Zmiana definicji oprogramowania skalowalnego dla zaawansowanych struktur sieciowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zmiana definicji oprogramowania skalowalnego dla zaawansowanych struktur sieciowych"

Transkrypt

1 Po to, aby stworzyć produkty o szerokim zastosowaniu sieciowym, wytwórcy sprzętu inwestują jednocześnie w wiele systemów operacyjnych. Skutki są łatwe do przewidzenia: kody źródłowe tych produktów nie są przenaszalne pomiędzy wyrobami, informatycy nie są w stanie bezproblemowo wdrażać się w projekty na różnych platformach systemowych. Produkty wykorzystujące sieć wciąż nie oferują pełnej zgodności obsługi programowej i narzędzi koniecznych do efektywnego zarządzania. Dotyka to także użytkowników, którzy szybko spotykają się z tymi niedogodnościami. Odcinanie się od rozwiązań odpowiadających wymaganiom dostępności i skalowalności czyli takich sprawdzających się przy liniowo rosnących problemach (w obliczeniach, przechowywaniu informacji, a także w rozpatrywanym temacie - sieciach), w ostateczności prowadzi do nikąd. Poniżej przyjrzymy się, jak mikrojądro systemu operacyjnego oparte o przeźroczystą sieć IPC (Interprocess Communication) obsługuje poszczególne urządzenia na trochę innym poziomie niż tradycyjne jądra systemów operacyjnych. Przy takiej architekturze, te same aplikacje mogą działać w systemach jednoprocesorowych, bądź też w inny sposób - pomiędzy rozproszonymi procesorami lub też pracować w systemach serwerowych SMP (Symmetric Multi-Processing). Nie ma przy tym potrzeby ponownego przekodowywania i linkowania. Co do efektu - to nie trzeba chyba nikogo przekonywać. Mniej skomplikowane oprogramowanie, spójność produktów i wyższe zyski po stronie producenta i co najważniejsze - oszczędności użytkownika. Koszty i jeszcze raz koszty Firmy zajmujące się przenaszalnymi sieciowymi urządzeniami (carrier-class equipment) z pewnością docenią możliwość powtórnego użycia oprogramowania dla całego asortymentu produktów. Procentuje to bowiem dużymi zyskami komercyjnymi. Idzie za tym szybsze projektowanie oraz krótszy proces produkcji i wydania produktu na rynek. Dotychczas bowiem programiści, w swoich wysiłkach w budowaniu rozproszonych sieci zakrojonych na szeroką skalę, opierali się na różnych platformach systemowych. Producenci zaś z konieczności zainwestowali w kilka lub kilkanaście systemów operacyjnych, a każdy z nich wyposażony jest w inne narzędzia i inne API (Application Programming Interface). Skutki są łatwe do przewidzenia. Raczej częściej niż rzadziej kody nie mogą być użyte w projektach realizowanych na maszynach działających z różnymi systemami. Programiści muszą przejść fazę nauki nowych systemów i nowych narzędzi, jeżeli chcą podjąć się próby zapoznania się z projektami swoich kolegów. Widać więc wyraźnie, że uniwersalność oprogramowania jest znacznie ograniczona i zawężona do jednej, dwóch platform. Użytkowników może przyprawić o zawrót głowy to, że jak różne są programy, tak różne są ich interfejsy i narzędzia obsługi. Gdy klient przyswoi sobie umiejętności obsługi jednego, wcale nie daje mu to gwarancji, że będzie potrafił użyć innego. Pociąga to za sobą wyższe koszty posiadania odpowiedniego oprogramowania i szkolenia personelu. Skalowalność to konieczność A co by było, gdyby te wszystkie systemy operacyjne nie były potrzebne? Najlepsza byłaby sytuacja, gdyby jeden OS pozwalał na użycie tego samego kodu, narzędzi i interfejsu programowego. Zadanie wydaje się być trudne. Co więcej taki system powinien posiadać wbudowane mechanizmy ogromnej skalowalności. Na przykład: adresować różne konfiguracje pamięci od setek kilobajtów do gigabajtów sterować setkami, a nawet tysiącami jednoczesnych procesów programowych (by zapewnić gotowość systemową, OS powinien wirtualnie wykonywać te procesy) pozwalać tym samym aplikacjom i sterownikom wykonywać się na jednostkach z jednym procesorem, poprzez sieć słabo powiązanych procesorów lub przez klastry SMP bez żadnego przekodowywania. Skalowalność i luźno powiązane procesory Tradycyjna architektura systemu operacyjnego zawodzi na wszystkich wymienionych wyżej polach szczególnie na ostatnim. Rozpatrzmy taką sytuację: W rozproszonej architekturze współczesnych serwerów najwyższej klasy (high end), rozrost sieci, teoretycznie jest łatwy do przeprowadzenia po prostu zwiększa się liczbę kart sieciowych, a każda z nich podejmuje swój routing (sama szuka odpowiedniej ścieżki do zdalnego serwera). Z jednej strony decentralizacja likwiduje wąskie gardło, jakie tworzy pojedynczy procesor obsługujący routing. Z drugiej jednak, wiele kart liniowych (line cards) usiłujących naraz komunikować się z głównym procesorem szybko obciąży szynę systemową. W rezultacie router nie może przyjąć zwiększonego ruchu nawet jeśli ma wystarczająco dużo mocy przetwarzania. Rozwiązanie jakie się rysuje, to inteligentne oprogramowanie, takie jak np. rozproszona baza danych, umieszczona z dala od głównego procesora, komunikująca się przez karty liniowe, które zwalniają z tego obowiązku nie przystosowaną to takich zastosowań szynę systemową. 1

2 Niestety, tradycyjne architektury systemów operacyjnych stwarzają problemy przy przenoszeniu baz danych z kilku powodów. Po pierwsze, większość systemów operacyjnych nie umożliwia przeźroczystej, międzyprocesowej komunikacji. Tak więc, jeśli rozdzieli się wykonywanie aplikacji pomiędzy różne procesory, trzeba uwzględnić specjalny kod sieciowy, by te części aplikacji mogły rozmawiać ze sobą. W naszym wypadku trzeba przekodować bazę danych, łącznie z całym oprogramowaniem, z którym się komunikuje. Wszystkie, lub prawie wszystkie moduły programów w systemach czasu rzeczywistego związane są z jądrem. Okazuje się, żeby przenieść proces związany z obsługą bazy danych z procesora do karty linii, prawdopodobnie nie obejdzie się bez stworzenia dwóch obrazów jądra systemu jednego dla karty linii, a drugiego dla głównej jednostki CPU. Oczywiście podobne problemy wystąpią, jeżeli następować będą próby przeniesienia operacji wykonywanych przez kilka procesorów na poziom niższy tzn. na oprogramowanie dotyczące obsługi tylko jednego procesora. Tak czy owak, aplikacja będzie ograniczona przez oprogramowanie. Dzięki przeźroczystości komunikacji sieciowej IPC, każdy proces może być przenoszony między procesorami, bez potrzeby przekodowywania. Dotyczy to także wszystkich procesów, z którymi się komunikuje. Podobnie, różne procesy tworzące aplikację mogą działać zarówno na pojedynczym CPU lub być rozdysponowane pomiędzy grupę luźno powiązanych procesorów bez potrzeby przekodowywania. QNX to rozwiązanie? System czasu rzeczywistego QNX ma receptę na te dolegliwości. Po pierwsze używa rzeczywistego mikrojądra, by rozdzielić aplikacje, warstwy protokołów sieciowych, sterowniki i nawet wysokiego poziomu serwisy systemu (np. obsługę plików) od jądra OS-a. W rezultacie każdy moduł programowy może być samodzielnym, chronionym przez MMU (Memory Management Unit) procesem, którego kod może być przenoszony bez potrzeby przełączania, z jednego procesora na drugi. Nie jest przy tym wymagana rekonfiguracja jądra czy też jego ponowne testowanie. nie klient nie ma potrzeby wiedzieć, gdzie rezyduje zarządca bazy danych. Użytkownik wpisuje ścieżkę zakończoną nazwą pliku, a system operacyjny automa- tycznie zleca dany proces. Dzięki architekturze opartej o mikrojądro każdy sterownik, aplika- cja i warstwa protokołu działa jako osobny, chroniony przez MMU proces. programu, po prostu nie ma różnicy, czy wykorzystuje się zasoby lokalne, czy sieciowe. Ale tak naprawdę aplikacja będzie potrzebować specjalnego kodu, by stwierdzić, gdzie znajduje się obsługa zasobu powiedzmy bazy danych, pliku czy urządzenia I/O na lokalnym CPU czy na innym procesorze dostępnym poprzez sieć. W QNX ten kod jest przeniesiony do osobnego sterownika. Kontynuacja tego zaowocowała stworzeniem sieciowej przestrzeni adresowej. Oprócz przeźroczysto- ści sieci w przesyłaniu komunikatów system czasu rzeczywistego QNX omija ograniczenia sieci, zezwalając na korzystanie ze wszystkich jej zasobów poprzez jednolity system nazywania plików i urządzeń I/O. Na przykład, jeśli administrator bazy danych w powyższej Po drugie system czasu rzeczywistego QNX posiada globalny interfejs przesyłania komunikatów systemo- wych (message passing) - działa on identycznie zarówno podczas zadań lokalnych, jak i sieciowych. Każdy proces, czy też tylko wątek wykonywany na danym CPU, może przeźroczyście przenikać do zasobów związanych z innym procesorem. Nie jest wymagane do tego żadne kodowanie sieciowe. Co istotne, z poziomu sytuacji chce obsłużyć operacje przy pomocy innych serwisów, może określić własną ścieżkę w katalogu (przestrzeni adresowej). Każda aplikacja typu klient, która życzy sobie użycia danego serwisu wywołuje polecenia standardu POSIX open(), read(), write(), i tak dalej w tej ścieżce. Menadżer bazy danych podejmie odpowiednie działanie zgodne z wywołanymi przez tą aplikację poleceniami. W takich przypadkach nie jest ważne, który CPU obsługuje klienta. Analogicz- Jak QNX radzi sobie ze zleceniami Spójrzmy na inny aspekt obsługi ruchu na sieci przez wiele kart linii. Tym razem, zamiast przenoszenia baz danych możemy postąpić inaczej. Angażujemy dwa procesory, każdy z nich mirrorujący bazę danych i korzystamy z zarządcy dzielenia obciążenia (load-sharing manager), który zacznie przesyłać przychodzące zlecenia z kart linii do obydwu procesorów. 2

3 Poza obsługą wielu kart linii, takie rozwiązanie prowadzi do dublowania mocy obliczeniowej w wypadku, gdy główna jednostka CPU jest niesprawna nasz zarządca automatycznie przekierowuje wszystkie zgłoszenia do sprawnej bazy danych do czasu, aż awaria nie zostanie usunięta. Ważne jest, że istniejące aplikacje nie muszą być modyfikowane. Na przykład, jeśli proces na karcie linii zgłasza zapytanie do bazy danych, będzie używał tej samej ścieżki, niezależnie który procesor w rzeczywistości jest odpowiedzialny za ten proces. Zarządca równoważenia obciążeń (load-balancing manager) zdecyduje, do którego procesora nadejdzie żądanie, bez ingerencji aplikacji. większą przepustowość, ale i tolerancję na uszkodzenia oraz możliwość kontynuacji pracy pomimo ich wystąpienia. System ten charakteryzują mechanizmy: Równoważenie obciążeń Działa on na zasadzie kolejkowania pakietów na łączach. Skutkuje to szybszym ich przesyłaniem, opartym o bieżące obciążenie i pojemność łącza. Ta metoda używa kombinowanej obsługi wszystkich łącz, by wykorzystać do maksimum ich przepustowość. Pozwala zarazem systemowi na dynamiczną kontrolę przesyłania informacji, np. na zmniejszenie transferu, gdy łącze ulegnie uszkodzeniu. Gdy już do tego dojdzie, co jakiś czas wysyłane są na to łącze odpowiednie pakiety kontrolne, które mają za zadanie sprawdzić, czy przywrócono połączenie do stanu używalności. Łącza redundantne To przesyłanie każdego pakietu danych równolegle, przez wszystkie dostępne łącza jednocześnie. Jeśli pakiet na łączu A dotrze do celu szybciej niż ten sam pakiet na łączu B to pakiet przesyłany przez A wygrywa. Te same pakiety otrzymywane później są po prostu opuszczane. Dzięki temu rozwiązaniu serwer może kontynuować pracę bez zająknięcia, gdy którekolwiek z łącz przestanie nagle działać. Przeźroczystość sieci upraszcza budowę systemów redundantnych 2N. Programy nie wymagają wiedzy o tym, na ilu procesorach będą uruchamiane. Zlecenia przychodzące do bazy danych obsługuje zarządca dzielenia obciążenia. Prowadzi to do większej skalowalności i jasno zdefiniowanej, rozproszonej budowy. Skalowana przepustowość przez wiele połączeń sieciowych Dotychczas przyjrzeliśmy się kilku sytuacjom, w których przeźroczystość sieci może pomóc w obsłudze większego ruchu sieciowego i tym samym zwiększyć skalowalność. Czasem jedyne rozwiązanie to zwiększenie przepustowości. Na przykład możemy połączyć procesory przez kilka łącz możliwa staje się wtedy komunikacja poprzez matrycę przełączającą, szynę systemową, połączenie szeregowe lub dowolną ich kombinację. Zwykle bezproblemowa współpraca i obsługa wielu połączeń przez różne typy łącz nie jest domeną systemów operacyjnych. Powszechną praktyką jest, że przeźroczystość sieci jest implementowana ręcznie dla każdego protokołu to powoduje, że każda aplikacja jest uczulona na różne połączenia, korzystające z różnych protokołów. IPC nie spełnia więc w takim systemie swojej roli. W odróżnieniu, QNX dostarcza wbudowaną obsługę dla wielu łącz, bez potrzeby wdrażania specjalnego kodu aplikacyjnego. Ta cecha zapewnia nie tylko Sekwencyjność To przesyłanie wszystkich pakietów przez jedno łącze, aż do czasu awarii. Wtedy następuje rozpoczęcie transmisji przez drugie łącze (w razie potrzeby trzecie, czwarte, itd.). To rozwiązanie nie jest tak efektywne w sensie przepustowości, ale także zapewnia tolerancję uszkodzeń łączy. Co ważne, zarządca zasobów QNX-a Qnet, który zajmuje się tymi mechanizmami, nie ma nic wspólnego z protokołami transportowymi. Nie interesuje się, jakie łącza są używane. Także nie robią tego aplikacje użytkownika. Zajmuje się tym specjalny, osobny sterownik, który komunikuje się bezpośrednio ze sprzętem. Takie rozwiązanie zapewnia: Swobodę dopasowywania interfejsów Dzięki temu projektanci mogą swobodnie operować łączami sieciowymi. Jednym łączem może być światłowód, drugim łącze szeregowe itd. Nie potrzebują one programu kodującego. To samo odnosi się do łączenia procesorów pracujących na różnych maszynach. Można swobodnie korzystać z ATM, ISDN, 100Mb/sec Ethernet, itd. Lepsze wykorzystanie istniejących kodów Od czasu, gdy aplikacje nie muszą już zajmować się tym, ile łączy, jakie rodzaje i czy w ogóle jakieś łącza są potrzebne pomiędzy procesorami możliwe stanie się przenoszenie ich kodów źródłowych, ich ponowne użycie i konfiguracja w całym asortymencie produktów danej grupy. 3

