Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego"

Transkrypt

1 Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego ICN 1

2 Wykorzystanie Internetu Rozpowszechnianie i obrabianie nazwanej informacji podstawowe zastosowanie Internetu centralna rola adresu IP nie odpowiada istocie wykorzystania sieci host-centric Global FIXED traffic (ExaByte/month) Global MOBILE traffic (ExaByte/month) Residential Unicast TV 2.0 Handheld data traffic 60 Residential Internet 1.5 Laptop Data Traffic Voice Traffic Business Internet Voice Traffic Fixed broadband traffic is 40x mobile in 2015 źródło: MEVICO / Nokia Mobile data traffic grows 300 fold ICN 2

3 Podejścia i problemy Wzrost ruchu, np. video i cloud computing => stosowanie rozmaitych technik i rozproszonych usług bazujących na: schowkowaniu, replikacji danych i dostarczaniu treści Obecnie dominuje podejście typu silos wzajemnie rozłączne sieci CDN i aplikacje P2P Przykładowo nie zapewniają jednoznacznej i bezpiecznej identyfikacji nazwanej treści w sposób niezaleŝny od kanału dystrybucji realizowane na bazie firmowych rozwiązań implementowane nakładkowo => niepotrzebna utrata efektywności podejścia typu ALTO dla P2P na razie teoria. (Application Layer Traffic Optimisation) ICN 3

4 Dokładniej: wybrane problemy (1) Trwałość nazwy obiektu (name persistence) nazwa raz nadana przez twórcę powinna być trwała, niezaleŝnie od lokalizacji obiektu i jego aktualnego właściciela(i) oraz dostawcy(ów) np. struktura WEB URL: format gdzie/co. URL dostosowany do adresowej struktury sieciowej wymaga zmiany przy zmianie dostawcy (gdzie) przy okazji: sieć typu ICN => moŝliwość wyszukiwania by-name (atrybut gdzie jest zbędny) Dystrybucja treści poprawianie jakości dystrybucji i wykorzystania zasobów przez schowkowanie i replikację na bazie rozwiązań firmowych (Akamai CDN, P2P, WEB proxy) nie współpracują, często płatne sieć typu ICN => moŝliwość wbudowania replikacji i schowkowania jako prymitywów sieciowych dostępnych dla kaŝdego ICN 4

5 Dokładniej: wybrane problemy (2) Opóźnienie wyszukiwania obecnie kaŝde zapytanie zaczyna się od interakcji z DNS (pobranie adresu IP) opóźnienie DNS staje się czynnikiem znaczącym (zaleŝnie od obiektu rzecz jasna) systemy CDN typowo mają wewnętrzny DNS, co dodatkowo spowalnia proces wyszukiwania (request routing) sieć typu ICN => moŝliwość wyeliminowania mediacji DNS Mobilność adres IP zwykle określa lokalizację oraz identyfikuje zakończnie źródło wielu problemów sieć typu ICN => nazwa określa zarazem zakończenie a ruting nie odnosi się wprost do lokalizacji ICN 5

6 Dokładniej: wybrane problemy (3) Bezpieczeństwo uŝytkownika interesuje zaufana treść dzisiaj osiąga się to pośrednio: przez zaufanie do strony, która udostępnia treść (a nie do samej treści) obecnie wiele ryzyk wiele stron w łańcuchu, np. wiara, Ŝe negocjuję z Amazon (bo klikam na stronie Google pośrednio DNS, który tłumaczy URL na adres IP następnie wierzę serwerowi lustrzanemu po przekierowaniu przez CDN itd. sieć typu ICN => informacje zapewniające bezpieczeństwo (uwierzytelnienie, zaufanie) bezpośrednio związane z treścią; treść moŝe pochodzić z niezaufanego serwera, być przenoszona przez niezaufaną sieć pozwala to na replikację treści w dowolnym miejscu» prawa autorskie i aktualność treści to odrębna kwestia ICN 6

7 Co dalej? Information-Centric Networking (ICN) Dzisiejszy Internet Centrum uwagi: węzły, hosty Przyszła ICN Centrum uwagi: obiekty informacyjne (równieŝ jako reprezentacje obiektów fizycznych IoT) Dominująca forma wykorzystania sieci: dostęp do informacji ICN 7

8 Wymagania i główne podejścia Wymagania i korzyści unikatowe nazwy obiektów informacyjnych podstawa przyszłego Internetu dane niezaleŝne od lokalizacji, właściciela i dostawcy i formy transportu wsparcie dla cachingu i replikacji w sieci spodziewane korzyści: poprawa wydajności i ekonomiki sieci większa skalowalność sieci w odniesieniu do liczby obiektów i pasma ułatwienie dostawy treści w wymagających scenariuszach sieciowych (mobilność, sieci DTN, sieci czujników, etc.) Terminy komercyjne : Network of Information (NetInf), Content-Centric Networking (CCN) (aka Named Data Networking, NDN), Publish/Subscribe Internet Routing Paradigm. CCN NetInf PSIRP ICN 8

9 ICN sposoby wdroŝenia wymagana ciągłość pracy bez godzin W itp. dla prowadzenia eksperymentów na szeroką skalę kluczowe dla wykazania zasadności danej koncepcji ICN 9

10 Wybrane podejścia - porównanie: CDN/NetInf - CCN CDN (NetInf fragmentami dość podobnie) CCN DNS proxy CDN DNS Origin server Resp. 2/3 4/5 Req. Req. DNS proxy Resp. CDN Streamer selector 4/6 schowek 3/6 schowek Req. 1/6 1/6 HTTP GET/302 1/6 HTTP GET/OK schowek 1/6 HTTP GET/OK Origin server schowek Resp. 1/7 Req. schowek 2 jak brak w schowku ICN 10

11 Dwa główne podejścia Ewolucyjne (por. NetInf) poprawienie obecnego Internetu zasada: opracowanie nakładki content centric w istocie to forma ewolucji CDN wprowadzenie metadanych jako kanonu dozwolone róŝne formy transportu (nie tylko TCP/IP) domenowość, ale na bazie wspólnej formy ID (z grubsza: hash kryptograficzny) Radykalne (clean-slate) (por. NDN / CCN) nazwa obiektu hierarchiczna warstwa sieciowa content-centric operuje bezpośrednio na łączy danych caching wbudowany w warstę sieciową uwierzytelnienie treści (podpis konkatenacji nazwa+pole_danych ) wymaga nowego podejścia do wielu zagadnień ruting i mobilność (skalowalność compact routing?) QoS i sterowanie przeciąŝeniem (odp. congection control w TCP) model współpracy z warstwą aplikacyjną ICN 11

Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego

Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego CDN 1 Współczesna rola Internetu (czyli

Bardziej szczegółowo

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r.

Ośrodek Kształcenia na Odległość OKNO Politechniki Warszawskiej 2015r. Opis przedmiotu Kod przedmiotu SNAGZ Nazwa przedmiotu Sieci następnej generacji Wersja przedmiotu 2 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej E. Kuśmierek, B. Lewandowski, C. Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe 1 Plan prezentacji Umiejscowienie

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski

Kartografia multimedialna krótki opis projektu. Paweł J. Kowalski Kartografia multimedialna krótki opis projektu Paweł J. Kowalski Copyright Paweł J. Kowalski 2008 1. Schemat realizacji projektu 2 Celem projektu wykonywanego w ramach ćwiczeń z kartografii multimedialnej

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego

Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Bezprzewodowe sieci kratowe Materiały wykładowe do uŝytku wewnętrznego WMN 1 Zakres Wprowadzenie do technologii WMN Typowe zastosowania

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Lovells H. Seisler sp.k.

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2008 Zagadnienia do omówienia 1. 2. Przegląd architektury HD 3. Warsztaty

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

System dystrybucji treści w interaktywnej telewizji publicznej itvp. Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe

System dystrybucji treści w interaktywnej telewizji publicznej itvp. Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe System dystrybucji treści w interaktywnej telewizji publicznej itvp Cezary Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe Telewizja interaktywna Czym jest telewizja interaktywna? Oglądasz co chcesz......i

Bardziej szczegółowo

Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy?

Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy? Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy? InfoTRAMS 1 Prywatność Podstawowe narzędzia pracy InfoTRAMS 2 Prywatność AKTUALNE ZAGROśENIA ZEWNĘTRZNE InfoTRAMS 3 Prywatność XCS - Extensible

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Czym jest Internet Produktów?

Czym jest Internet Produktów? Czym jest Internet Produktów? dr inŝ. Michał Grabia ILiM, Laboratorium Technologii Identyfikacyjnych Definicja Auto-ID Internet Produktów (Internet of Things) to pojęcie pierwotnie zdefiniowane przez centrum

Bardziej szczegółowo

NGN/IMS-Transport (warstwa transportowa NGN/IMS)

NGN/IMS-Transport (warstwa transportowa NGN/IMS) Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

Co to jest SUR-FBD? 3

Co to jest SUR-FBD? 3 1 Utrzymanie Ruchu Często firmy funkcjonują w swoistym błędnym kole, polegającym na skupieniu uwagi na naprawach tego co się psuje, tym samym powielają wzorce biernego utrzymania ruchu Z powodu braku danych,

Bardziej szczegółowo

bo od managera wymaga się perfekcji

bo od managera wymaga się perfekcji bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością

Bardziej szczegółowo

Propozycja standaryzacji usługi lokalizacji adresu

Propozycja standaryzacji usługi lokalizacji adresu dr inż. Waldemar Izdebski 1,2 mgr inż. Andrzej Bielasty 2 Propozycja standaryzacji usługi lokalizacji adresu Numery adresowe są jednym z najprostszych elementów danych przestrzennych. Niemniej jednak są

Bardziej szczegółowo

Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2

Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2 Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2 Generowanie kodów: po stronie Partnera Weryfikacja kodów: po stronie Partnera Spis treści 1. Kolejne kroki w stworzeniu własnego serwisu 2. Jak

Bardziej szczegółowo

Synergia świata korporacji i OpenSource na przykładzie IBM Spectrum Protect i OpenStack Swift

Synergia świata korporacji i OpenSource na przykładzie IBM Spectrum Protect i OpenStack Swift Synergia świata korporacji i OpenSource na przykładzie IBM Spectrum Protect i OpenStack Swift marcin_stec@pl.ibm.com Agenda Object Storage Wstęp do architektury OpenStack Swift Krótki opis architektury

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Aplikacje WWW Wprowadzenie

Aplikacje WWW Wprowadzenie Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Nowoczesne technologie bliżej nas 1

Nowoczesne technologie bliżej nas 1 Usługi telewizji naukowej w projekcie PLATON Robert Cecko 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 4.03.2010 1 Agenda Projekt PLATON Cele i zakres projektu Telewizji naukowej Komponenty

Bardziej szczegółowo

ZałoŜenia i koncepcja realizacji. Konferencja i3 Poznań, 4.11.2009 Cezary Mazurek, Mirosław Czyrnek

ZałoŜenia i koncepcja realizacji. Konferencja i3 Poznań, 4.11.2009 Cezary Mazurek, Mirosław Czyrnek Naukowa Interaktywna Telewizja HD ZałoŜenia i koncepcja realizacji Konferencja i3 Poznań, 4.11.2009 Cezary Mazurek, Mirosław Czyrnek Cele i zakres projektu WdroŜenie i uruchomienie usługi U5 Udostępnienie

Bardziej szczegółowo

Portale korporacyjne Geneza, ewolucja, trendy

Portale korporacyjne Geneza, ewolucja, trendy Portale korporacyjne Geneza, ewolucja, trendy Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej Krzysztof@Szczypiorski.com http://krzysztof.szczypiorski.com Portale korporacyjne

Bardziej szczegółowo

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie ERDAS TITAN ERDAS TITAN Pozwala udostępniać i przeglądać dane. Rozwiązanie oparte na bezpiecznym publikowaniu danych Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie Tworzenie

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego.

Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego. Dotacje na innowacje. Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego. Przyjazne Państwo - nowa jakość w obsłudze Podatnika Warszawa, 24.09.2015 Klient w Urzędzie po co?

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

SYSTEMY WIZUALIZACJI. ASIX wspólna platforma wizualizacji paneli operatorskich (HMI) i systemów nadrzędnych (SCADA)

SYSTEMY WIZUALIZACJI. ASIX wspólna platforma wizualizacji paneli operatorskich (HMI) i systemów nadrzędnych (SCADA) SYSTEMY WIZUALIZACJI ASIX wspólna platforma wizualizacji paneli operatorskich (HMI) i systemów nadrzędnych (SCADA) Dok. Nr PLPN018 Wersja: 05-03-2008 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Koniec telefonii stacjonarnej i komórkowej miasto, data

Koniec telefonii stacjonarnej i komórkowej miasto, data Koniec telefonii stacjonarnej i komórkowej miasto, data Copyright 2009 Netia SA 2 WSTĘP ROZWÓJ RYNKU TELEKOMUNIKACYJNEGO BUSINESS SOLUTION OBSZARY INTEGRACJI MOśLIWOŚCI NGN TELEFONIA IP Z USŁUGAMI PABX

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP

Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP Łukasz C. Jokiel SP Video Technology Group AM & FE CCIP, CCDA lukasz.jokiel@klonex.com.pl Agenda OTT dlaczego stosować zamiast

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo