Równoważenie obciążenia w sieci robotów internetowych. Adam Grycner, nr indeksu Łukasz Kornek, nr indeksu czerwca 2011

Wielkość: px
Rozpocząć pokaz od strony:

Download "Równoważenie obciążenia w sieci robotów internetowych. Adam Grycner, nr indeksu 209179 Łukasz Kornek, nr indeksu 209145 28 czerwca 2011"

Transkrypt

1 Równoważenie obciążenia w sieci robotów internetowych Adam Grycner, nr indeksu Łukasz Kornek, nr indeksu czerwca 2011

2 SPIS TREŚCI SPIS TREŚCI Spis treści 1 Opis problemu Obliczanie obciążenia Rozdzielanie zadań Consistent hashing Zastosowane metody równoważenia obciążenia (ang. load balancing) Sender initiated load balancing Random load balancing Centralized load balancing Testy Sender initiated load balancing Random load balancing Centralized load balancing Consistent hashing Wnioski 6 6 Obsługa programu Wymagania Uruchamianie agentów Uruchomienie platformy Uruchomienie agenta-robota Uruchomienie agenta-statystyka

3 3 ZASTOSOWANE METODY RÓWNOWAŻENIA OBCIĄŻENIA (ANG. LOAD BALANCING) 1 Opis problemu Należy zarządzać siecią agentowych robotów internetowych (ang. web crawlers), tak aby: agenci nie odwiedzali tych samych stron wielokrotnie, agenci dzielili się pracą, było możliwe dodawanie i usuwanie agentów z sieci w czasie pracy. 1.1 Obliczanie obciążenia Aby dobrze opisać, jak agenci powinni dzielić się pracą, należy zdecydować się na sposób obliczania obciążenia agenta. Zastosowany sposób: L a = qsize(a)/avg upt(a) gdzie: L a - obciążenie agenta a, qsize(a) - rozmiar kolejki adresów stron do odwiedzenia przez agenta a, avg upt(a) - średnia liczba stron odwiedzanych przez agenta a w określonym czasie. 2 Rozdzielanie zadań 2.1 Consistent hashing Każdy agent posiada strukturę, która informuje go komu należy przydzielić dane zadanie. O strukturze możemy myśleć, jako o okręgu, na który będziemy mapować hasze agentów oraz hasze adresów url. Każdy agent, ma przydzielone kilka punktów na okręgu. Strona o haszu h jest przydzielana agentowi o najmniejszym haszu większym niż h. Graficzną prezentację metody widać na rysunku 1. Dzięki consistent hashing gwarantowaliśmy sobie, że agenci nie będą wykonywać nadmiarowej pracy. Każdy adres url jest przydzielony dokładnie jednemu agentowi i to on decyduje, czy zlecić komuś wykonanie zadania (pobranie zawartości adresu url). 3 Zastosowane metody równoważenia obciążenia (ang. load balancing) W programie zastosowane zostały następujące metody równoważenia obciążenia: 3.1 Sender initiated load balancing Agent pyta innych agentów o ich obciążenie. Jeśli jest przeciążony (istnieje agent, który jest mniej obciążony), wysyła do najmniej obciążonego agenta taką liczbę adresów, by ich obciążenie było równe. 2

4 3.2 Random load balancing 4 TESTY Rysunek 1: Consistent hashing 3.2 Random load balancing Agent pyta losowego agenta o jego obciążenie. Bardziej obciążony z nich wysyła mniej obciążonemu taką liczbę adresów, by ich obciążenie było równe. 3.3 Centralized load balancing Wybrany w sposób zdecentralizowany agent pyta innych agentów o ich obciążenie. Następnie wydaje agentom polecenia przesyłu pewnej liczby adresów innym agentom. 4 Testy W naszych testach porównaliśmy trzy metody równoważenia obciążenia (sender initiated load balancing, random load balancing, centralized load balancing). Poza tym każdy agent stosował consistent hashing do ustalania, czy dany adres url został już sprawdzony. Dodatkowo sprawdziliśmy, jak równoważą obciążenie agenci używający tylko consistent hashing. Na rysunkach mamy przedstawione wykresy obciążenia czterech agentów na przestrzeni godziny. 4.1 Sender initiated load balancing Średnie odchylenie standardowe: 352 Średnia różnica między największym a najmniejszym obciążeniem: 888 Liczba wysłanych wiadomości: 6960 Liczba odebranych wiadomości:

5 4.2 Random load balancing 4 TESTY Rysunek 2: Wykres obciążenia na przestrzeni godziny przy sender initiated load balancing Rysunek 3: Wykres obciążenia na przestrzeni godziny przy random load balancing 4.2 Random load balancing Średnie odchylenie standardowe: 269 Średnia różnica między największym a najmniejszym obciążeniem: 679 Liczba wysłanych wiadomości: 3539 Liczba odebranych wiadomości:

6 4.3 Centralized load balancing 4 TESTY Rysunek 4: Wykres obciążenia na przestrzeni godziny przy centralized load balancing 4.3 Centralized load balancing Średnie odchylenie standardowe: 472 Średnia różnica między największym a najmniejszym obciążeniem: 1206 Liczba wysłanych wiadomości: 3006 Liczba odebranych wiadomości: Consistent hashing Rysunek 5: Wykres obciążenia na przestrzeni godziny przy consistent hashing 5

7 5 WNIOSKI Średnie odchylenie standardowe: 2106 Średnia różnica między największym a najmniejszym obciążeniem: 5377 Jak widać samo consistent hashing nie równoważy dobrze obciążenia. Ponieważ jednak działanie consistent hashing nie zależy od obciążenia agenta, na drugim wykresie przedstawiamy zmianę wielkości kolejki agentów w czasie. Innymi słowy, jest to wykres działania agentów przy założeniu, że przeglądają adresy z taką samą szybkością. Rysunek 6: Wykres wielkości kolejki na przestrzeni godziny przy consistent hashing 5 Wnioski Zastosowanie consistent hashing zapewnia, że adresy url będą sprawdzane tylko raz. Consistent hashing dość dobrze rozdziela adresy pomiędzy agentów o równej przepustowości łącza. Można dostosować je też do agentów, którzy mają różną przepustowość łącza, odpowiednio ustalając ilość punktów przyporządkowanych agentom. Ma jednak poważne ograniczenia. Jest to bardzo sztywne rozwiązanie - jeśli w trakcie działania agenta zostanie ograniczona jego przepustowość, consistent hashing nie zrobi nic, by przenieść część jego pracy na innych agentów (rysunek 5). Ponadto równomierne rozdzielanie adresów zależy od dobrego wylosowania punktów agentów na okręgu, co nie zawsze się uda. Dlatego konieczne jest użycie dodatkowej metody równoważenia obciążenia. Dla niewielkiej liczby agentów najlepszym rozwiązaniem wydaje się random load balancing, które w testach uzyskało najmniejsze różnice w obciążeniu. Jednak wraz ze wzrostem liczby agentów prawdopodobnie inne metody będą działały lepiej niż random load balancing, ponieważ kontaktują się w większą liczbą agentów w celu równoważenia obciążenia. Z pozostałych dwóch przetestowanych metod sender initiated load balancing daje mniejsze różnice w obciążeniu agentów, ale wymienia o wiele więcej komunikatów między agentami niż centralized load balancing. Wadą Centralized load 6

8 6 OBSŁUGA PROGRAMU balancing jest centralizacja procesu wymiany adresów, co może prowadzić do przeciążenia centralnego agenta. 6 Obsługa programu 6.1 Wymagania Python 2.6.x (http://python.org/) biblioteka spade (http://code.google.com/p/spade2/) biblioteka BeautifulSoup (http://www.crummy.com/software/beautifulsoup/) Instalacja bibliotek Pythona: python setup.py install 6.2 Uruchamianie agentów Uruchomienie platformy 1. spade/configure.py server_ip 2. spade/runspade.py gdzie: server ip - adres IP platformy spade Uruchomienie agenta-robota sia-crawling/main.py agent_name server_ip LB_type [number_of_threads=1 seed_urls_file=none] gdzie: agent name - nazwa agenta server ip - adres IP platformy spade LB type - rodzaj równoważenia obciążenia: 1 - sender initiated LB 2 - random LB 3 - centralized LB 4 - tylko consistent hashing number of threads - ilość wątków przeglądających strony seed urls file - plik z początkowym zbiorem adresów Uruchomienie agenta-statystyka sia-crawling/statisticsagent.py agent_name server_ip gdzie: agent name - nazwa agenta server ip - adres IP platformy spade 7

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0058_01.mspx

http://www.microsoft.com/poland/technet/article/art0058_01.mspx Strona 1 z 6 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki (Wsparcie techniczne dla użytkowników Help Desk) Wersja

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet

Bardziej szczegółowo

Otwórz R. Zmień katalog roboczy za pomocą File/Change Dir. Wczytaj plik przypisując go obiektowi o nazwie students:

Otwórz R. Zmień katalog roboczy za pomocą File/Change Dir. Wczytaj plik przypisując go obiektowi o nazwie students: 1. Wczytywanie danych do programu R Otwórz R. Zmień katalog roboczy za pomocą File/Change Dir. Wczytaj plik przypisując go obiektowi o nazwie students: > students

Bardziej szczegółowo

Systemy zarządzania wersjami

Systemy zarządzania wersjami 24 października 2007 Po co? Dla kogo? Dlaczego? aby ułatwić kontrolę nad projektem aby panować nad wersjami aby móc śledzić zmiany dla każdego projektu, przy którym pracuje więcej niż jedna osoba dla ludzi

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

W tym celu korzystam z programu do grafiki wektorowej Inkscape 0.46.

W tym celu korzystam z programu do grafiki wektorowej Inkscape 0.46. 1. Wprowadzenie Priorytetem projektu jest zbadanie zależności pomiędzy wartościami średnich szybkości przemieszczeń terenu, a głębokością eksploatacji węgla kamiennego. Podstawowe dane potrzebne do wykonania

Bardziej szczegółowo

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe

Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Dokument wizji Autorzy: Łukasz Kempny, Tomasz Sikora, Tomasz Rokita, Robert Ostrowski, Zbigniew Polek,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PLATFORMY E-LEARNINGOWEJ WYŻSZEJ SZKOŁY LOGISTYKI W POZNANIU WERSJA DLA STUDENTÓW

INSTRUKCJA OBSŁUGI PLATFORMY E-LEARNINGOWEJ WYŻSZEJ SZKOŁY LOGISTYKI W POZNANIU WERSJA DLA STUDENTÓW 1 INSTRUKCJA OBSŁUGI PLATFORMY E-LEARNINGOWEJ WYŻSZEJ SZKOŁY LOGISTYKI W POZNANIU WERSJA DLA STUDENTÓW AUTOR: MICHAŁ ADAMCZAK PIOTR CYPLIK SPIS TREŚCI 2 Logowanie do platformy Zapisywanie się do modułów

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Laboratorium nr 7, 8

Programowanie Urządzeń Mobilnych. Laboratorium nr 7, 8 Programowanie Urządzeń Mobilnych Laboratorium nr 7, 8 Android Temat 1 tworzenie i uruchamianie aplikacji z użyciem Android SDK Krzysztof Bruniecki 1 Wstęp Platforma Android jest opartym na Linuxie systemem

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

USŁUGI TFTP. W dokumentacji RFC 1350 zamieszczony jest opis obowiązującej obecnie 2 wersji protokołu TFTP.

USŁUGI TFTP. W dokumentacji RFC 1350 zamieszczony jest opis obowiązującej obecnie 2 wersji protokołu TFTP. USŁUGI TFTP ładowanie początkowe systemów operacyjnych, do bezdyskowych stacji roboczych (np. Xterminale) przesyłanie kopii systemu operacyjnego, np. routery CISCO. wykorzystuje UDP 69 oraz TFTP multicast

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Dokumentacja końcowa projektu z ZPR

Dokumentacja końcowa projektu z ZPR Dokumentacja końcowa projektu z ZPR Temat projektu: Prowadzący projekt: Zespół projektowy: Losowe przeszukiwanie stanów dr inż. Robert Nowak Piotr Krysik Kamil Zabielski 1. Opis projektu Projekt ma za

Bardziej szczegółowo

I.1.1. Technik informatyk 312[01]

I.1.1. Technik informatyk 312[01] I.1.1. Technik informatyk 312[1] Do egzaminu zostało zgłoszonych: 13 884 Przystąpiło łącznie: 1 168 przystąpiło: 1 58 ETAP PISEMNY ETAP PRAKTYCZNY zdało: 6 975 (69,3%) DYPLOM POTWIERDZAJĄCY KWALIFIKACJE

Bardziej szczegółowo

Kształtowanie ruch w sieciach Linux

Kształtowanie ruch w sieciach Linux Kształtowanie ruch w sieciach Lux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczenia Statyczny wybór trasy w systemie Lux. Potrzeba sterowania ruchem w sieciach komputerowych wynika głównie z faktu,

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Dodatek efaktura invooclip Użytkowanie Soneta Sp. z o.o.

Dodatek efaktura invooclip Użytkowanie Soneta Sp. z o.o. Dodatek efaktura invooclip Użytkowanie Soneta Sp. z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 12 261 36 41 http://www.enova.pl e-mail: handel@enova.pl 1 Spis treści 1 Opis rozwiązania...

Bardziej szczegółowo

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

CENTRALNA BIBLIOTEKA STATYSTYCZNA http://statlibr.stat.gov.pl/ PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22

CENTRALNA BIBLIOTEKA STATYSTYCZNA http://statlibr.stat.gov.pl/ PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22 CENTRALNA BIBLIOTEKA STATYSTYCZNA http://statlibr.stat.gov.pl/ PRZEWODNIK PO KATALOGU KOMPUTEROWYM SYSTEM ALEPH WERSJA 22 Warszawa, GRUDZEŃ 2014 Spis treści 1.WSKAZÓWKI TECHNICZNE... 2 2.ZALOGUJ... 3 3.

Bardziej szczegółowo

Wiele łącz internetowych poprzez zrównoważenie ruchu i zarządzanie Failover

Wiele łącz internetowych poprzez zrównoważenie ruchu i zarządzanie Failover Wiele łącz internetowych poprzez zrównoważenie ruchu i zarządzanie Failover Celem niniejszego dokumentu jest opis stworzenia routera dostępu sieci, który korzysta z wielu połączeń z Internetem w celu zapewnienia

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Instrukcja obsługi Modułu Payu dla Moodle 2.x

Instrukcja obsługi Modułu Payu dla Moodle 2.x Instrukcja obsługi Modułu Payu dla Moodle 2.x Wersja z 10 lutego 2015r. Spis treści 1. Wymagania............................................ 1 2. Instalacja.............................................

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Materiały szkoleniowe Moduł Mapa inwestora. Starostwo Powiatowe w Chełmie

Materiały szkoleniowe Moduł Mapa inwestora. Starostwo Powiatowe w Chełmie Moduł Mapa inwestora Starostwo Powiatowe w Chełmie Informacje o dokumencie: Autor: Zespół ds. szkoleo Tytuł: Wersja: 1.0 Liczba stron: 23 Data utworzenia: 2014-10-13 Data ost. modyfikacji: 2014-10-13 Kontakt

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa INSTRUKCJA ZAKŁADANIA ELEKTRONICZNEJ SKRZYNKI PODAWCZEJ PODMIOTU PUBLICZNEGO NA PLATFORMIE EPUAP

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Spis treści. Wstęp. Rozdział 1. Zanim rozpoczniesz zarządzanie projektem za pomocą aplikacji Microsoft Project 2013

Spis treści. Wstęp. Rozdział 1. Zanim rozpoczniesz zarządzanie projektem za pomocą aplikacji Microsoft Project 2013 Spis treści Wstęp Rozdział 1. Zanim rozpoczniesz zarządzanie projektem za pomocą aplikacji Microsoft Project 2013 Uruchamianie programu Microsoft Project Interfejs użytkownika Pasek narzędzi Szybki dostęp

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu

Centrum Kształcenia Praktycznego i Doskonalenia Nauczycieli w Mielcu Zakładanie konta użytkownika na platformie Moodle - informacja dla uczestników II etapu Podkarpackiego Konkursu Informatycznego dla uczniów gimnazjów Każdy uczestnik II etapu konkursu ma obowiązek utworzyć

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Cała prawda o plikach grafiki rastrowej

Cała prawda o plikach grafiki rastrowej ~ 1 ~ Cała prawda o plikach grafiki rastrowej Grafika rastrowa to rodzaj grafiki zapisywanej na dysku w postaci bitmapy, czyli zbioru pikseli. W edytorach grafiki rastrowej możliwa jest edycja na poziomie

Bardziej szczegółowo

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft

SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft Funkcja stworzona została z założeniem szybkiej instalacji modułu i uruchomienia witryny internetowej umożliwiającej

Bardziej szczegółowo

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 8 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

Konferencja Szkolne Centra Multimedialne biblioteka centrum wspomagania Wrocław, 08.10.2013 r. Przygotowanie: Bożena Boryczka

Konferencja Szkolne Centra Multimedialne biblioteka centrum wspomagania Wrocław, 08.10.2013 r. Przygotowanie: Bożena Boryczka Konferencja Szkolne Centra Multimedialne biblioteka centrum wspomagania Wrocław, 08.10.2013 r. Przygotowanie: Bożena Boryczka organizacja spotkań, ustalenie zasad współpracy zrozumiałych dla wszystkich

Bardziej szczegółowo

Instrukcja do platformy internetowej Art-Aktywator. Instrukcja do platformy internetowej Art-Aktywator www.art-aktywator.pl

Instrukcja do platformy internetowej Art-Aktywator. Instrukcja do platformy internetowej Art-Aktywator www.art-aktywator.pl Instrukcja do platformy internetowej Art-Aktywator www.art-aktywator.pl Ta instrukcja przeprowadzi Cię przez wszystkie najważniejsze funkcjonalności platformy www.artaktywator.pl i pomoże rozwiać wszelkie

Bardziej szczegółowo

Zarządzanie z poziomu Web Center Control

Zarządzanie z poziomu Web Center Control Zarządzanie z poziomu Web Center Control Pierwsze logowanie administratora Pierwsze logowanie administratora wymuszenie zmiany hasła Panel administracyjny W tym panelu administrator może dodawać, edytować

Bardziej szczegółowo

Jest to program stworzony z myślą o nauczycielach, wykładowcach, trenerach i prezenterach.

Jest to program stworzony z myślą o nauczycielach, wykładowcach, trenerach i prezenterach. Czym jest system InteractivOS? Jest to program stworzony z myślą o nauczycielach, wykładowcach, trenerach i prezenterach. Aplikacja ta pozwala na szybkie zebranie opinii uczestników lekcji, wykładu prezentacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

ALGORYTM RANDOM FOREST

ALGORYTM RANDOM FOREST SKRYPT PRZYGOTOWANY NA ZAJĘCIA INDUKOWANYCH REGUŁ DECYZYJNYCH PROWADZONYCH PRZEZ PANA PAWŁA WOJTKIEWICZA ALGORYTM RANDOM FOREST Katarzyna Graboś 56397 Aleksandra Mańko 56699 2015-01-26, Warszawa ALGORYTM

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

ECDL ZARZĄDZANIE PROJEKTAMI

ECDL ZARZĄDZANIE PROJEKTAMI ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl

Bardziej szczegółowo

SCENARIUSZ LEKCJI MATEMATYKI, FIZYKI LUB BIOLOGII Z WYKORZYSTANIEM FILMU ROZKŁAD NORMALNY.

SCENARIUSZ LEKCJI MATEMATYKI, FIZYKI LUB BIOLOGII Z WYKORZYSTANIEM FILMU ROZKŁAD NORMALNY. SCENARIUSZ LEKCJI MATEMATYKI, FIZYKI LUB BIOLOGII Z WYKORZYSTANIEM FILMU ROZKŁAD NORMALNY. SPIS TREŚCI: I. Wprowadzenie. II. Części lekcji. 1. Część wstępna. 2. Część realizacji. 3. Część podsumowująca.

Bardziej szczegółowo

Instrukcja. Elektronicznej Skrzynki Podawczej

Instrukcja. Elektronicznej Skrzynki Podawczej Instrukcja Elektronicznej Skrzynki Podawczej Podstawowe funkcje elektronicznej skrzynki podawczej 1. Możliwość składania do urzędu podań w formie elektronicznej (zarówno w postaci przygotowanych przez

Bardziej szczegółowo

Instrukcja programowania

Instrukcja programowania Instrukcja programowania Panel zewnętrzny C5 C9E21L-C Przed włączeniem zapoznaj się z treścią niniejszej instrukcji. Zaleca się zachować instrukcję na przyszłość. Genway - pomoc techniczna tel. +48 (24)

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

I - Microsoft Visual Studio C++

I - Microsoft Visual Studio C++ I - Microsoft Visual Studio C++ 1. Nowy projekt z Menu wybieramy File -> New -> Projekt -> Win32 Console Application w okienku Name: podajemy nazwę projektu w polu Location: wybieramy miejsce zapisu i

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Opis narzędzi technologicznych wykorzystywanych w PLT Sp. z o.o.

Opis narzędzi technologicznych wykorzystywanych w PLT Sp. z o.o. Opis narzędzi technologicznych wykorzystywanych w PLT Sp. z o.o. Dokument przygotowany w oparciu o materiały dostawców produktów i usług oraz materiały własne PLT Sp. z o.o. Przygotował Marcin Zajkowski

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

SklepEF moduł sklepu i zamówień internetowych do programu Hermes SQL firmy Humansoft

SklepEF moduł sklepu i zamówień internetowych do programu Hermes SQL firmy Humansoft SklepEF moduł sklepu i zamówień internetowych do programu Hermes SQL firmy Humansoft Funkcja stworzona została z założeniem szybkiej instalacji modułu i uruchomienia witryny internetowej umożliwiającej

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

SQL (ang. Structured Query Language)

SQL (ang. Structured Query Language) SQL (ang. Structured Query Language) SELECT pobranie danych z bazy, INSERT umieszczenie danych w bazie, UPDATE zmiana danych, DELETE usunięcie danych z bazy. Rozkaz INSERT Rozkaz insert dodaje nowe wiersze

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ Projekt współfinansowany ze środków Unii Europejskiej w ramach działania 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej 8. osi priorytetowej. Społeczeństwo informacyjne

Bardziej szczegółowo

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Sieci komputerowe Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki know@eti.pg.gda.pl Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Instrukcja programu mam wersja 1.02.

Instrukcja programu mam wersja 1.02. Strona programu: http://www.mietla.dobr.pl Proszowice, 17.02.2011r. Instrukcja programu mam wersja 1.02. Spis treści: 1. Wstęp. 2. Rejestracja -> 04 Wyszukanie właściciela rachunku bankowego. 3. Wymiar

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 6 - Grafika menedżerska i prezentacyjna - od kandydata wymaga się umiejętności posługiwania się programem komputerowym do tworzenia. Zdający powinien posiadać umiejętności wykonania następujących

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja obsługi portalu wersja dla aptek. Logowanie do portalu:

Instrukcja obsługi portalu wersja dla aptek. Logowanie do portalu: Instrukcja obsługi portalu wersja dla aptek Logowanie do portalu: Aby zainicjować serwis www, należy uruchomić przeglądarkę internetowa (np. Internet Explorer, Mozilla Firefox itp.) i w pasku adresu przeglądarki

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalacji oprogramowania Systemu e-kt Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

MySource Matrix CMS. Prosty Interfejs Użytkownika INSTRUKCJA wersja 1.3 POLAND AUSTRALIA UNITED KINGDOM NEW ZEALAND UNITED STATES

MySource Matrix CMS. Prosty Interfejs Użytkownika INSTRUKCJA wersja 1.3 POLAND AUSTRALIA UNITED KINGDOM NEW ZEALAND UNITED STATES MySource Matrix CMS Prosty Interfejs Użytkownika INSTRUKCJA wersja 1.3 POLAND AUSTRALIA UNITED KINGDOM NEW ZEALAND UNITED STATES Spis Treści Informacje Ogólne 3 Środowisko pracy 3 Logowanie do Prostego

Bardziej szczegółowo