia zabezpieczeń oraz strategiczne zasoby. Dokonuje się analizy ryzyka. Następnie wybiera się rozwiązania dogodne pod względem efektywnym i ekonomicznym. - faza operacyjna to szkielet funkcjonowania zabezpieczeń w systemie. W fazie tej są wyróżniane etapy: wykrycia zdarzenia, przetwarzania danych związanych z bezpieczeństwem, oceny zdarzenia. Konstrukcja TMN W ogólnej architekturze TMN zostały wyróżnione trzy podstawowe obszary. Obszary te obejmują: Architekturę funkcjonalną, Architekturę fizyczną, Architekturę informacyjną. Architektura funkcjonalna - opisuje podstawowe funkcje (składniki funkcjonalne) FC (Functional Component). Składniki te łączone są w bloki funkcjonalne FB (Function Block). Miejsca symbolizujące połączenie między blokami określane są punktami odniesienia (reference point). Oznacza to funkcjonalność, która umożliwia objęcie zasięgiem zarządzania całą sieć i traktowanie jej jako jednego wirtualnego tworu. W większości przypadków takie systemy udostępniają graficzną reprezentację sieci z widocznymi statusami urządzeń, połączeniami, alarmami i innymi funkcjami specyficznymi dla danej sieci. Architektura fizyczna opisuje sposób implementacji funkcji TMN w części urządzeń (elementów sieci). Poszczególne części dzielone są na bloki BB (Building Block), które w zależności od pełnionych funkcji, zawierają wybrane bloki funkcjonalne. Bloki dokonują wymiany danych pomiędzy sobą za pomocą standardowych interfejsów. Komunikacja między systemami, a zarządzanymi urządzeniami odbywa się przez porty szeregowe (połączenie lokalne) lub przez protokoły transmisji danych (połączenie zdalne). Realizują one podstawowe funkcje zarządzania elementami sieciowymi, takimi jak przełączniki, routery i przeważnie wykorzystują do tego standardowy protokół SNMP (Simple Network Management Protocol).
5 Architektura informacyjna opisuje sposób modelowania wymiany informacji zarządzania, który jest realizowany jako zarządca agent. Wymiana informacji odbywa się przy pomocy protokołu CMIP (Common Management Information Protocol). Jest to protokół zarządzania siecią na podstawie modelu OSI, szczególnie przydatnego do współpracy z publiczną, komutowaną siecią telefoniczną. Służy do formatowania wiadomości i transmitowania informacji między programami zbierającymi dane. Przez usługę należy rozumieć np. wirtualną linię dzierżawioną o określonej relacji i parametrach transmisyjnych takich jak: przepływność, opóźnienie. System zarządzania usługami monitoruje na bieżąco zakontraktowane przez użytkowników usług parametry i tworzy raporty. Dla uproszczenia, systemy zarządzania elementami sieciowymi udostępniają graficzny interfejs z symulowanym obrazem urządzenia. Bardzo powszechne staje się zarządzanie przez interfejs WWW (World Wide Web). W tym przypadku do zarządzania elementami sieciowymi może zostać użyta dowolna przeglądarka internetowa. Zarządzanie siecią polega na administrowaniu wszystkimi zasobami komunikacyjnymi danego systemu. Jest ono realizowane przez aplikacyjne procesy zarządzania SMAP (System Management Application Process), które przetwarzają i wymieniają między sobą informacje zarządzania. Informacje te są przechowywane w specjalnej bazie MIB (Management Information Base). Baza taka zawiera w sobie obiekty zarządzane MO (Managed Objects), odzwierciedlające zasoby, którymi zarządza. Model zarządca-agent zawiera dwa typowe procesy. Są to: proces zarządzania MP (Managing Process) zarządca wydający procesowi agenta polecenia wykonania operacji na obiekcie zarządzanym, proces agenta AP (Agent Process) przekazuje procesowi zarządcy informacje o zmianach stanu zarządzanych obiektów. Model warstwy aplikacji dla celów zarządzania siecią WARSTWA PREZENTACJI SMAE (ang. Systems Management Application Entity) jest to segment aplikacyjny zarządzania systemami, SMASE (ang. Systems Management Application Sernice Element) aplikacyjny element usługowy zarządzania systemami, ASE (ang. Application Service Element) usługowy element aplikacyjny, ACSE (ang. AssociationControl Service Element) element usługowy sterowania skojarzeniami, CMISE (ang. Common Management Information Sernice Element) element usługowy wspólnej informacji zarządzania, ROSE (ang. Remote Operations Service Element) element usługowy zdalnych operacji.
6 funkcja inicjacji polega na przekazywaniu do elementów sieci żądań wykonania pomiarów przesyłanych przez użytkownika systemu za pośrednictwem stacji roboczej. funkcja udostępniania danych z pomiarów jest realizowana przez elementy sieci. Dane z procesu pomiaru są przekazywane do systemu zarządzania bezpośrednio lub po wstępnym przetworzeniu informacji pierwotnej (zdarzenia) w elementach sieci. funkcja gromadzenia danych w systemie zarządzania dotyczy zbierania danych z pomiarów odebranych z elementów sieciowych. funkcja analizy danych jest związana z obliczaniem wskaźników wydajnościowych. Analiza danych bazuje na określonych algorytmach, które są opracowane lub modyfikowane w procesie eksploatacji systemu zarządzania. funkcja stanu ruchu oferuje użytkownikowi możliwość oceny aktualnego poziomu wydajności lub obciążenia elementów sieci. funkcja wykrywania problemów w sieci dotyczy rozpoznawania sytuacji krytycznych z punktu widzenia kierowania ruchem. Otrzymane wyniki umożliwiają podjęcie decyzji o zastosowaniu działań korekcyjnych. funkcja podejmowania i zaniechania działań umożliwia realizację decyzji podjętej np: przez zarządzającego ruchem za pośrednictwem stacji roboczej. Podsumowanie dostęp użytkownika do swojego indywidualnego profilu z dowolnego miejsca w sieci, czyli wirtualizacja aparatu końcowego (analogia do dostępu do sieci komputerowej). możliwość łatwego i szybkiego wdrażania nowych usług przez wykorzystanie znormalizowanych elementów usługowych, styków i protokołów; poprawienie wizerunku poprawienie wizerunku i pozycji konkurencyjnej firmy poprzez zapewnienie klientom bezpłatnego dostępu do punktów informacyjnych. zapewnienie elastyczności usług uzyskiwanej przez dopasowanie scenariuszy do indywidualnych wymagań klientów. uproszczenie kontaktu z firmami lub instytucjami przez jednolitą identyfikację użytkowników na terenie całego kraju lub obszaru geograficznego
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoZ A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I
Wykład 11. (nazwa pliku wd_11b.pdf) Z A R Z Ą D Z A N I E S I E C I A M I T E L E K O M U N I K A C Y J N Y M I Temat wykładu: Architektura informacyjna TMN. Architektura TMN przypomnienie. FC (ang. Functional
Bardziej szczegółowoZarządzanie usługami IT
Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoSETEBOS Centralka kontrolno-pomiarowa
SETEBOS Centralka kontrolno-pomiarowa SETEBOS Monitorowanie temperatury i wilgotności z kalkulacją punktu rosy lub wielopunktowe zewnętrzne monitorowanie temperatury Sterowanie 4 (8) wyjściami typu relay
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi
Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoI Konkurs NCBR z obszaru bezpieczeństwa i obronności
I Konkurs NCBR z obszaru bezpieczeństwa i obronności Projekt: Zwiększenie bezpieczeństwa pożarowego obiektów budowlanych poprzez opracowanie nowoczesnego systemu monitoringu pożarowego na terenie RP Autor:
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoObecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.
SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność
Bardziej szczegółowoTechnologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoKonspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF
Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)
Bardziej szczegółowoKurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1
Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS
Bardziej szczegółowoProjektowanie informatycznych systemów zarządzania produkcją
Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl
Bardziej szczegółowoDDM funkcjonalność
DDM 9000 funkcjonalność Logotec DDM9000 Web Edition (Document Data Management) to system Zarządzania Dokumentami i Przepływem Informacji. Obsługuje on centralną bazę dokumentów zapewniając prosty i szybki
Bardziej szczegółowo5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153
Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoTechnik teleinformatyk 351103 Technik telekomunikacji 352203
Technik teleinformatyk 351103 Technik telekomunikacji 352203 Czym zajmuje się Technik teleinformatyk? - poznaje podstawy działania sieci komputerowych - uczy się konfigurować komputery i instalować systemy
Bardziej szczegółowoZałącznik 4 do Umowy nr UPE/WYT/.../2006 o świadczenie usług przesyłania energii elektrycznej zawartej pomiędzy Użytkownikiem a PSE-Operator S.A. i PSE SA ZAGADNIENIA DOTYCZĄCE SYSTEMÓW WYMIANY INFORMACJI
Bardziej szczegółowoMAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42
MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoMultiplekser Gigabit TDM MICROSENS Wprowadzenie Gigabit TDM firmy MICROSENS jest optycznym multiplekserem z podziałem czasowym umożliwiającym jednoczesną transmisję głosu i danych. Transmisja może odbywać
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowowersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie do diagnostyki sieci PROFIBUS (wersja 1303) II Warstwa fizyczna sieci PROFIBUS DP (wersja 1401)
Spis treści Dzień 1 I Wprowadzenie do diagnostyki sieci PROFIBUS (wersja 1303) I-3 PROFIBUS pozycja na rynku I-4 PROFIBUS odniósł ogromny sukces, ale I-5 Typowe podejście do diagnostyki oraz działań prewencyjnych
Bardziej szczegółowoWybór ZSI. Zakup standardowego systemu. System pisany na zamówienie
Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę
Bardziej szczegółowoSystem automatycznego operatora
System automatycznego operatora System automatycznego operatora stanowi wielofunkcyjne narzędzie o szerokich możliwościach, pozwalające na łatwe zarządzanie przychodzącymi do przedsiębiorstwa połączeniami
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoSTUDIA I MONOGRAFIE NR
STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU
Bardziej szczegółowoZarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Bardziej szczegółowoZarządzanie wiedzą. Cechy informacji. Globalna Przestrzeń Informacyjna
Zarządzanie wiedzą dr Janusz Sasak janusz.sasak@uj.edu.pl Globalna Przestrzeń Informacyjna Org. Komerc Inne Org. Jednostki Org. Publ. Cechy informacji dokładność, rzetelność, aktualność i terminowość,
Bardziej szczegółowoSYNDIS-ENERGIA. System bilansowania mediów energetycznych
SYNDIS-ENERGIA System bilansowania mediów energetycznych 1 SYNDIS-ENERGIA: to kompleksowe oprogramowanie typu EMS, ukierunkowane na akwizycję danych pomiarowych oraz analizy i rozliczania mediów energetycznych:
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoIO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoWspółdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i
Współdzielenie sieci radiowych w praktyce. Podsumowanie modernizacji i eksploatacji największych sieci telefonii komórkowej w Polsce: Orange i T-Mobile NetWorkS! Kim jesteśmy? Planowanie Budowa Nadzór
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoSimple Network Management Protocol
Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,
Bardziej szczegółowoCASE STUDY.
CASE STUDY SPIS TREŚCI #1 KLIENT 3 #2 WYZWANIE 4 #3 NASZA ROLA 5 #4 ROZWIĄZANIE 6 #5 CZEGO SIĘ NAUCZYLIŚMY? 7 #6 PLANY NA PRZYSZŁOŚĆ 8 2 KLIENT Śląska Sieć Metropolitalna to pierwszy w Polsce samorządowy
Bardziej szczegółowoSystemy Wspomagania Zarządzania Produkcją (MES) ABB Sp. z o.o.
Dział Automatyki Procesowej Systemy Wspomagania Zarządzania Produkcją (MES) ABB Sp. z o.o. na bazie Artur Zabielski Copyright 2007 ABB Systemu Sterowania Freelance800F Wprowadzenie ES/OS Freelance 800F
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoZagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoWykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Planowanie inwestycji drogowych w Małopolsce w latach 2007-2013 Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.
Bardziej szczegółowoZasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Bardziej szczegółowoSkrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.
Bardziej szczegółowo15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Bardziej szczegółowoDefinicje i określenia. Abonent
Załącznik nr 1 do Wymagań organizacyjno-technicznych dotyczących uzgadniania przez Komendanta Miejskiego Państwowej Straży Pożarnej w Bydgoszczy sposobu podłączenia urządzeń sygnalizacyjno-alarmowych systemu
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoAutomatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoSystem nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0
System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 System nadzoru urządzeń zasilających i klimatyzacyjnych SCS Win 3.0 przeznaczony jest do zdalnego monitorowania parametrów i stanów pracy
Bardziej szczegółowoNowe rozwiązania w układach sterowania firmy Tester
Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu
Bardziej szczegółowoZST Wykład (lato 2014)
ZST Wykład (lato 2014) Mariusz Mycek namiary organizacja zajęć namiary Mariusz Mycek p. 346 tel. 6189 konsultacje środy, w godzinach 14-16 (po wykładzie) strona przedmiotu (rozbudowywana wraz z wykładem)
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.
(TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.
Bardziej szczegółowoZintegrowany System Informatyczny (ZSI)
Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE
Bardziej szczegółowoSystemy Teletransmisji I Transmisji Danych cz.2
Systemy Teletransmisji I Transmisji Danych cz.2 Tomasz Ruść 1 1 Łączenie i Sygnalizacja 2 Numeracja Telefoniczna 3 Wznaczanie trasy 4 Lokalny dostęp do sieci 5 Ruch telekomunikacyjny 6 Modulacja PCM 7
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoBeskid Cafe. Hufcowa Kawiarenka Internetowa
Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoUNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowoZaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoTechnologia VoIP w aspekcie dostępu do numerów alarmowych
Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad
Bardziej szczegółowoWspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012
Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych Licheń, listopad 2012 Agenda Dalkia podstawowe informacje o strategii Zasady podejścia do infrastruktury ciepłowniczej
Bardziej szczegółowoSystem informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.
System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny Na system informatyczny składa się więc: sprzęt
Bardziej szczegółowoDECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN
Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego
Bardziej szczegółowoSystem CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie
System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie Firma MC Bauchemie Firma MC Bauchemie w Środzie Wielkopolskiej to wyspecjalizowany zakład produkcyjny dodatków do betonu, produktów
Bardziej szczegółowo