4 Przykładowo aplikacja bazy danych może komunikować się z klientami działającymi na innej szynie. Przy innej instalacji, ten sam program może działać na zupełnie innej maszynie połączonej z centralą kilkoma łączami Ethernet. W jeszcze innym przypadku, baza i klient mogą pracować na tym samym procesorze. W żadnej z tych sytuacji baza i klient nie widzą różnicy. Takie podejście daje również swobodę w projektowaniu nowych architektur sieciowych. Skalowalność w wieloprocesorowych SMP W wielu urządzeniach sieciowych obciążenie związane z obsługą kontroli realizowane dotychczas przez CPU rozrosło się do punktu, gdzie nawet najszybsze procesory mają problemy, by sprostać temu zadaniu. Na przykład w routerze klasy high-end, CPU musi obsługiwać złożone obliczeniowo protokoły, takie jak OSPF, utrzymywać routing bazy danych o lub więcej wpisach, obsługiwać funkcje OA&M, zarządzać pakietami procesowymi SNMP. Oprócz tego musi obsłużyć każde nowe zlecenie przychodzące przez łącze. Przy przepustowości sieci dwukrotnie większej niż szybkość przetwarzania CPU rozwiązanie nie wydaje się oczywiste. By sprostać tym wymaganiom obliczeniowym, coraz więcej projektantów systemów stara się rozłożyć pracę na wiele jednostek CPU używając rozwiązań SMP. System czasu rzeczywistego QNX jest zgodny ze specyfikacją Intel MultiProcessor Specification i może obsłużyć do ośmiu procesorów Pentium lub Pentium Pro. Jest jeszcze następne zagadnienie. Podczas, gdy SMP może widocznie zwiększyć wydajność to jednak zyski z takiego rozwiązania mogą być zaprzepaszczone z powodów kosztów utrzymania i zarządzania (np. problem rywalizacji procesorów o przydział tego samego zbioru pamięci). Jest ważne więc, by system operacyjny zainstalowany na SMP był na to przygotowany i nie stwarzał niepotrzebnych kosztów związanych z jego działalnością. Jądro dużych systemów operacyjnych to zwykle tysiące linijek kodu, tak więc dodanie do niego obsługi SMP wymaga wielu pracochłonnych modyfikacji i ingerencji w jego kod. Także wszystkie sterowniki urządzeń działają w przestrzeni jądra - zaimplementowanie obsługi SMP oznacza także zmiany w każdym z nich. To może zniechęcać do przejścia na SMP stwarza bowiem niemałą trudność zaimplementowanie obsługi wieloprocesorowości w oprogramowaniu. W konsekwencji programiści są zmuszeni często wdrażać okrojone aplikacje, w których tylko niektóre procesy mogą być uruchamiane na drugim procesorze w rezultacie wykorzystując tylko około 10-30% jego mocy obliczeniowej. Przekodowywanie przez mikrojądro System operacyjny oparty o architekturę mikrojądra, jakim jest np. QNX RTOS nie styka się z takimi problemami. W porównaniu do obszernych jąder najpopularniejszych OS-ów, mikrojądro QNX-a jest zadziwiająco małe. Wynika to z tego, iż większość programów obsługi zwykle znajdujących się w jądrze (system plików, sterowniki, warstwy protokołów, itd.) w QNX istnieje jako programy użytkowe wywoływane poza przestrzenią jądra. Co za tym idzie, modyfikacje jądra na potrzeby SMP są niewielkie po prostu kilka dodatkowych kilobajtów kodu. Wyłącznie ta zmiana jest konieczna. Wszystkie inne wielowątkowe procesy system plików, sterowniki, aplikacje mogą korzystać z dobrodziejstw SMP bez potrzeby zmian ich kodów. SMP charakteryzuje się przetwarzaniem współbieżnym na kilku procesorach, współdzieleniem pamięci i urządzeń I/O oraz systemu operacyjnego. Zaletą SMP jest docelowe znaczące obniżenie kosztów. Koncepcja ta daje możliwość rozbudowy i zwiększenia mocy obliczeniowej przez rozszerzenie istniejącego systemu o dodatkowe moduły procesorowe. Przed wyborem systemu operacyjnego działającego w jednostce typu SMP użytkownicy powinni uważnie rozpatrzyć kwestię tego, czy przy danym OS-ie rozwiązania programowe dotyczące przenaszalności kodów źródłowych rodziny programów nadają się do zastosowania zarówno w środowiskach jedno- i wielo- procesorowych. Podjęcie takiego kroku zapewni większe zyski, kompletną zgodność oprogramowania w całej serii produktów i zwiększoną niezawodność. Dzięki architekturze mikrojądra sterowniki, warstwy protokołów, moduły systemu operacyjnego mogą być przenoszone z jednostek jednoprocesorowych na systemy SMP, bądź też rozproszone w sieci luźno powiązanych jednostek SMP - bez potrzeby ich przekodowywania. 4

5 Działanie SMP w czasie rzeczywistym By zapewnić optymalną wydajność pamięci podręcznej (cache) procesora, system czasu rzeczywistego QNX obsługuje jądro w taki sposób, że zawsze dąży do tego, by dostarczyć wątek do CPU, który go ostatnio obsługi- zwiększenia wydajności może ona przekierować wszystkie nie wymagające czasu rzeczywistego wątki do wał. QNX dostarcza także tzw. affinity mask do dalszego danego procesora. Pozostałe procesory będą więc miały do spełnienia inne zadanie - przyjęcie na siebie ciężaru wykonywania krytycznych zdarzeń. QNX realtime sche- duler działa w ten sposób, że zawsze dąży do obsłużenia procesów o niższym priorytecie, zaraz potem, gdy te ważniejsze są już gotowe. Dzięki tej wstępnej selekcji QNX RTOS może pomóc SMP w obsłudze przeciążonego systemu, bez kosztów zakupu dodatkowych procesorów. Krytyczne zadania są zawsze wykonywane w ustalonej jednostce czasu, niezależnie od tego, ile procesów wymaga czasu procesora. Czasy odpowiedzi pozostają stałe, nawet przy zwiększeniu obciążenia całego systemu. QNX oferuje także przełączanie kon- tekstów (wątków i procesów) w czasie mniejszym niż mikrosekunda. Efekt? - CPU traci mniej czasu na przełączanie z jednego wątku na drugi i ma więcej efektyw- właśnie prawdziwa nego czasu na wykonanie złożonych aplikacji. To jest skalowalność. Co na tym zyskamy? Jak widzieliśmy, nie wystarczy, by system operacyjny skalował w dół lub w górę zasoby pamięci lub obsługiwał SMP. Musi gwarantować produktom programowym współpracę z całą gamą produktów sieciowych od urządzeń znakowych do gigabitowych routerów bez przeprojektowywania, przekodowywania i ponownego testowania działania. Dając szeroki asortyment produktów sieciowych, produ- wynikające z kosztów programowania i szybkości wy- cenci mogą otrzymać wymierne komercyjne korzyści puszczania na rynek kolejnych produktów. Z omawianymi rozwiązaniami systemu QNX na poziomie mikroją- ponownie dra nie ma potrzeby, by przekodowywać i linkować programy, pod warunkiem, że oprogramowanie ma oznaczenie SMP safe i jest dostosowane do takich rozwiązań. Satysfakcja klientów, którzy z pewnością docenią wygodę i zauważą poczynione oszczędności z racji niższych kosztów zakupu. Wreszcie będą mieli spójny zestawu narzędzi i interfejsów na przestrzeni całego systemu komputerowego. Na podstawie: Redefining Software Scalability for the Network Infrastructure Paul N.Leroux Firma QNX Software Systems ma mocną pozycję na światowym rynku IT. Jej produkt - QNX Neutrino RTOS - plasuje się na pierwszym miejscu najbardziej niezawodnych i najczęściej stosowanych systemów czasu rzeczywistego na potrzeby przemysłu. Jest stworzony do zastosowań sieciowych, na potrzeby motoryzacji, inteligentnych urządzeń lub zastosowań krytycznych. Używają go najbardziej renomowani producenci na całym świecie, jak: Cisco, Delphi, Siemens, Alcatel, Sony, Texaco czy Ford. Oni już zaufali technologii QNX na potrzeby obsługi routerów sieciowych, systemów medycznych, inteligentnego transportu danych. QNX jest stosowany w systemach bezpieczeństwa i ochrony. Ma szansę być wdrożonym do następnej generacji robotów. QNX istnieje już na rynku przemysłowym od ponad dwudziestu lat. Jest sprzedawany i cieszy się uznaniem w ponad stu krajach na całym świecie. Kontakt QSSL North America Fax France Germany. +49 (0) Support... support.qnx.com Japan +81 (0) Northern Europe United Kingdom +44 (0) w ww.qnx.com 2002, QNX Software Systems Ltd. QNX is a registered trademark, of QNX Software Systems Ltd. All other trademarks belong to their respective owners. Dystrybutor QTTC QUANTUM Korporacja Transferu Technologii Sp. z o.o., Wrocław; ul. Skwierzyńska 21 Poland Fax Support

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

1. Etapy rozwoju systemów komputerowych

1. Etapy rozwoju systemów komputerowych 1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Podstawowe zagadnienia

Podstawowe zagadnienia SWB - Systemy operacyjne w systemach wbudowanych - wykład 14 asz 1 Podstawowe zagadnienia System operacyjny System czasu rzeczywistego Systemy wbudowane a system operacyjny Przykłady systemów operacyjnych

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. Sieci komputerowe Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. 1 Literatura: 1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995. 2. Ch. Brenton, Projektowanie sieci

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Projektowanie i użytkowanie systemów operacyjnych Rok akademicki: 2013/2014 Kod: EAR-2-324-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek:

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota. Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Serwery Statefull i Stateless

Serwery Statefull i Stateless Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

GLOBAL4NET Agencja interaktywna

GLOBAL4NET Agencja interaktywna Sklep internetowy Magento dla Rotom Polska Strona1 System B2B dla Rotom Polska Rotom jest jednym z czołowych dystrybutorów palet drewnianych, opakowań oraz nośników logistycznych dla przedsiębiorstw w

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Normalizacja baz danych

Normalizacja baz danych Normalizacja baz danych Definicja 1 1 Normalizacja to proces organizowania danych w bazie danych. Obejmuje to tworzenie tabel i ustanawianie relacji między tymi tabelami zgodnie z regułami zaprojektowanymi

Bardziej szczegółowo

Nowoczesny dział IT w chmurze

Nowoczesny dział IT w chmurze Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

EJB 3.0 (Enterprise JavaBeans 3.0)

EJB 3.0 (Enterprise JavaBeans 3.0) EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo