Zmiana definicji oprogramowania skalowalnego dla zaawansowanych struktur sieciowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zmiana definicji oprogramowania skalowalnego dla zaawansowanych struktur sieciowych"

Transkrypt

1 Po to, aby stworzyć produkty o szerokim zastosowaniu sieciowym, wytwórcy sprzętu inwestują jednocześnie w wiele systemów operacyjnych. Skutki są łatwe do przewidzenia: kody źródłowe tych produktów nie są przenaszalne pomiędzy wyrobami, informatycy nie są w stanie bezproblemowo wdrażać się w projekty na różnych platformach systemowych. Produkty wykorzystujące sieć wciąż nie oferują pełnej zgodności obsługi programowej i narzędzi koniecznych do efektywnego zarządzania. Dotyka to także użytkowników, którzy szybko spotykają się z tymi niedogodnościami. Odcinanie się od rozwiązań odpowiadających wymaganiom dostępności i skalowalności czyli takich sprawdzających się przy liniowo rosnących problemach (w obliczeniach, przechowywaniu informacji, a także w rozpatrywanym temacie - sieciach), w ostateczności prowadzi do nikąd. Poniżej przyjrzymy się, jak mikrojądro systemu operacyjnego oparte o przeźroczystą sieć IPC (Interprocess Communication) obsługuje poszczególne urządzenia na trochę innym poziomie niż tradycyjne jądra systemów operacyjnych. Przy takiej architekturze, te same aplikacje mogą działać w systemach jednoprocesorowych, bądź też w inny sposób - pomiędzy rozproszonymi procesorami lub też pracować w systemach serwerowych SMP (Symmetric Multi-Processing). Nie ma przy tym potrzeby ponownego przekodowywania i linkowania. Co do efektu - to nie trzeba chyba nikogo przekonywać. Mniej skomplikowane oprogramowanie, spójność produktów i wyższe zyski po stronie producenta i co najważniejsze - oszczędności użytkownika. Koszty i jeszcze raz koszty Firmy zajmujące się przenaszalnymi sieciowymi urządzeniami (carrier-class equipment) z pewnością docenią możliwość powtórnego użycia oprogramowania dla całego asortymentu produktów. Procentuje to bowiem dużymi zyskami komercyjnymi. Idzie za tym szybsze projektowanie oraz krótszy proces produkcji i wydania produktu na rynek. Dotychczas bowiem programiści, w swoich wysiłkach w budowaniu rozproszonych sieci zakrojonych na szeroką skalę, opierali się na różnych platformach systemowych. Producenci zaś z konieczności zainwestowali w kilka lub kilkanaście systemów operacyjnych, a każdy z nich wyposażony jest w inne narzędzia i inne API (Application Programming Interface). Skutki są łatwe do przewidzenia. Raczej częściej niż rzadziej kody nie