Przysz³oœæ i ograniczenia us³ug sieciowych
|
|
- Marek Bukowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 IX Konferencja PLOUG Koœcielisko PaŸdziernik 2003 Przysz³oœæ i ograniczenia us³ug sieciowych prof. Czes³aw Jêdrzejek Instytut Technik Telekomunikacyjnych i Informatycznych Us³ugi sieciowe s¹ jednym z najpopularniejszych obecnie trendów w informatyce. Ich niezaprzeczalnymi zaletami s¹: l Standaryzacja: dostêpu, profili, procesów biznesowych. l Dostosowanie do modelu zorientowanego na us³ugi ( Centric Model) przez co zwiêkszaj¹ siê mo liwoœci integracji i spada jej koszt. Spoœród kilkudziesiêciu standardów zwi¹zanych z us³ugami sieciowymi najwa niejsze to SOAP, WSDL, UDDI oraz WS-Security. UDDI i WS-Security oparte s¹ na pewnych za³o eniach biznesowych, które niekoniecznie musz¹ siê globalnie spe³niæ, bowiem zak³adaj¹ odejœcie od rynku pionowo zintegrowanego. Inne trudnoœci techniczne to skalowalnoœæ i pokonanie technicznych barier œrodowiska: wiele platform, sieci, podmiotów. Dlatego us³ugi sieciowe w skali masowej zaczn¹ siê liczyæ po roku W referacie skupiê siê na rzeczywistym stanie wdro eñ us³ug sieciowych i ilustracji zastosowañ us³ug sieciowych z wykorzystaniem jednej z ich najwa niejszych funkcjonalnoœci: negocjacji i mediacji (funkcja brokera). Zostanie przedstawiona aplikacyjno-sieciowa architektura projektu IST CADENUS w aspekcie skalowalnoœci. Niektóre aplikacje wymagaj¹ce przes³ania kilkudziesiêciu wiadomoœci bardzo trudno skaluj¹ siê na poziomie dynamicznych sesji przy zastosowaniu urz¹dzeñ i systemów obecnie wystêpuj¹cych na rynku. Informacja o autorze: Prof. dr hab. in. Czes³aw Jêdrzejek, w pocz¹tkowym okresie pracy zwi¹zany z AGH i UJ w Krakowie. Przez okres 10 lat odbywa³ sta e naukowe i pracowa³ jako Visiting Professor kolejno na kilku uczelniach w USA. W roku 1994 zwi¹za³ siê Francusko-Polsk¹ Wy sz¹ Szko³¹ Nowych Technik Informatyczno-Komunikacyjnych (EFP) w Poznaniu. Od paÿdziernika 1996 jest profesorem na Wydziale Telekomunikacji i Elektrotechniki Akademii Techniczno-Rolniczej w Bydgoszczy. Pracuje tak e w Instytucie Technik Telekomunikacyjnych i Informatycznych (ITTI) w Poznaniu, gdzie od 1999 roku zajmuje stanowisko Wiceprezesa Zarz¹du. Jest autorem lub wspó³autorem ponad 100 publikacji. Rozwin¹³ grupê software ow¹ w ITTI (systemy informatyczne typu ERP i CRM dla przedsiêbiorstw, systemy zdalnego nauczania wraz z materia³ami). Kierowa³ kilkudziesiêcioma projektami dla wiod¹cych operatorów oraz dostawców sprzêtu telekomunikacyjnego w Polsce w zakresie ewolucji sieci i us³ug, in ynierii ruchu w sieciach teleinformatycznych oraz wykonania, integracji i wdro enia systemów informatycznych. Realizowa³ kilka projektów europejskich dotycz¹cych aplikacji informatycznych.
2 Przyszłość i ograniczenia usług sieciowych Wstęp Wytwarzanie aplikacji internetowych i sieciowych systemów informatycznych wymaga integracji produktów informatycznych na trzech poziomach: komponentów, warstwy pośredniej (ang.middleware), aplikacji. Wzraz ze wzrostem funkcjonalnosci i złożoności sieciowych systemów informatycznych wzrasta koszt integracji. Na kongresie TMF w Nicei w roku 2002 podano, że w przypadku oprogramowania systemów telekomunikacyjnych koszt integracji wynosi 80% inwestycji. W dodatku cykle życia usług stają się porównywalne z czasem wdrożenia (głównie integracji). Ten fakt między innymi był i pozostaje powodem załamania w branży ICT 1. Dlatego poszukiwane są nowe paradygmaty projektowanie i wytwarzanie systemów internetowych. Obecnie głównym trendem w tworzeniu i użytkowaniu komercyjnych aplikacji są usługi sieciowe 2 (ang Web services 3 ). Usługi sieciowe (WS) są aplikacjami identyfikowanymi poprzez URI (Uniform Resource Identifier), których interfejsy i wiązania są zdefiniowane i rozpoznawane przy pomocy artefaktów XML. Sprowadza się to do wysyłania i odbierania komunikatów używając zestandaryzowanych przez World Wide Web Consortium (W3C) formatów i mechanizmów. Usługi sieciowe umożliwają bezpośrednie oddziaływanie komponentów, a komunikaty oparte są na protokołach internetowych. Z perspektywy czasu przesłankami ogromnego zainteresowania i reklamy usług sieciowych były: 1. nadzieja na uniwersalną i globalną wzajemną komunikację, mimo istniejącej wcześniej niekompatybilności oprogramowania,. Istnieje wiele złożonych zagadnień biznesowych i technicznych, które zadecydują, która z tych opcji zostanie zrealizowana. Realizacja pozytywnego pierwszego scenariusza wymaga pokonania wielu barier. W artykule tym zajmę się analizą tych barier, bez zbytniego wchodzenia w szczegóły techniczne protokołów. 2. Architektura usług sieciowych Usługi sieciowe to samodzielne aplikacje oparte na komponentach, które mogą być opisane, opublikowane, zlokalizowane i wywołane w sieci internetowej (praktycznie szerokopasmowej) jak pokazano na rys Information and Communication Technology 2 rzadziej: serwisy sieciowe 3 A Web service is a software application identified by a URI, whose interfaces and bindings are capable of being defined, described, and discovered as XML artifacts. A Web service supports direct interactions with other software agents using XML based messages exchanged via internet-based protocols. (W3C)
3 180 Czesław Jędrzejek Interakcje: SOAP Dane: XML Komunikacja: HTTP Dostawca usług publikacja UDDI wywołanie, powiąanie SOAP Broker usług UDDI/WSDL wyszukanie Użytkownik Rys. 1. Cykl życia usługi sieciowej z architekturą protokołów Uruchomienie usługi sieciowej obejmuje utworzenie usługi oraz zdefiniowanie interfejsów i metod jej wywołania, a jej działanie wymaga co najmniej: opublikowanie usługi w internetowym lub intranetowych katalogach (ang. Serwis directory) należących do brokera usług, stworzenie możliwości odnalezienia jej przez potencjalnych odbiorców klientów (ang. User), zdalne wywołanie serwera dostawcy przez klienta. Nie będę się zajmował szczegółami protokołów ani działania wartwy pośredniej (ang. middleware) [1]. Wymiana komunikatów została przedstawiona na Rys. 2
4 Przyszłość i ograniczenia usług sieciowych 181 Klient usługi sieciowej Znajdź usługę Link do dokumentu katalogu usług Broker (discovery) HTML z linkiem do WSDL Jak się porozumiewamy (WSDL) Specyfikacja usługi (XML) SOAP Zamawiam Potwierdzam zamówienie (XML) UDDI Usługa sieciowa Rys. 2. Wymiana komunikatów w najprostszej wersji komunikacji w ramach usługi sieciowej Aby zapewnić współdziałanie, usługi sieciowe wykorzystują uzgodnione standardy struktury danych (XML), przesyłania komunikatów (SOAP), wyszukiwania usług (UDDI) i opisy interfejsów (WSDL) 4. Komunikaty SOAP w postaci tekstowej są przesyłane za pomocą standardowego protokołu internetowego HTTP. Załączniki są binarne lub w postaci wywołań RPC. Dzięki temu można przejąć większość rozwiązań internetowych. Teoretycznie, aby zapewnić działanie usług sieciowych nie trzeba zmieniać środowiska (Tabela 1) np. narzędzi bezpieczeństwa w postaci ścian ogniowych, ale w praktyce bardzo rozbudowana funkcjonalność spowodowała koniecznośc uzupełnienia podstawowych protokołów o kilkadziesiąt nowych specyfikacji. Usługa sieciowa po odebraniu żądania wykonania interpretuje je i wywołuje odpowiednią, zaimplementowaną metodę po stronie aplikacji biznesowej (w teoretycznie dowolnym języku oprogramowania, o ile istnieje odpowiedni interfejs jak to pokazano w Tabeli 1). W praktyce, jeśli chcemy wzbogacić usługi sieciowe o dodatkowe funkcjonalności nie jest to już tak proste. Np. Microsoft używa usług sieciowych do osiągnięcia przewagi konkurencyjnej platformy.net. Tabela 1. Technologie związane z usługami sieciowymi Funkcjonalność implementacja usługi użycie usługi opis usługi na poziomie interfejsów Technologia teoretycznie dowolna teoretycznie dowolna WSDL 4 XML (Extensible Markup Language) SOAP (Simple Object Access Protocol) UDDI (Universal Description, Discovery and Integration) WSDL (Web s Description Language), odpowiednik IDL w platformie Corba.
5 182 Czesław Jędrzejek Funkcjonalność wyszukiwanie usług przekazywanie komunikatów Technologia UDDI SOAP 3. Dodatkowe funkcjonalności Usługi sieciowe powstały z zapotrzebowania biznesowego w wyniku coraz szybszego tempa tworzenia usług i koniecznosci tworzenia złożonych łańcuchów wartości. W efekcie podstawowy model WS jest trakcie wzbogacania o kilkadziesiąt dodatkowych specyfikacji (Rys. 3) rozszerzajacych podstawowe funkcjonalności techniczne (tzn. protokoły SOAP, UDDI, WDSL), ale też specyfikujących interfejsy do inteligencji biznesowej i transakcji typu B2B i B2C 5. Stos protokołów ulega wzbogaceniu. Tworzeniem bardziej złożonych protokołów zajmuje się kilka organizacji często ze sobą konkurujących [2]. Zupełnie nowe są nastepujace złożone procesy: Choreografia (ang. Choreography) definicja sekwencji i zależności dla interakcji pomiędzy podmiotami o określonych rolach w realizacji łańcucha wartości (Collaborative Process). Orkiestracja (ang. Orchestration) - definicja sekwencji i zależności dla procesów realizujących jedną rolę, w szczególności realizacja wzajemnych powiązań Konwersacja (ang. Conversation ) - instancja choreografii lub orkiestracji Relacje zaufania (trust relationship) - ochrona danych i zachowanie poufności informacji elektronicznej dotyczącej podmiotów za pośrednictwem rozwiązań proceduralnych wspieranych przez technologie. Jedno z takich rozwiązań, Infrastruktura Klucza Publicznego, nie uzyskało akceptacji rynkowej. Rozproszenie (ang. federation) - rozproszenie procesów i komponentów, tak aby uniknąć systuacji, kiedy awaria pojedynczego elementu (point of a single failure) powoduje awarię systemu. Standardy WS-Security i W-Trust (Rys. 4) realizują model bezpieczeństwa oparty na przydzielaniu tokenów i modelu zaufania w myśl zasady: każdemu według jego potrzeb, od każdego według jego możliwości 6. 5 Aktualny stan prac dotyczacych standardów lub ich draftów znajduje się na index.php/standards 6 Jak wiadomo ten teoretyczny model pochodzący od Marksa nie znalazł pozytywnej implementacji w zakresie działania społeczeństw (co raczej nie zachęca do optymizmu)
6 Przyszłość i ograniczenia usług sieciowych 183 Policy Trust Routing Coordination Federation Inspection Message Encapsulation Other Web s WS-Security SOAP Web s SOAP Transport Layer (HTTP) (HTTP) Rys. 3. Stos protokołów realizujących rozbudowane funkcjonalności usług sieciowych Sender Receiver Trust Engine Trust Engine Security Token Rys. 4. Uproszczona zasada działania zaufanej transmisji w oparciu o Trust Engine i Secure Token Do tej pory rozpatrywano uproszczone relacje biznesowe. W rzeczywistości użytkownik, który chce skorzystać z usługi sieciowej musi wejść do sieci poprzez operatora dostępu (ISP), a usługa np. na portalu musi skorzystać z transportu dostarczanego przez operatora telekomunikacyjnego (Resource Mediator). Funkcje te zostały przedstawione na Rys W tym pzrypadku broker to Access Mediator i Directory. Dostawca to Mediator. Nowym elementami w porównaniu z Rys. 1 to negocjacja oferty i komunikacja specyfikacji SLA ( Level Agreement). Dlatego liczba wiadomości rośnie (także dlatego, że występuje 5 podmiotów).
7 184 Czesław Jędrzejek User 1 Wybór usługi Access Mediator 2 Zapytanie o listę SM oferujących usługę 3 Lista SM oferujących usługę Directory Resource QoS-capable Sieć z funkcjonalnością Networks QoS Rys. 5. Scenariusz Negocjacje usługi (kroki 1-3) User 7Szablon SLA Access Mediator 8Wypełniony 5 szablon SLA 5 4 Zapytanie o informacje szczegółowe o usłudze 4 Directory Informacje szczegółowe o usłudze Zapytanie o informacje szczegółowe o usłudze Informacje szczegółowe o usłudze 6 Budowa szablonu SLA Resource QoS-capable Sieć z funkcjonalnością Networks QoS Rys. 6. Scenariusz Negocjacje usługi (kroki 4-8)
8 Przyszłość i ograniczenia usług sieciowych 185 User Access Mediator Obliczenie funkcji kosztu 12 Sortowanie według kosztu Resource Zapytanie o koszt usługi Directory Informacja o koszcie usługi Zapytanie o koszt usługi Informacja o koszcie usługi QoS-capable Sieć z funkcjonalnością Networks QoS Rys. 7. Scenariusz Negocjacje usługi (kroki 9-12) User 14 Lista proponowanych SLA Access Mediator 16 Wiadomo[ rollback Directory 15Wybrane SLA 16 Wiadomo[ commit 13 Budowa SLA 17Zachowanie Nowe SLA Resource QoS-capable Sie z funkcjonalno[ Networks ci QoS Rys. 8. Scenariusz Negocjacje usługi (kroki 13-17) 4. Problemy we wdrożeniu usług sieciowych Problemy we wdrożeniu usług sieciowych mogą być natury biznesowej lub technicznej. Istnieje ogromna literatura na ten temat. W świecie zdominowanym przez małą liczbę podmiotów idea równych praw nie będzie realizowana. Publiczne katalogi UDDI prowadzą m.in. IBM, Microsoft i SAP. Każdy chciałby być brokerem (tak jak każdy operator ISP zmierza do przyciagnięcia klientów do swojego portalu). Najsilniejsze podmioty na rynku np. telekomunikacyjnym mogą starać się zrealizować cały łańcuch wartości (ale np. postawa British Telecom jest inna). Globalni dostawcy oprogramowania (głównie Microsoft i IBM) starają się zwiekszać pozycję na rynku poprzez korzystne dla siebie rozwiązania w WS-X (X rozszerzone funkcjonalności, a przykładem może być uniwersalny profil użytkownika, dostep do aplikacji z pojedynczym uwierzytelnieniem,
9 186 Czesław Jędrzejek etc.). Może dojść do, że w teorii otwarte usługi zostaną związane z jedną platformą. Załamuje się wtedy cały model opierający się na fakcie, że usługi sieciowe nie stanowiaąsamodzielnie implementacji usług. Powinny być warstwą, pozwalającą wywołać zdalną usługę bez znajomości szczegółów implementacyjnych. Eksponują tylko warstwę biznesową, udostępniając publiczne API dla współpracujących serwisów. W aspekcie technicznym dzielę problemy implementacji WS na trzy klasy zagadnień: skalowalnośc, integracja, oraz model przetwarzania transakcyjnego. Skalowalność Ponieważ komunikacja odbywa się w trybie tekstowym cena za otwartość jest szybkość przetwarzania jest mniejsza wydajność. Typowy wynik przedstawiono na Rys. 9. J2EE Throughput J2EE SQL Tx J2EE DTC1 J2EE DTC2 J2EE SOAP TPS Client threads Rys. 9. Porównanie wydajnosci przetwarzania platformy J2EE z SOAP i binarmymi protokołami [3] Pojawiają się też duże problemy ze skalowalnością na poziomie liczby wiadomości sygnalizacyjnych. Dla scenariusza przedstawionego na Rys. 10 (realizacja aplikacyjno-sieciowa architektury projektu IST CADENUS) mamy do czynienia z 22 wiadomościami. Takie aplikacje wymagające przesłania kilkudziesięciu wiadomości bardzo trudno skalują się na poziomie dynamicznych sesji przy zastosowaniu urządzeń i systemów obecnie występujących na rynku. Nie się obecnie zrealizować masowych usług VoIP z negocjacją na poziomie sesji [4].
10 Przyszłość i ograniczenia usług sieciowych 187 # Name Expected servicetime (msec) Involved tasks 1 NegotiateNewSla 50 User authentication 2 GetAvailables 50 Execution of a query in a DB 3 R GetAvailables 50 Preparation of the answer to the user 4 ShowList 5 Select 50 6 GetDetails 50 Execution of a query in a DB 7 R GetDetails 50 Preparation of the GUI to be sent to the user 8 SendGui 9 Request 50 Storing of the user s request and preparation of the associated request to the Directory 10 GetSMs 50 Execution of a query in a DB 11 R GetSMs Preparation of the request to the service directory RequestAvailability 13 R RequestAvailability 50 Preparation of the requests to the involved SMs 50 Preparation of the answer to the AM Preparation of the request to the SM for a quotation 14 RequestForQuotation 1500 SLA SLS translation 15 SlsQuotation 1000 SLS Splitting 16 NextHopSlsQuotation 1000 SLS Splitting 17 TimeSliceQuotation R TimeSliceQuotation R NextHopSlsQuotation R SlsQuotation R RequestForQuotation R Request Execution of a time-independent Admission Control for a single autonomous system Collection of the responses for each time slice and selection of the best offer Preparation of the overall offer related to the provisioning of the service specified inside the SLS Preparation of the overall offer related to the provisioning of the service requested by the user. Collection of the offers from the involved SMs and merging of such offers into the SLA to be subscribed by the user Rys. 10. Wiadomości aplikacyjno-sieciowej architektury projektu IST CADENUS z podanymi czasami wykonania
11 188 Czesław Jędrzejek Integracja Usługi sieciowe miały być panaceum na problemy z integracją. Niewątpliwie jest to krok w dobrym kierunku, pod warunkiem, że w średnim okresie czasu (np. 5 lat) WS jako technologia zdominuje platformy warstw pośrednich. Rzeczywiście WS usuwaja pewne wady np. platformy Corba (zbytnia sztywność komponentw, trudna obsługa zdarzeń). Jednak np. w systemach zarządzania w telekomunikacji, gdzie dominuje Corba i J2EE, nie należy się spodziewać dramatycznych zmian (np. eleminacji starszych platform) w tym okresie.oznacza to wg autora, że WS będą funkcjonawać jako wyspa w świecie innych platform. Tymczasem konkurujące organizacje standaryzacyjne nie mogą się czasami porozumieć, czego przykładem standard Liberty Alliance vs WS-Federation. W dodatku praktyka integracji jest taka, że do istniejących interfejsów IDL, czy klas Javy dorabia się definicje WSDL. Zbyt to przypomina wdrażanie IPv6. O fakcie, że problem jest widoczny świadczy powstanie w luym 2002 roku organizacji WS-I (Web s Interoperability - grupującej producentów oprogramowania i nastawionej na wspieranie niezależności WS od platform, systemów operacyjnych i języków programowania. Tzw. Basic Profile 1.0 został zatwierdzony w sierpniu 2003 r. Model przetwarzania transakcyjnego. Systemy wielodostępowe umożliwiają, jednoczesne przetwarzanie wielu transakcji (np. systemy rezerwacji miejsc, systemy bankowe, etc.). W systemach SZBD poprawność i kompletność realizacji operacji gwarantuje moduł zarządzania transakcjami opierający się na modelu ACID Cztery zasady ACID (związane z blokadą dostępu do pewnych elementów bazy danych podczas realizacji transakcji) to: 1. Niepodzielność (Atomicity): Wykonywana jest albo cała transakcja od początku do końca, 2. Spójność (Consistency), 3. Izolacja (Isolation), 4. Trwałość (Durability). Dla transakcji B2B zamodelowanych np. w ramach BPEL4WS (warstwa leżąca ponad WS- Transaction i WS-Coordination) nie da się utrzymać własności niepodzielności (oraz całego modelu ATM, Advanced Transaction Model). Zamiast milisekund transakcje trwają o wiele dłużej. Muszą one przejś przez urządzenia sieciowe (np. routery usługowe), których opóźnienie może wynosić nawet 10 ms. A oprócz tego jednoprocesorowe routery generalnie mogą np. wykonywac tylko kilka transakcji AAA na sekundę [5]. Jest to bardzo poważny problem, jeśli usługa ma posiadać gwarantowaną jakość [6]. Standard WS-Transaction [7] wprowadza oprócz pojęcia Atomic Transaction pojęcie procesu biznesowego (business activity). Ten drugi proces zajmuje się obsługą wyjątków. Ale w świecie awarii i nieuczciwych partnerów liczba wyjątków (błędnych procesów) może gwałtownie rosnąć. Ma to szczególne znaczenie dla zarządzania autoryzacją i proponuje się metody usprawniające ten proces, jak: single sign-on.
12 Przyszłość i ograniczenia usług sieciowych Podsumowanie Usługi sieciowe są jednymi z najpopularniejszych, ale i w obecnej chwili najbardziej przereklamowanych trendów w informatyce. Ich niezaprzeczalnymi zaletami są: 1. standaryzacja: dostępu, profili, procesów biznesowych, 2. dostosowanie do modelu zorientowanego na usługi ( Centric Model), przez co zwiększają się możliwości integracji i spada jej koszt. Niestety obecnie usługi sieciowe są wdrażane głównie w dużych globalnych firmach i ich sieci partnerów (wewnętrzne markety elektroniczne), a komunikacja generalnie ma charakter punktpunkt. Techniczne założenia kilkudziesięsiu standardów związanych z usługami sieciowymi oparte są na pewnych przesłankach biznesowych, które niekoniecznie muszą się globalnie spełnić, bowiem zakładają odejście od rynku pionowo zintegrowanego. Inne trudności techniczne to skalowalność i pokonanie technicznych barier środowiska: wiele platform, sieci, podmiotów. Dlatego usługi sieciowe w skali masowej zaczną się liczyć po roku Bibliografia [1] np. seria artykułów czasopisma Oracle'owego PLOUG, Sebastian Wyrwał Projektowanie i wytwarzanie aplikacji internetowych [2] World Wide Web Consorcium - ; Organization for the Advancement of Structured Information Standards, OASIS - Liberty Alliance - integracją zajmuje się OMG - [3] Paul Greenfield, prezentacja Web s (and.net) April 2003; podobne wyniki zostały uzyskane przez M. Litoiu, Migrating to Web s, Latency and Scalability, IEEE Workshop on Web Site Evolution (WSE 2002), Montreal, Canada, October 2002 [4] Raport końcowy projektu IST Cadenus, wrzesień 2003 [5] Testy Network World Global Test Alliance, Filters on routers: The price of performance, Network World, 07/14/03http:// [6] A. Flizikowski, C. Jędrzejek, A model of a software router, to be published [7] Dean Kuo, Alan Fekete, Paul Greenfield, Julian Jang and Doug Palmer, Just What Could Possibly Go Wrong In B2B Integration?. Workshop on Architectures for Complex Application Integration(WACAI'03 - to appear), November 2003, Dallas, USA.
Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Bardziej szczegółowoWeb Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania
Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy
Bardziej szczegółowoStan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd.
Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd. Andrzej Natuniewicz, Andrzej Perkowski Departament Geodezji i Kartografii Urząd Marszałkowski Województwa
Bardziej szczegółowoCzęść I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz
Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety
Bardziej szczegółowoAutomatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus
Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoSIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji
SIMON SAYS ARCHITECTURE! Usługi zdalne Technologie, techniki i praktyki implementacji O mnie Bloguję: SIMON-SAYS-ARCHITECTURE.COM Twittuję: www.twitter.com/szymonpobiega Koduję: DDDSample.Net, NetMX, WS-Man.Net
Bardziej szczegółowoSOA Web Services in Java
Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy
Bardziej szczegółowoWybrane problemy modelu usługowego
XV Forum Teleinformatyki, 24.IX 2009, Warszawa-Miedzeszyn Wybrane problemy modelu usługowego Jerzy Nawrocki Instytut Informatyki Wydział Informatyki i Zarządzania Politechnika Poznańska Dwie twarze modelu
Bardziej szczegółowoWeb Services wykład 9
Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej Web Services wykład 9 Programowanie w Javie 2 mgr inż. Michał Misiak Agenda Ewolucja sieci komputerowych Co to jest Web
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Bardziej szczegółowoUsługi sieciowe (Web Services)
Usługi sieciowe (Web Services) Karol Kański Seminarium Systemy Rozproszone 14 października 2010 Agenda 1. Idea i historia usług sieciowych 2. Różne podejścia do tworzenia usług sieciowych 3. Języki opisu
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoProgramowanie komponentowe
Piotr Błaszyński Wydział Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego 25 października 2014 WebService, (usługi sieciowe) - komponenty aplikacji webowych, zawierające logike biznesową.
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoNarzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoWprowadzenie do usług internetowych
Wprowadzenie do usług internetowych Tomasz Pawlak 2 Plan prezentacji Wprowadzenie do usług internetowych Technologie usług internetowych Architektura usług internetowych Statystyki 3 Usługa internetowa
Bardziej szczegółowoZaawansowane narzędzia programowania rozproszonego
Zaawansowane narzędzia programowania rozproszonego Karol Gołąb karol.golab@tls-technologies.com 28 listopada 2001 1 Streszczenie Omówienie i porównanie popularnych standardów mechanizmów komunikacyjnych:
Bardziej szczegółowoEJB 3.0 (Enterprise JavaBeans 3.0)
EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie
Bardziej szczegółowoMINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Bardziej szczegółowoProgramowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)
Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie
Bardziej szczegółowo1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bardziej szczegółowoBudowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Bardziej szczegółowoRozproszone systemy internetowe
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Rozproszone systemy internetowe Wprowadzenie do usług WWW (Web Services) Podniesienie potencjału uczelni
Bardziej szczegółowoTypy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoArchitektury usług internetowych. Tomasz Boiński Mariusz Matuszek
Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8
Bardziej szczegółowoProgramowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Bardziej szczegółowoIII Edycja ITPro 16 maja 2011
III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za
Bardziej szczegółowoJBPM [JUG] Tomasz Gratkowski [GRATKOWSKI SOFTWARE]
JBPM [JUG] Tomasz Gratkowski [GRATKOWSKI SOFTWARE] Parę słów o mnie 2 Nauczyciel akademicki od 2000 roku Od 2002 współpracuję z firmami jako programista i projektant aplikacji Od 2006 roku właściciel firmy
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoFakty i mity usług sieciowych
XIV Konferencja PLOUG Szczyrk Październik 2008 Fakty i mity usług sieciowych Czesław Jędrzejek Centrum Doskonałości w dziedzinie Telematyki, Instytut Automatyki i Inżynierii Informatycznej, Politechnika
Bardziej szczegółowoTestowanie i wdrażanie oprogramowania Emulator systemu bankowego
Kamil Bednarz, Rafał Bukała, Rafał Liwerski, Maciej Maciejko, Marcin Pacułt, Krzysztof Pado 20 czerwca 2011 Plan prezentacji 1 Cel projektu 2 3 Narzędzia i technologie wykorzystane w projekcie 4 Cel projektu
Bardziej szczegółowo1. Wymagania dla lokalnej szyny ESB
CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi
Bardziej szczegółowoCENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Instrukcja użytkownika Narzędzie do modelowania procesów BPEL Warszawa, lipiec 2009 r. UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ
Bardziej szczegółowoDOTACJE NA INNOWACJE
Rzeszów, 09.12.2013r. Zamówienie na stworzenie i wdrożenie systemu B2B do projektu pt. Platforma B2B do obsługi procesu powstawania produktu reklamowego Zamawiający: GREEN FLY Bartłomiej Inglot ul. Tarnowska
Bardziej szczegółowoApplication Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Bardziej szczegółowoSystemy pojedynczego logowania (Single Sign-On)
Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe
Bardziej szczegółowoZapytanie ofertowe na: Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B wraz ze szkoleniem z obsługi ww.
Warszawa, dnia 24.05.2012 r. Zapytanie ofertowe na: Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B wraz ze szkoleniem z obsługi ww. systemu Tytuł projektu: Automatyzacja procesów
Bardziej szczegółowoKluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel
2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe
Bardziej szczegółowoRozproszone systemy Internetowe
Rozproszone systemy Internetowe Transport komunikatów WS: protokół SOAP RSI Oskar Świda 1 Simple Object Access Protocol Bezstanowy protokół komunikacyjny, oparty na standardzie XML Prosty i elastyczny,
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Bardziej szczegółowo4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowo1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.
Agenda 1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. 1 dr inż. Marek Szelągowski AFiB Vistula marek.szelagowski@dbpm.pl Naszą misją jest: Wspieranie naszych klientów w wypracowywaniu usprawnień
Bardziej szczegółowoW książce omówiono: SAP zostań ekspertem w 24 godziny!
System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoLicencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server
Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej
Bardziej szczegółowoTechnologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski
Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.
Bardziej szczegółowoMinisterstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Bardziej szczegółowoProjekt epuap obecny stan realizacji i plany na przyszłość
Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie
Bardziej szczegółowoWykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Bardziej szczegółowokierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.
Z A T W I E R D Z A M P R E Z E S Polskiego Komitetu Normalizacyjnego /-/ dr inż. Tomasz SCHWEITZER Strategia informatyzacji Polskiego Komitetu Normalizacyjnego na lata 2009-2013 1. Wprowadzenie Informatyzacja
Bardziej szczegółowoObsługa transakcji rozproszonych Java. Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska
Obsługa transakcji rozproszonych w języku j Java Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska Plan prezentacji Transakcje i ich własności Proste transakcje w JDBC
Bardziej szczegółowoPeF. Dyrektywa 2014/55/UE. Ustawa. Faktura elektroniczna vs. PDF. Norma europejska. Projekt ustawy o e-fakturowaniu
Dyrektywa 2014/55/UE Faktura elektroniczna vs. PDF Norma europejska Ustawa o e- fakturowaniu Dyrektywa 2014/55 /UE Projekt ustawy o e-fakturowaniu Platforma elektronicznego fakturowania PeF Norma europejska
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowoUsługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa
Usługi danych przestrzennych w GEOPORTAL-u Marek Szulc 16.05.2013, Warszawa Czym jest GEOPORTAL 2? GEOPORTAL 2 jest jednym z największych projektów w Polsce, który koncentruje się na rozwoju Infrastruktury
Bardziej szczegółowoWprowadzenie do technologii Web Services: SOAP, WSDL i UDDI
Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoProjektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Bardziej szczegółowoTechnologie Obiektowe PK WFMI 2010/2011
Założenia Framework do tworzenia własnego serwera (serwer bazowy obsługujący wiele protokołów). Istnieje w nim możliwość zmiany i wyboru różnych protokołów. Dołożenie obsługi kolejnego protokołu ma być
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoCzym jest Internet Produktów?
Czym jest Internet Produktów? dr inŝ. Michał Grabia ILiM, Laboratorium Technologii Identyfikacyjnych Definicja Auto-ID Internet Produktów (Internet of Things) to pojęcie pierwotnie zdefiniowane przez centrum
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoCloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017
Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,
Bardziej szczegółowoWymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum
Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Systemy CMS (Content
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoDeduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bardziej szczegółowoZagadnienia projektowania aplikacji J2EE
211 Zagadnienia projektowania aplikacji J2EE Maciej Zakrzewicz Maciej.Zakrzewicz@cs.put.poznan.pl http://www.cs.put.poznan.pl/mzakrzewicz/ Plan rozdziału 212 Wstęp Techniki projektowe: Wprowadzenie modułu
Bardziej szczegółowoDotacje na innowacje - Inwestujemy w Waszą przyszłość
Warszawa 16.08.2013 Mobifit Sp. z o.o. ul. Tamka 38 00-355 Warszawa NIP: 952-20-62-619 dariusz.urabanski@mobifit.pl ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu Budowa systemu informatycznego B2B
Bardziej szczegółowo5.14 JSP - Przykład z obiektami sesji... 83 5.15 Podsumowanie... 84 5.16 Słownik... 85 5.17 Zadanie... 86
Spis treści 1 Wprowadzenie - architektura, protokoły, system WWW... 1 1.1 Wstęp.................................................. 1 1.2 Ważniejsze daty......................................... 2 1.3 Protokoły
Bardziej szczegółowoPlatforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid
1 Platforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid Grzegorz Banach Wrocławskie Centrum Sieciowo-Superkomputerowe, Politechnika Wrocławska, Instytut Niskich Temperatur i Badań Strukturalnych
Bardziej szczegółowoEasyInput EasyInput wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel. Prezentacja produktu
EasyInput EasyInput wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel Prezentacja produktu BCC EXTRA EasyInput jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,
Bardziej szczegółowoKontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoOPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Bardziej szczegółowoKonspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Bardziej szczegółowoSystem B2B jako element przewagi konkurencyjnej
2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoOprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek
Platforma ASG jak wykorzystać potencjał usług sieciowych Beta Prelegent: Tomasz Kaczmarek Zespoł: Witold Abramowicz, Agata Filipowska, Monika Kaczmarek, Marek Kowalkiewicz, Tomasz Kaczmarek, Wojciech Rutkowski,
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoEasyInput Wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel
EasyInput Wydajniejsza praca użytkownika dzięki integracji SAP z MS Excel Prezentacja produktu BCC EXTRA EasyInput jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty, pozwalające
Bardziej szczegółowoPojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoXML w elektronicznej wymianie danych i integracji aplikacji
XML w elektronicznej wymianie danych i integracji aplikacji Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Patryk Czarnik (MIMUW) 11 EDI XML 2007/08 1 /
Bardziej szczegółowoWeb Services w połączeniu z aplikacjami uruchamianymi na urządzeniach mobilnych
Web Services w połączeniu z aplikacjami uruchamianymi na urządzeniach mobilnych Problemy Projekt i implementacja aplikacji mobilnej z wykorzystaniem Web Service Testy aplikacji Jakie są wady i zalety Web
Bardziej szczegółowo