mogą być użyte w projektach realizowanych na maszynach działających z różnymi systemami. Programiści muszą przejść fazę nauki nowych systemów i nowych narzędzi, jeżeli chcą podjąć się próby zapoznania się z projektami swoich kolegów. Widać więc wyraźnie, że uniwersalność oprogramowania jest znacznie ograniczona i zawężona do jednej, dwóch platform. Użytkowników może przyprawić o zawrót głowy to, że jak różne są programy, tak różne są ich interfejsy i narzędzia obsługi. Gdy klient przyswoi sobie umiejętności obsługi jednego, wcale nie daje mu to gwarancji, że będzie potrafił użyć innego. Pociąga to za sobą wyższe koszty posiadania odpowiedniego oprogramowania i szkolenia personelu. Skalowalność to konieczność A co by było, gdyby te wszystkie systemy operacyjne nie były potrzebne? Najlepsza byłaby sytuacja, gdyby jeden OS pozwalał na użycie tego samego kodu, narzędzi i interfejsu programowego. Zadanie wydaje się być trudne. Co więcej taki system powinien posiadać wbudowane mechanizmy ogromnej skalowalności. Na przykład: adresować różne konfiguracje pamięci od setek kilobajtów do gigabajtów sterować setkami, a nawet tysiącami jednoczesnych procesów programowych (by zapewnić gotowość systemową, OS powinien wirtualnie wykonywać te procesy) pozwalać tym samym aplikacjom i sterownikom wykonywać się na jednostkach z jednym procesorem, poprzez sieć słabo powiązanych procesorów lub przez klastry SMP bez żadnego przekodowywania. Skalowalność i luźno powiązane procesory Tradycyjna architektura systemu operacyjnego zawodzi na wszystkich wymienionych wyżej polach szczególnie na ostatnim. Rozpatrzmy taką sytuację: W rozproszonej architekturze współczesnych serwerów najwyższej klasy (high end), rozrost sieci, teoretycznie jest łatwy do przeprowadzenia po prostu zwiększa się liczbę kart sieciowych, a każda z nich podejmuje swój routing (sama szuka odpowiedniej ścieżki do zdalnego serwera). Z jednej strony decentralizacja likwiduje wąskie gardło, jakie tworzy pojedynczy procesor obsługujący routing. Z drugiej jednak, wiele kart liniowych (line cards) usiłujących naraz komunikować się z głównym procesorem szybko obciąży szynę systemową. W rezultacie router nie może przyjąć zwiększonego ruchu nawet jeśli ma wystarczająco dużo mocy przetwarzania. Rozwiązanie jakie się rysuje, to inteligentne oprogramowanie, takie jak np. rozproszona baza danych, umieszczona z dala od głównego procesora, komunikująca się przez karty liniowe, które zwalniają z tego obowiązku nie przystosowaną to takich zastosowań szynę systemową. 1

2 Niestety, tradycyjne architektury systemów operacyjnych stwarzają problemy przy przenoszeniu baz danych z kilku powodów. Po pierwsze, większość systemów operacyjnych nie umożliwia przeźroczystej, międzyprocesowej komunikacji. Tak więc, jeśli rozdzieli się wykonywanie aplikacji pomiędzy różne procesory, trzeba uwzględnić specjalny kod sieciowy, by te części aplikacji mogły rozmawiać ze sobą. W naszym wypadku trzeba przekodować bazę danych, łącznie z całym oprogramowaniem, z którym się komunikuje. Wszystkie, lub prawie wszystkie moduły programów w systemach czasu rzeczywistego związane są z jądrem. Okazuje się, żeby przenieść proces związany z obsługą bazy danych z procesora do karty linii, prawdopodobnie nie obejdzie się bez stworzenia dwóch obrazów jądra systemu jednego dla karty linii, a drugiego dla głównej jednostki CPU. Oczywiście podobne problemy wystąpią, jeżeli następować będą próby przeniesienia operacji wykonywanych przez kilka procesorów na poziom niższy tzn. na oprogramowanie dotyczące obsługi tylko jednego procesora. Tak czy owak, aplikacja będzie ograniczona przez oprogramowanie. Dzięki przeźroczystości komunikacji sieciowej IPC, każdy proces może być przenoszony między procesorami, bez potrzeby przekodowywania. Dotyczy to także wszystkich procesów, z którymi się komunikuje. Podobnie, różne procesy tworzące aplikację mogą działać zarówno na pojedynczym CPU lub być rozdysponowane pomiędzy grupę luźno powiązanych procesorów bez potrzeby przekodowywania. QNX to rozwiązanie? System czasu rzeczywistego QNX ma receptę na te dolegliwości. Po pierwsze używa rzeczywistego mikrojądra, by rozdzielić aplikacje, warstwy protokołów sieciowych, sterowniki i nawet wysokiego poziomu serwisy systemu (np. obsługę plików) od jądra OS-a. W rezultacie każdy moduł programowy może być samodzielnym, chronionym przez MMU (Memory Management Unit) procesem, którego kod może być przenoszony bez potrzeby przełączania, z jednego procesora na drugi. Nie jest przy tym wymagana rekonfiguracja jądra czy też jego ponowne testowanie. nie klient nie ma potrzeby wiedzieć, gdzie rezyduje zarządca bazy danych. Użytkownik wpisuje ścieżkę zakończoną nazwą pliku, a system operacyjny automa- tycznie zleca dany proces. Dzięki architekturze opartej o mikrojądro każdy sterownik, aplika- cja i warstwa protokołu działa jako osobny, chroniony przez MMU proces. programu, po prostu nie ma różnicy, czy wykorzystuje się zasoby lokalne, czy sieciowe. Ale tak naprawdę aplikacja będzie potrzebować specjalnego kodu, by stwierdzić, gdzie znajduje się obsługa zasobu powiedzmy bazy danych, pliku czy urządzenia I/O na lokalnym CPU czy na innym procesorze dostępnym poprzez sieć. W QNX ten kod jest przeniesiony do osobnego sterownika. Kontynuacja tego zaowocowała stworzeniem sieciowej przestrzeni adresowej. Oprócz przeźroczysto- ści sieci w przesyłaniu komunikatów system czasu rzeczywistego QNX omija ograniczenia sieci, zezwalając na korzystanie ze wszystkich jej zasobów poprzez jednolity system nazywania plików i urządzeń I/O. Na przykład, jeśli administrator bazy danych w powyższej Po drugie system czasu rzeczywistego QNX posiada globalny interfejs przesyłania komunikatów systemo- wych (message passing) - działa on identycznie zarówno podczas zadań lokalnych, jak i sieciowych. Każdy proces, czy też tylko wątek wykonywany na danym CPU, może przeźroczyście przenikać do zasobów związanych z innym procesorem. Nie jest wymagane do tego żadne kodowanie sieciowe. Co istotne, z poziomu sytuacji chce obsłużyć operacje przy pomocy innych serwisów, może określić własną ścieżkę w katalogu (przestrzeni adresowej). Każda aplikacja typu klient, która życzy sobie użycia danego serwisu wywołuje polecenia standardu POSIX open(), read(), write(), i tak dalej w tej ścieżce. Menadżer bazy danych podejmie odpowiednie działanie zgodne z wywołanymi przez tą aplikację poleceniami. W takich przypadkach nie jest ważne, który CPU obsługuje klienta. Analogicz- Jak QNX radzi sobie ze zleceniami Spójrzmy na inny aspekt obsługi ruchu na sieci przez wiele kart linii. Tym razem, zamiast przenoszenia baz danych możemy postąpić inaczej. Angażujemy dwa procesory, każdy z nich mirrorujący bazę danych i korzystamy z zarządcy dzielenia obciążenia (load-sharing manager), który zacznie przesyłać przychodzące zlecenia z kart linii do obydwu procesorów. 2

3 Poza obsługą wielu kart linii, takie rozwiązanie prowadzi do dublowania mocy obliczeniowej w wypadku, gdy główna jednostka CPU jest niesprawna nasz zarządca automatycznie przekierowuje wszystkie zgłoszenia do sprawnej bazy danych do czasu, aż awaria nie zostanie usunięta. Ważne jest, że istniejące aplikacje nie muszą być modyfikowane. Na przykład, jeśli proces na karcie linii zgłasza zapytanie do bazy danych, będzie używał tej samej ścieżki, niezależnie który procesor w rzeczywistości jest odpowiedzialny za ten proces. Zarządca równoważenia obciążeń (load-balancing manager) zdecyduje, do którego procesora nadejdzie żądanie, bez ingerencji aplikacji. większą przepustowość, ale i tolerancję na uszkodzenia oraz możliwość kontynuacji pracy pomimo ich wystąpienia. System ten charakteryzują mechanizmy: Równoważenie obciążeń Działa on na zasadzie kolejkowania pakietów na łączach. Skutkuje to szybszym ich przesyłaniem, opartym o bieżące obciążenie i pojemność łącza. Ta metoda używa kombinowanej obsługi wszystkich łącz, by wykorzystać do maksimum ich przepustowość. Pozwala zarazem systemowi na dynamiczną kontrolę przesyłania informacji, np. na zmniejszenie transferu, gdy łącze ulegnie uszkodzeniu. Gdy już do tego dojdzie, co jakiś czas wysyłane są na to łącze odpowiednie pakiety kontrolne, które mają za zadanie sprawdzić, czy przywrócono połączenie do stanu używalności. Łącza redundantne To przesyłanie każdego pakietu danych równolegle, przez wszystkie dostępne łącza jednocześnie. Jeśli pakiet na łączu A dotrze do celu szybciej niż ten sam pakiet na łączu B to pakiet przesyłany przez A wygrywa. Te same pakiety otrzymywane później są po prostu opuszczane. Dzięki temu rozwiązaniu serwer może kontynuować pracę bez zająknięcia, gdy którekolwiek z łącz przestanie nagle działać. Przeźroczystość sieci upraszcza budowę systemów redundantnych 2N. Programy nie wymagają wiedzy o tym, na ilu procesorach będą uruchamiane. Zlecenia przychodzące do bazy danych obsługuje zarządca dzielenia obciążenia. Prowadzi to do większej skalowalności i jasno zdefiniowanej, rozproszonej budowy. Skalowana przepustowość przez wiele połączeń sieciowych Dotychczas przyjrzeliśmy się kilku sytuacjom, w których przeźroczystość sieci może pomóc w obsłudze większego ruchu sieciowego i tym samym zwiększyć skalowalność. Czasem jedyne rozwiązanie to zwiększenie przepustowości. Na przykład możemy połączyć procesory przez kilka łącz możliwa staje się wtedy komunikacja poprzez matrycę przełączającą, szynę systemową, połączenie szeregowe lub dowolną ich kombinację. Zwykle bezproblemowa współpraca i obsługa wielu połączeń przez różne typy łącz nie jest domeną systemów operacyjnych. Powszechną praktyką jest, że przeźroczystość sieci jest implementowana ręcznie dla każdego protokołu to powoduje, że każda aplikacja jest uczulona na różne połączenia, korzystające z różnych protokołów. IPC nie spełnia więc w takim systemie swojej roli. W odróżnieniu, QNX dostarcza wbudowaną obsługę dla wielu łącz, bez potrzeby wdrażania specjalnego kodu aplikacyjnego. Ta cecha zapewnia nie tylko Sekwencyjność To przesyłanie wszystkich pakietów przez jedno łącze, aż do czasu awarii. Wtedy następuje rozpoczęcie transmisji przez drugie łącze (w razie potrzeby trzecie, czwarte, itd.). To rozwiązanie nie jest tak efektywne w sensie przepustowości, ale także zapewnia tolerancję uszkodzeń łączy. Co ważne, zarządca zasobów QNX-a Qnet, który zajmuje się tymi mechanizmami, nie ma nic wspólnego z protokołami transportowymi. Nie interesuje się, jakie łącza są używane. Także nie robią tego aplikacje użytkownika. Zajmuje się tym specjalny, osobny sterownik, który komunikuje się bezpośrednio ze sprzętem. Takie rozwiązanie zapewnia: Swobodę dopasowywania interfejsów Dzięki temu projektanci mogą swobodnie operować łączami sieciowymi. Jednym łączem może być światłowód, drugim łącze szeregowe itd. Nie potrzebują one programu kodującego. To samo odnosi się do łączenia procesorów pracujących na różnych maszynach. Można swobodnie korzystać z ATM, ISDN, 100Mb/sec Ethernet, itd. Lepsze wykorzystanie istniejących kodów Od czasu, gdy aplikacje nie muszą już zajmować się tym, ile łączy, jakie rodzaje i czy w ogóle jakieś łącza są potrzebne pomiędzy procesorami możliwe stanie się przenoszenie ich kodów źródłowych, ich ponowne użycie i konfiguracja w całym asortymencie produktów danej grupy. 3

4 Przykładowo aplikacja bazy danych może komunikować się z klientami działającymi na innej szynie. Przy innej instalacji, ten sam program może działać na zupełnie innej maszynie połączonej z centralą kilkoma łączami Ethernet. W jeszcze innym przypadku, baza i klient mogą pracować na tym samym procesorze. W żadnej z tych sytuacji baza i klient nie widzą różnicy. Takie podejście daje również swobodę w projektowaniu nowych architektur sieciowych. Skalowalność w wieloprocesorowych SMP W wielu urządzeniach sieciowych obciążenie związane z obsługą kontroli realizowane dotychczas przez CPU rozrosło się do punktu, gdzie nawet najszybsze procesory mają problemy, by sprostać temu zadaniu. Na przykład w routerze klasy high-end, CPU musi obsługiwać złożone obliczeniowo protokoły, takie jak OSPF, utrzymywać routing bazy danych o lub więcej wpisach, obsługiwać funkcje OA&M, zarządzać pakietami procesowymi SNMP. Oprócz tego musi obsłużyć każde nowe zlecenie przychodzące przez łącze. Przy przepustowości sieci dwukrotnie większej niż szybkość przetwarzania CPU rozwiązanie nie wydaje się oczywiste. By sprostać tym wymaganiom obliczeniowym, coraz więcej projektantów systemów stara się rozłożyć pracę na wiele jednostek CPU używając rozwiązań SMP. System czasu rzeczywistego QNX jest zgodny ze specyfikacją Intel MultiProcessor Specification i może obsłużyć do ośmiu procesorów Pentium lub Pentium Pro. Jest jeszcze następne zagadnienie. Podczas, gdy SMP może widocznie zwiększyć wydajność to jednak zyski z takiego rozwiązania mogą być zaprzepaszczone z powodów kosztów utrzymania i zarządzania (np. problem rywalizacji procesorów o przydział tego samego zbioru pamięci). Jest ważne więc, by system operacyjny zainstalowany na SMP był na to przygotowany i nie stwarzał niepotrzebnych kosztów związanych z jego działalnością. Jądro dużych systemów operacyjnych to zwykle tysiące linijek kodu, tak więc dodanie do niego obsługi SMP wymaga wielu pracochłonnych modyfikacji i ingerencji w jego kod. Także wszystkie sterowniki urządzeń działają w przestrzeni jądra - zaimplementowanie obsługi SMP oznacza także zmiany w każdym z nich. To może zniechęcać do przejścia na SMP stwarza bowiem niemałą trudność zaimplementowanie obsługi wieloprocesorowości w oprogramowaniu. W konsekwencji programiści są zmuszeni często wdrażać okrojone aplikacje, w których tylko niektóre procesy mogą być uruchamiane na drugim procesorze w rezultacie wykorzystując tylko około 10-30% jego mocy obliczeniowej. Przekodowywanie przez mikrojądro System operacyjny oparty o architekturę mikrojądra, jakim jest np. QNX RTOS nie styka się z takimi problemami. W porównaniu do obszernych jąder najpopularniejszych OS-ów, mikrojądro QNX-a jest zadziwiająco małe. Wynika to z tego, iż większość programów obsługi zwykle znajdujących się w jądrze (system plików, sterowniki, warstwy protokołów, itd.) w QNX istnieje jako programy użytkowe wywoływane poza przestrzenią jądra. Co za tym idzie, modyfikacje jądra na potrzeby SMP są niewielkie po prostu kilka dodatkowych kilobajtów kodu. Wyłącznie ta zmiana jest konieczna. Wszystkie inne wielowątkowe procesy system plików, sterowniki, aplikacje mogą korzystać z dobrodziejstw SMP bez potrzeby zmian ich kodów. SMP charakteryzuje się przetwarzaniem współbieżnym na kilku procesorach, współdzieleniem pamięci i urządzeń I/O oraz systemu operacyjnego. Zaletą SMP jest docelowe znaczące obniżenie kosztów. Koncepcja ta daje możliwość rozbudowy i zwiększenia mocy obliczeniowej przez rozszerzenie istniejącego systemu o dodatkowe moduły procesorowe. Przed wyborem systemu operacyjnego działającego w jednostce typu SMP użytkownicy powinni uważnie rozpatrzyć kwestię tego, czy przy danym OS-ie rozwiązania programowe dotyczące przenaszalności kodów źródłowych rodziny programów nadają się do zastosowania zarówno w środowiskach jedno- i wielo- procesorowych. Podjęcie takiego kroku zapewni większe zyski, kompletną zgodność oprogramowania w całej serii produktów i zwiększoną niezawodność. Dzięki architekturze mikrojądra sterowniki, warstwy protokołów, moduły systemu operacyjnego mogą być przenoszone z jednostek jednoprocesorowych na systemy SMP, bądź też rozproszone w sieci luźno powiązanych jednostek SMP - bez potrzeby ich przekodowywania. 4

5 Działanie SMP w czasie rzeczywistym By zapewnić optymalną wydajność pamięci podręcznej (cache) procesora, system czasu rzeczywistego QNX obsługuje jądro w taki sposób, że zawsze dąży do tego, by dostarczyć wątek do CPU, który go ostatnio obsługi- zwiększenia wydajności może ona przekierować wszystkie nie wymagające czasu rzeczywistego wątki do wał. QNX dostarcza także tzw. affinity mask do dalszego danego procesora. Pozostałe procesory będą więc miały do spełnienia inne zadanie - przyjęcie na siebie ciężaru wykonywania krytycznych zdarzeń. QNX realtime sche- duler działa w ten sposób, że zawsze dąży do obsłużenia procesów o niższym priorytecie, zaraz potem, gdy te ważniejsze są już gotowe. Dzięki tej wstępnej selekcji QNX RTOS może pomóc SMP w obsłudze przeciążonego systemu, bez kosztów zakupu dodatkowych procesorów. Krytyczne zadania są zawsze wykonywane w ustalonej jednostce czasu, niezależnie od tego, ile procesów wymaga czasu procesora. Czasy odpowiedzi pozostają stałe, nawet przy zwiększeniu obciążenia całego systemu. QNX oferuje także przełączanie kon- tekstów (wątków i procesów) w czasie mniejszym niż mikrosekunda. Efekt? - CPU traci mniej czasu na przełączanie z jednego wątku na drugi i ma więcej efektyw- właśnie prawdziwa nego czasu na wykonanie złożonych aplikacji. To jest skalowalność. Co na tym zyskamy? Jak widzieliśmy, nie wystarczy, by system operacyjny skalował w dół lub w górę zasoby pamięci lub obsługiwał SMP. Musi gwarantować produktom programowym współpracę z całą gamą produktów sieciowych od urządzeń znakowych do gigabitowych routerów bez przeprojektowywania, przekodowywania i ponownego testowania działania. Dając szeroki asortyment produktów sieciowych, produ- wynikające z kosztów programowania i szybkości wy- cenci mogą otrzymać wymierne komercyjne korzyści puszczania na rynek kolejnych produktów. Z omawianymi rozwiązaniami systemu QNX na poziomie mikroją- ponownie dra nie ma potrzeby, by przekodowywać i linkować programy, pod warunkiem, że oprogramowanie ma oznaczenie SMP safe i jest dostosowane do takich rozwiązań. Satysfakcja klientów, którzy z pewnością docenią wygodę i zauważą poczynione oszczędności z racji niższych kosztów zakupu. Wreszcie będą mieli spójny zestawu narzędzi i interfejsów na przestrzeni całego systemu komputerowego. Na podstawie: Redefining Software Scalability for the Network Infrastructure Paul N.Leroux Firma QNX Software Systems ma mocną pozycję na światowym rynku IT. Jej produkt - QNX Neutrino RTOS - plasuje się na pierwszym miejscu najbardziej niezawodnych i najczęściej stosowanych systemów czasu rzeczywistego na potrzeby przemysłu. Jest stworzony do zastosowań sieciowych, na potrzeby motoryzacji, inteligentnych urządzeń lub zastosowań krytycznych. Używają go najbardziej renomowani producenci na całym świecie, jak: Cisco, Delphi, Siemens, Alcatel, Sony, Texaco czy Ford. Oni już zaufali technologii QNX na potrzeby obsługi routerów sieciowych, systemów medycznych, inteligentnego transportu danych. QNX jest stosowany w systemach bezpieczeństwa i ochrony. Ma szansę być wdrożonym do następnej generacji robotów. QNX istnieje już na rynku przemysłowym od ponad dwudziestu lat. Jest sprzedawany i cieszy się uznaniem w ponad stu krajach na całym świecie. Kontakt QSSL North America Fax France Germany. +49 (0) Support... support.qnx.com Japan +81 (0) Northern Europe United Kingdom +44 (0) w ww.qnx.com 2002, QNX Software Systems Ltd. QNX is a registered trademark, of QNX Software Systems Ltd. All other trademarks belong to their respective owners. Dystrybutor QTTC QUANTUM Korporacja Transferu Technologii Sp. z o.o., Wrocław; ul. Skwierzyńska 21 Poland Fax Support

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych

Wprowadzenie do systemów operacyjnych SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Podstawa rozwiązań sterowania przemysłowego na komputerach PC. Software Controller. siemens.pl/software-controller

Podstawa rozwiązań sterowania przemysłowego na komputerach PC. Software Controller. siemens.pl/software-controller Podstawa rozwiązań sterowania przemysłowego na komputerach PC Software Controller siemens.pl/software-controller SIMATIC S7-1500 Software Controller sterownik programowy z serii SIMATIC oparty na komputerach

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

1. Etapy rozwoju systemów komputerowych

1. Etapy rozwoju systemów komputerowych 1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Tworzenie aplikacji bazodanowych

Tworzenie aplikacji bazodanowych Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

System komputerowy. System komputerowy

System komputerowy. System komputerowy System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. Sieci komputerowe Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. 1 Literatura: 1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995. 2. Ch. Brenton, Projektowanie sieci

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Serwery Statefull i Stateless

Serwery Statefull i Stateless Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na

Bardziej szczegółowo

Systemy operacyjne. Paweł Pełczyński

Systemy operacyjne. Paweł Pełczyński Systemy operacyjne Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie Struktura systemów operacyjnych Procesy i Wątki Komunikacja międzyprocesowa Szeregowanie procesów Zarządzanie

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

IBM FlashSystem V9000

IBM FlashSystem V9000 IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum

Bardziej szczegółowo

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Projektowanie i użytkowanie systemów operacyjnych Rok akademicki: 2013/2014 Kod: EAR-2-324-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek:

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Podstawowe zagadnienia

Podstawowe zagadnienia SWB - Systemy operacyjne w systemach wbudowanych - wykład 14 asz 1 Podstawowe zagadnienia System operacyjny System czasu rzeczywistego Systemy wbudowane a system operacyjny Przykłady systemów operacyjnych

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 14 Procesory równoległe Klasyfikacja systemów wieloprocesorowych Luźno powiązane systemy wieloprocesorowe Każdy procesor ma własną pamięć główną i kanały wejścia-wyjścia.

Bardziej szczegółowo

Volume Snapshot for Mac OS X. Podręcznik użytkownika

Volume Snapshot for Mac OS X. Podręcznik użytkownika Volume Snapshot for Mac OS X Podręcznik użytkownika Spis treści Wstęp...3 Omówienie funkcji...3 Główne funkcje...3 Obsługiwane nośniki...3 Migawka kontra archiwizacja pliku...4 Pierwsze kroki...4 Wymagania

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Nowoczesny dział IT w chmurze

Nowoczesny dział IT w chmurze Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Projektowanie obiektowe Wzorce projektowe. Gang of Four Strukturalne wzorce projektowe (Wzorce interfejsów)

Projektowanie obiektowe Wzorce projektowe. Gang of Four Strukturalne wzorce projektowe (Wzorce interfejsów) Projektowanie obiektowe Wzorce projektowe Gang of Four Strukturalne wzorce projektowe (Wzorce interfejsów) 1 Roadmap Adapter Bridge Composite Facade 2 Pojęcia obiekt interfejs typ klasa 3 Co to jest delegacja?

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota. Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo