Mechanizmy zapewnienia wysokiej dostępności aplikacji. wielowarstwowych korzystających SQL. z relacyjnych baz danych Microsoft SQL.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Mechanizmy zapewnienia wysokiej dostępności aplikacji. wielowarstwowych korzystających SQL. z relacyjnych baz danych Microsoft SQL."

Transkrypt

1 Materały konferencyjne Bazy Danych Busness Intellgence Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL 1 Dr nż. Jacek Markus Warszaska Wyższa Szkoła Informatyk jacek.markus@gmal.com Mechanzmy zapenena ysokej dostępnośc aplkacj Mechanzmy eloarstoych zapenena korzystających ysokej z relacyjnych dostępnośc baz danych aplkacj Mcrosoft eloarstoych korzystających SQL. z relacyjnych baz danych Mcrosoft SQL. Hgh avalablty n mult-layer applcaton th relatonal databases Mcrosoft SQL. Hgh avalablty Dr n nż. mult-layer Jacek Markus (jacek.markus@gmal.com) applcaton th relatonal databases Mcrosoft Warszaska Wyższa Szkoła Informatyk SQL. Streszczene: Dostępność aplkacj frmoych jest krytyczna, a ch nedostępność może Streszczene poodoać straty zaróno fnansoe jak prestżu, które elu przypadkach mogą Dostępność naet aplkacj doproadzć frmoych do jest upadku krytyczna, frmy. a ch nedostępność może poodoać straty zaróno fnansoe jak prestżu, które elu przypadkach mogą naet doproadzć do upadku frmy. Słoa kluczoe: aplkacje eloarstoe, ysoka dostępność, przetarzane Słoa kluczoe: chmurze, aplkacje replkacja, eloarstoe, mrrorng, alays-on, ysoka dostępność, Mcrosoft przetarzane SQL chmurze, replkacja, mrrorng, alays-on, Mcrosoft SQL Abstract: Hgh avalablty of corporate applcatons s crtcal, and ther unavalablty Abstract can cause loss of both fnancal and prestge, hch n many cases may even lead to the collapse of the company. Hgh avalablty of corporate applcatons s crtcal, and ther unavalablty can cause loss of both fnancal and prestge, hch n Keyords: many cases may mult-layer even lead to applcaton the collapse of, the hgh company. avalablty, cloud computng, replcaton, mrrorng, alays-on, Mcrosoft SQL Keyords: mult-layer applcaton, hgh avalablty, cloud computng, replcaton, mrrorng, alays-on, Mcrosoft SQL 1. Aplkacje eloarstoe. 1. Aplkacje Wększość eloarstoe. obecne torzonych aplkacj bznesoych ma budoę eloarstoą. Wększość obecne Najbardzej torzonych zenętrzna aplkacj arsta bznesoych prezentacj ma budoę bardzo eloarstoą. często ykorzystuje Najbardzej technologę zenętrzna eboą, arsta co prezentacj pozala ykorzystać bardzo często ykorzystuje elu przypadkach technologę eboą, jako klenta co pozala ykorzystać standardoą elu przypadkach przeglądarkę jako nternetoą. klenta standardoą Warsta przeglądarkę aplkacj nternetoą. przetarzająca Warsta aplkacj dane przetarzająca bznesoe dane bznesoe mnejszych mnejszych systemach systemach bya bya dużym dużym stopnu zntegroana z arstą prezentacj arstą prezentacj bazodanoą arstą dzęk ykorzystanu bazodanoą yzalaczy, dzęk ykorzystanu procedur składoanych yzalaczy, obektó procedur CLR. składoanych obektó CLR. Klent przeglądarka nternetoa Klent przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka Klent nternetoa przeglądarka nternetoa Warsta prezentacj serer WWW Baza danycharsta bazodanoa Rys.1. Archtektura aplkacj eloarstoej Rys.1. Archtektura aplkacj eloarstoej

2 106 Bazy Danych Busness Intellgence Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL W systemach bznesoych krytyczna jest arsta bazodanoa, której spójność bezpeczeństo przechoyanych danych jest najyższym prorytetem. Dane te muszą być chronone przed neautoryzoanym dostępem przy jednoczesnym zapenenu ch pełnej dostępnośc. 2. Wysoka dostępność arsty prezentacj aplkacj. Wększość mechanzmó zapenena ysokej dostępnośc jest zązane z proadzenem nadmaroośc proadzących do yelmnoana punktó pojedynczej aar. W sytuacj jeśl dostępność aplkacj zależy od jednego dysku sererze, jednego zaslacza, jednego procesora tp., aara pojedynczego elementu doproadza do braku dostępnośc aplkacj. Podnesene pradopodobeństa bezaaryjnej pracy komponentu na yższy pozom pooduje często logarytmczny zrost kosztó drożena ngdy ne pozala na pełną garancję nezaodnośc. Wproadzene nadmaroośc pozala często uzyskać obnżene pradopodobeństa nedostępnośc na yższym pozome często nższym kosztem nż podnoszene jakośc składoych ponad peen pozom. W przypadku dyskó proadza sę macerze dyskoe z ykorzystanem różnych pozomó RAID, które zązane z nadmaroym dyskam, pozalają na dalszą pracę systemu raze aar jednego z dysku, a nektórych konfguracjach naet klku dyskó do czasu ymany uszkodzonego dysku. W składncach danych proadza sę dodatkoo pulę dyskó aaryjnych, które automatyczne zastępują uszkodzone dysk. Należy róneż zrócć uagę, że ne zasze proadzene dóch komponentó pozala na yelmnoane pojedynczego punktu aar np. zamontoane sererze o poborze mocy 1KW dóch zaslaczy o mocy 0,75 KW, aara jednego z nch spooduje, że jeden zaslacz ne dostarczy komponentom serera odpoednego zaslana. Analogczne proadzene dóch ln dostępu do Internetu, gdy śatłoody są poproadzone obok sebe do dostacó nternetu przypadku uszkodzena jednego ze śatłoodó np. czase pracy kopark łączy sę z bardzo ysokm pradopodobeństem aar drugego. Perszym etapem zapenena ysokej dostępnośc jest yelmnoane pojedynczych punktó aar. Istneje ele mechanzmó zapenena ysokej dostępnośc arsty bznesoej arsty prezentacj z ykorzystanem nadmaroych sereró. Najłatejszym mplementacj jest ykorzystane DNS round robn (RRDNS). Polega na utorzenu na sererze DNS klku rekordó DNS skazujących dla tej samej nazy hosta klka rekordó DNS. Lsta tych rekordó jest przesyłana po otrzymanu zapytana posortoana określonej kolejnośc. Kolejne zapytane otrzymuję poyższą lstę ze zmenoną kolejnoścą: perszy rekord z poprzednego 3 zapytana jest przesortoany na konec lsty. Rys.2. Wynk zapytana z Rys.2. ykorzystanem Wynk zapytana round robn z ykorzystanem round robn Dodatkoo można użyć netmask orderng polegającego na grupoanu adresó z jednej klasy sortoanu klasy obrębe sortoanu grupy. Dzęk obrębe temu grupy. klent Dzęk otrzymuje temu na klent górze otrzymuje lsty adresy na górze z blższego lsty adresy adresu secoego. z blższego adresu secoego.

3 Rys.2. Wynk zapytana z ykorzystanem round robn Mechanzmy zapenena ysokej dostępnośc aplkacj Dodatkoo można użyć netmask orderng polegającego na grupoanu adresó z jednej eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Bazy Danych Busness Intellgence 107 klasy sortoanu obrębe grupy. Dzęk temu klent otrzymuje na górze lsty adresy z blższego adresu secoego. Rys.3. Wynk zapytana Rys.3. Wynk z ykorzystanem zapytana z ykorzystanem round robn netmask round orderng robn netmask orderng RRDNS pozala na rozłożene na ele sereró, jednak aara jednego z sereró RRDNS 4 pooduje, pozala na że rozłożene część zapytań trafa na nedzałający na ele sereró, serer. jednak aara jednego z sereró pooduje, Mechanzmem że część DNS zapytań pozalającym trafa na rozłożyć nedzałający zapytana serer. na ele sereró z rónoczesną obsługa Mechanzmem aar jednego DNS pozalającym lub klku z nch rozłożyć jest użyce zapytana dns na Load ele Balancng sereró (dnslb). z rónoczesną obsługa aar jednego Mechanzm lub klku ten z nch ykorzystuje jest użyce rekordy DNS Load SrV Balancng do zdefnoana (DNSLB). preferencj Mechanzm rozłożena ten ykorzystuje rekordy SRV na do ele zdefnoana sereró. preferencj Jedną z bardzej rozłożena znanych usług na korzystających ele sereró. z tego Jedną z bardzej znanych mechanzmu usług jest korzystających usługa Actve z tego Drektory. mechanzmu Z uproszczonej jest usługa Actve ersj Drektory. tego mechanzmu Z uproszczonej ersj tego opartego mechanzmu o rekordy opartego MX korzysta o rekordy róneż MX korzysta usługa róneż SMTP, usługa z której SMTP, korzystają z której szystke korzystają szystke spółczesne spółczesne popularne popularne systemy systemy pocztoe pocztoe (są (są oczyśce oczyśce rozązana rozązana nszoe, nszoe, które które ykorzystują nne mechanzmy). Rekord SRV odołuje sę do odpoednego hosta poprzez defncję jego ykorzystują nne mechanzmy). Rekord SRV odołuje sę do odpoednego hosta poprzez defncję jego IP lub skazane rekordu A albo rekordu CNAME. Rekord SRV IP lub skazane rekordu A albo rekordu CNAME. Rekord SRV skazuje usługę protokół TCP, UDP, skazuje usługę protokół TCP, UDP, TLS port na którym usługa pracuje na TLS port na którym usługa pracuje na podstae zarejestroanych mapoań nazy usług oraz podstae zarejestroanych mapoań nazy usług oraz alasó jej nazy na port alasó jej plku nazy %systemroot%\system32\drvers\etc\servces. na port plku %systemroot%\system32\drvers\etc\servces. Rys.4. Rekordy SRV Rys.4. Rekordy SRV Kolejność przesortoana rekordó określa prorytet, który grupuje rekordy, czyl rekord Kolejność przesortoana rekordó określa prorytet, który grupuje rekordy, czyl rekord o prorytece 0 obsługuje cały ruch, jeśl szystke serery skazane przez rekordy o prorytece O są nedostęp- o prorytece 0 obsługuje cały ruch, jeśl szystke serery skazane przez rekordy o prorytece O są nedostępne, aplkacja odpytuje serery usług skazane przez rekordy ne, aplkacja odpytuje serery usług skazane przez rekordy o prorytece 1 Waga określa proporcje o prorytece 1 Waga określa proporcje rozłożena ruchu pomędzy serery o tym rozłożena samym ruchu pomędzy prorytece. serery o tym samym prorytece. Wykorzystane DNSLB Wykorzystane ne tylko DNSLB do rozłożena ne tylko do rozłożena na ele sereró, na ele ale róneż sereró, z obsługą ale róneż z obsługą aar jednego lub klku z nch jest zązane z możloścam aplkacj klenckch, które po przekroczenu czasu oczekana odpoedz z sereró skazanych przez perszy rekord z lstu odpytują kolejny oraz budoanem

4 Kolejność przesortoana rekordó określa prorytet, który grupuje rekordy, czyl r o prorytece 0 obsługuje cały ruch, jeśl szystke serery skazane przez reko prorytece O są nedostępne, aplkacja odpytuje serery usług skazane przez rek Mechanzmy zapenena ysokej dostępnośc aplkacj o prorytece 1 Waga określa proporcje rozłożena ruchu pomędzy serery o 108 Bazy Danych Busness Intellgence eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL samym prorytece. Wykorzystane DNSLB ne tylko do rozłożena na ele sereró aar jednego lub klku z nch róneż jest zązane z obsługą z możloścam aar jednego aplkacj lub klku klenckch, z nch które jest zązane po przekroczenu czasu oczekana odpoedz aplkacj klenckch, z sereró które skazanych po przekroczenu przez perszy czasu rekord oczekana z lstu odpytują odpoedz z ser z możloś kolejny oraz budoanem skazanych aplkację mechanzmó przez perszy automatycznego rekord z lstu znaana odpytują sesj. kolejny Choć oraz ele budoane aplkacj klenckch oraz usług aplkację aplkacyjnych mechanzmó obsługuje mechanzm automatycznego DNSLB, znaana to obecne popularne sesj. Choć prze-elglądark nternetoe go ne obsługują. klenckch oraz usług aplkacyjnych obsługuje mechanzm DNSLB, to obecne popu apl Alternatyą jest użyce. W przeglądark klastrze NLB nternetoe jest klka go hostó, ne obsługują. które korzystają ze spólnej rtualnej karty secoej. Alternatyą jest użyce netork Load Balancng (nlb). W klastrze NLB klka hostó, które korzystają ze spólnej rtualnej karty secoej. Rys.5. Wykorzystane Rys.5. Wykorzystane NLB NLB Zaletą rozązane jest tak sam adres IP na szystkch hostach klastrz Zaletą rozązane jest tak sam adres IP na szystkch hostach klastrze, co unezależna rónoażene od usług DNS, a obsługę aar jednego z hostó klastrze NLB od aplka- unezależna rónoażene od usług DNS, a obsługę aar jedne hostó klastrze NLB od aplkacj klenckej. Rozązane pommo, że jest stosun cj klenckej. Rozązane pommo, że jest stosunkoo tane mplementacj (np. ersje sereroe tane mplementacj (np. ersje sereroe Wndos poczynając od 2003 Stand Wndos poczynając od Web Standard Edton Web go obslugująm Edton go jak obslugująm róneż jego jak róneż obsługa jego może obsługa być komploana może być komploana jądro dystrybucj dystrybucj Lnux) Lnux) ne ne ymaga ymaga zykle zykle nestycj nestycj drog drog sprzęt. sprzęt. Przy Przy konfg konfguracj NLB należy pamętać, NLB należy że szystke pamętać, hosty że szystke korzystają hosty z rtualnej korzystają karty z rtualnej secoe karty o adrese secoe o adr MAC IP spólnym dla całego MAC klastra IP spólnym NLB. Dlatego dla całego należy klastra pamętać NLB. o Dlatego odpoednej należy konfguracj pamętać o odpoed przełącznka, aby do szystkch konfguracj portó przełącznka, obsługujących aby hosty do szystkch z klastra NLB portó przypsać obsługujących statyczne hosty MAC z klastra N adres klastra, przecnym przypsać przypadku statyczne przełącznk MAC automatyczne adres klastra, zapamęta perszy przecnym port, przypadku z którego przełącz otrzymał odpoedź cały automatyczne ruch będze keroany zapamęta tylko perszy na jednego port, z którego hostó otrzymał klastrze odpoedź NLB. Klaster cały ruch będ NLB skonfguroany trybe keroany uncast tylko korzysta na jednego z adresu z MAC hostó postac klastrze 02:BF: NLB. + szesnastkoo Klaster NLB zapsany adres IP klastra NLB. trybe uncast korzysta z adresu MAC postac 02:BF: + szesnastkoo zapsany ad skonfguroan IP klastra NLB. Rys.6. Ustaene Rys.6. Ustaene klastra NLB klastra - rónoażena NLB - rónoażena secoego secoego W trybe uncast jest ymagana dodatkoa karta secoa każdym z hostó klastra W trybe uncast jest ymagana dodatkoa karta secoa każdym z hostó klastra do komunkacj pomędzy hostam nezbędnej do negocjacj, który host ma obsłużyć przychodzące połączene oraz komunkacj pomędzy hostam nezbędnej do negocjacj, który host ma obsłu przychodzące połączene oraz ykryce hosta, który uległ aar. W przypadku br ykryce hosta, który uległ aar. W przypadku braku możlośc zestaena komunkacj pomędzy możlośc zestaena komunkacj pomędzy hostam klastra NLB na dodatko hostam klastra NLB na dodatkoych nterfejsach nterfejsach secoych, secoych, można użyć można trybu użyć multcast, trybu multcast, gdze MAC gdze adres MAC sklastroa adres sklastroanej mechanzmem mechanzmem NLB MAC NLB adres MAC karty adres secoej karty ne secoej jest ukryany, ne jest a ukryany, rtualna karta a rtualna k secoa NLB ma adres z prefksem secoa NLB 03:BF. ma adres z prefksem 03:BF.

5 komunkacj pomędzy hostam nezbędnej do negocjacj, który host ma obsłuży przychodzące połączene oraz ykryce hosta, który uległ aar. W przypadku brak możlośc zestaena komunkacj pomędzy hostam klastra NLB na dodatkoyc Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Bazy Danych Busness Intellgence 109 nterfejsach secoych, można użyć trybu multcast, gdze MAC adres sklastroane mechanzmem NLB MAC adres karty secoej ne jest ukryany, a rtualna kart secoa NLB ma adres z prefksem 03:BF. 6 Rys.7. Ustaene Rys.7. rol Ustaene portu rol portu W trybe sngle host preferencję W trybe użyca sngle sereró host preferencję klastrze NLB użyca określają sereró prorytety. klastrze Dla NLB danego określają pro Dla danego protokołu, portu TCP/UDP lub zakresu portó cały ruch obsługuje protokołu, portu TCP/UDP lub zakresu portó cały ruch obsługuje host o najnższym prorytece, raze jego aar ruch obsługuje aktyny host o aktualne najnższym prorytece. Jeśl zdefnujemy tryb najnższym prorytece, raze jego aar ruch obsługuje aktyny host o ak najnższym prorytece. Jeśl zdefnujemy tryb pracy Multple host (najc pracy Multple host (najczęścej stosoany, poneaż pozala na dynamczne rónoażene obcążene) zamast prorytetu defnujemy stosoany, poneaż pozala na dynamczne rónoażene obcążene) z prorytetu agę, defnujemy ruch jest rozkładany agę, ruch na jest szystke rozkładany aktyne na szystke hosty klastrze aktyne hosty k NLB proporcjonalne do przypsanej NLB proporcjonalne do hosta ag. do przypsanej do hosta ag. Rys.8. Waga Rys.8. portu Waga portu Domyślne dla trybu Multple host jest ustaene Equal, czyl rónomerne roz Domyślne dla trybu Multple host jest ustaene Equal, czyl rónomerne rozłożene sesj pomędzy serery klastrze NLB. Przychodzące połączene obsługuje host klastrze, który zadeklaruje sesj pomędzy serery klastrze NLB. Przychodzące połączene obsługuje klastrze, który zadeklaruje najnższy koszt przyjęca połączena. Trochę jak najnższy koszt przyjęca połączena. Trochę jak życu, dodatkoą pracę otrzymuje zykle ten, kto dodatkoą pracę otrzymuje zykle ten, kto najmnej bron sę przed jej przy najmnej bron sę przed jej przyjęcem (najnższy (najnższy koszt przyjęca). koszt przyjęca). W przypadku rónoażena W przypadku na podstae rónoażena ag problemem mogłyby na być podstae protokoły ag z zabezpeczenem transmsj poprzez być SSL protokoły lub TLS (złaszcza z zabezpeczenem elosesyjne transmsj jak http, https). poprzez W trakce SSL nego- lub TLS (z problemem m cjoana połączena klent otrzymuje elosesyjne od serera jak klucz http, publczny, https). W który trakce ykorzystuje negocjoana do zaszyfroana połączena klent otrzym symetrycznego klucza sesj. Zaszyfroany serera klucz kluczem publczny, publcznym który ykorzystuje symetryczny klucz do zaszyfroana sesj jest ysyłany symetrycznego do serera, który za pomocą klucza sesj. pryatnego Zaszyfroany dokonuje kluczem deszyfracj publcznym symetrycznego symetryczny klucza klucz sesj. sesj Dal-jessza komunkacja pomędzy klentem serera, sererem który za jest pomocą szyfroana klucza za pryatnego pomocą symetrycznego dokonuje deszyfracj klucza sesj, symetrycznego ysył który zna klent serer- jeden sesj. z sereró Dalsza komunkacja klastrze NLB. pomędzy Gdyby sesja klentem została sererem przenesona jest na szyfroana nny za p serer klastrze NLB, który ne symetrycznego posada aktualnego klucza klucza sesj, symetrycznego który zna klent sesj nastąpłoby serer- jeden zerane z sereró k sesj. Przed takm zdarzenam zabezpecza NLB. Gdyby mechanzm sesja została Affnty: przenesona serer na nny klastrze serer NLB zapamętuje klastrze NLB, IP który ne p klenta, który z nm naązał połączene aktualnego (IP klucza klenta symetrycznego domyślnym ustaenu sesj nastąpłoby Sngle Host, zerane a szczególnej konfguracj persze trzy zdarzenam bajty adresu zabezpecza IPv4 - Klasy mechanzm C, stosoanej Affnty: gdy serer obsługujemy klastrze klentó NLB zapamę sesj. Przed klenta, który z nm naązał połączene (IP klenta domyślnym ustaenu Host, a szczególnej konfguracj persze trzy bajty adresu IPv4 - Klasy C, stos gdy obsługujemy klentó łączących sę zza Array Proxy) deklaruje dla nego na koszt przyjęca połączena (0). W takm przypadku sesja zostane przenesona n serer klastrze NLB yłączne przypadku aar serera dotychczas obsługu

6 110 Bazy Danych Busness Intellgence Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL łączących sę zza Array Proxy) deklaruje dla nego najnższy koszt przyjęca połączena (0). W takm przypadku sesja zostane przenesona na nny serer klastrze NLB yłączne przypadku aar serera dotychczas obsługującego połączene. Implementacja NLB montoruje na sererach Wndos pracę usług WLBS, która eryfkuje dostępność hosta klastrze NLB, ale ne montoruje pracy usług. Nezależnym mechanzmam, należy róneż zapenć spójność zaartośc tryn ustaeń aplkacj. Z klastra NLB mogą korzystać aplkacje korzystające yłączne z protokołó TCP UDP. Inne protokoły ne mogą korzystać z NLB, np. nestosoane już od bardzo dana noych aplkacjach NetBT, to jednak z poodu zaszłośc hstorycznych spotykany elu frmach (był cenny czasach, gdy użyano secach różnych protokołó IPX/SPX, NetBEUI, Appletalk, a protokół TCPIP jeszcze ne pozolł na storzene globalnego poszechne dostępnego nternetu, poneaż unezależnał aplkacje klent-serer od podanych przykładó protokołó transportoych, ystarczyło użyce dodatkoej arsty 7 NETBIOS). Rys.9. Rónoażene Rys.9. Rónoażene ładoana aplkacj ładoana aplkacj Na rynku dostępne Na rynku są rozązana dostępne są rozązana Aplcaton Load Aplcaton Balancng Load (ALB) Balancng stosoane (ALB) stosoane celu rozłożena celu rozłożena obsługę aar sereró obsługę arsty aar aplkacj. sereró Dzałane arsty rozązań aplkacj. polega Dzałane zykle rozązań na polega zykle na odpytyanu usług z lsty sereró klastrze aplkacyjnym odpytyanu usług z lsty sereró klastrze aplkacyjnym sortoane tej lsty edług rosnących sortoane tej lsty edług rosnących czasó odpoedz. Na górze lsty jest ęc czasó odpoedz. Na górze lsty jest ęc serer, który najszybcej odpoedzał, ęc najpradopodobnej jest najmnej obcążony stosunku do posadanych zasobó. Jest to stosunkoo efektyne serer, który najszybcej odpoedzał, ęc najpradopodobnej jest najmnej obcążony stosunku do posadanych zasobó. Jest to stosunkoo efektyne rozązane, które rozązane, przeceńste które przeceńste do NLB montoruje do NLB pracę montoruje usług (jeśl pracę usługa usług z serera (jeśl ne usługa odpoedzała, to ne z serera ma go ne na odpoedzała, lśce sereró to do ne odpytana ma go na dla lśce arsty sereró prezentacj, do odpytana poja sę, dla gdy arsty na kolejne zapytane prezentacj, usługa odpoe poja sę, zdefnoanym gdy na kolejne przedzale zapytane czasu. usługa odpoe zdefnoanym przedzale czasu. Rys. 10. Sprzętoe rónoażene HLB Oprócz rozązań softaroych jest dostępnych na rynku ele rozązań sprzętoych Hardare Load Balancng (HLB), które pozalają zaróno na ykorzystane

7 serer, który najszybcej odpoedzał, ęc najpradopodobnej jest najmnej obcążony stosunku do posadanych zasobó. Jest to stosunkoo efektyne rozązane, które przeceńste do NLB montoruje pracę usług (jeśl usługa z serera ne odpoedzała, to ne ma go na lśce sereró do odpytana dla arsty prezentacj, poja sę, gdy na kolejne zapytane usługa odpoe zdefnoanym przedzale czasu. Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Bazy Danych Busness Intellgence 111 Rys. 10. Sprzętoe Rys. 10. Sprzętoe rónoażene rónoażene HLB HLB Oprócz rozązań softaroych jest dostępnych na rynku ele rozązań sprzętoych Oprócz rozązań softaroych jest dostępnych na rynku ele rozązań sprzętoych Hardare Hardare Load Balancng (HLB), które pozalają zaróno na ykorzystane Load Balancng (HLB), które pozalają zaróno na ykorzystane mechanzmó NLB jak ALB zależne od ybranego mechanzmó NLB jak ALB zależne od ybranego modelu urządzena. Rozązane sprzętoe modelu pozalają urządzena. na użyce Rozązane rónoażena sprzętoe pozalają usług na użyce dla aplkacj, rónoażena które ne usług obsługują dla aplkacj, 8 NLB które np. pula ne obsługują enterprse NLB sereró np. pula FrontEnd enterprse Offce sereró Communcaton FrontEnd Offce 8 Server, Communcaton albo Server, Lync albo (Lync Lync 2010 (Lync obsługuje 2010 obsługuje DNSLB DNSLB dla protokołu dla protokołu SIP, ale SIP, ne HTTPS). ale ne HTTPS). W arstach prezentacj aplkacyjnej W arstach rzadzej prezentacj stosuje sę aplkacyjnej usług klastroe rzadzej cluster stosuje servces sę usług (CS), klastroe poneaż elu W rozązanach arstach cluster prezentacj servces są to klastry (cs), aplkacyjnej nezaodnoścoe poneaż rzadzej elu falover rozązanach stosuje pracujące sę usług są to modelu klastry klastroe nezaodnoścoe sharednothng, cluster gdze grupa servces zasobó falover (cs), poneaż tym pracujące klastroana elu modelu usługa rozązanach shared-nothng, pracuje na są jednym to klastry gdze ęźle grupa nezaodnoścoe klastra. zasobó W raze tym jego klastroana aar jest falover przenoszona pracujące na usługa nny modelu ęzeł pracuje klastra, shared-nothng, na jednym podobne ęźle gdze jak klastra. NLB grupa W trybe zasobó raze sngle jego host. tym aar klastroana Usług jest klastroe przenoszona na nny zdecydoane usługa częścej pracuje stosuje na ęzeł jednym sę klastra, do ęźle zapenena podobne klastra. jak ysokej W NLB raze jego dostępnośc trybe aar sngle arsty jest host. przenoszona bazodanoej, Usług klastroe na nny o czym zdecydoane późnej. ęzeł W rozązanach klastra, podobne częścej ysokej jak stosuje dostępnośc NLB sę trybe zapenena stosuje sngle sę rtualzację. host. ysokej Usług dostępnośc klastroe arsty zdecydoane bazodanoej, o czym częścej stosuje sę późnej. do zapenena W rozązanach ysokej ysokej dostępnośc dostępnośc arsty stosuje bazodanoej, sę rtualzację o czym późnej. W rozązanach ysokej dostępnośc stosuje sę rtualzację. Rys. 11. Wrtualzacja. Rys. 11. Wrtualzacja Rys. 11. Wrtualzacja Wrtualna Wrtualna usługa lub cała rtualna maszyna pracuje na jednym z sereró hypervzora Wrtualna usługa usługa lub cała lub rtualna przypadku cała rtualna maszyna jego aar maszyna pracuje lub pracuje na jednym przecążena na jednym z sereró rtualna z sereró hypervzora, maszyna hypervzora, przypadku jego aar lub rtualna usługa jes przypadku lub przecążena jego przenoszona aar rtualna lub na przecążena maszyna lub nny serer rtualna rtualna hypervzora. maszyna usługa jest Dostępne lub przenoszona rtualna na nny serer są rozązana usługa jest pozalające na hypervzora. przenoszona Dostępne na są rozązana pozalające na przenesene rtualnej usług lub maszyny bez przenesene nny serer rtualnej hypervzora. usług Dostępne lub maszyny są rozązana bez jej pozalające restartu Lve na Mgraton. Do jej restartu przenesene Lve Mgraton. rtualnej Do domnujących na rynku rozązań można zalczyć: VMare. Mcrosoft Hyper-V, domnujących Ctrx XenServer. na XenServer. rynku rozązań można zalczyć: VMare. Mcrosoft Hyper-V, Ctrx domnujących usług na lub rynku maszyny rozązań bez można jej restartu zalczyć: Lve VMare. Mgraton. Mcrosoft Do Hyper-V, Ctrx XenServer. Rys. 12. Chmura oblczenoa Rys. 12. Chmura oblczenoa Do zrónoażena Rys. 12. Chmura oblczenoa oraz zapenena ysokej dostępnośc coraz Do zrónoażena częścej ykorzystuje sę oraz usług zapenena chmurze ysokej oblczenoej dostępnośc cloud coraz computng, będące częścej ykorzystuje roznęcem sę usług rtualzacj. chmurze Do oblczenoej bardzej znanych cloud należą computng, rozązana będące Cloud computng roznęcem rtualzacj. frm: Amazon, Do bardzej Rackspace, znanych Salesforce, należą rozązana Mcrosoft, Cloud IBM, computng Google. Wykorzystyana frm: Amazon, chmura Rackspace, oblczenoa Salesforce, może Mcrosoft, być pryatna, IBM, zbudoana Google. na Wykorzystyana sprzęce będącym posadanu chmura oblczenoa frmy może lub ydzerżaonym być pryatna, zbudoana albo publczna, sprzęce korzystająca będącym ze posadanu sprzętu dostacy chmury

8 112 Bazy Danych Busness Intellgence Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Do zrónoażena oraz zapenena ysokej dostępnośc coraz częścej ykorzystuje sę usług chmurze oblczenoej Cloud Computng, będące roznęcem rtualzacj. Do bardzej znanych należą rozązana Cloud computng frm: Amazon, Rackspace, Salesforce, Mcrosoft, IBM, Google. Wykorzystyana chmura oblczenoa może być pryatna, zbudoana na sprzęce będącym posadanu frmy lub ydzerżaonym albo publczna, korzystająca ze sprzętu dostacy chmury oblczenoej. Planując użyce chmury do rónoażena zapenena ysokej dostępnośc usług, szczególne modelu hybrydoym, 9 gdze szczytoe zasobożerne oblczena ykonyane są chmurze publcznej (np. przelczane grup mar), a dane słonkoe (np. herarche 9 ymaró) na sererach frmoych, należy uzględnć yelmnoane pojedynczych punktó aar połączena do nternetu oraz jego odpoedną przepustoość. 3. Wysoka dostępność arsty bazodanoej 3. Wysoka dostępność arsty 3. Dostępność Wysoka bazodanoej dostępność arsty składoana arsty danych bazodanoej jest krytyczna dla dzałana a bznesoych. Omóone cześnej rozązana zapenena ysokej dost Dostępność arsty składoana danych Dostępność jest krytyczna arsty dla składoana dzałana aplkacj danych bznesoych. jest krytyczna Omóone cześnej rozązana zapenena bznesoych. ysokej Omóone dostępnośc cześnej arst rozązana prezentacj zapenena aplkacj zykle ysokej dost dla dzałana a arst prezentacj aplkacj zykle ne mają zastosoana dla arsty bazod ze zględu na koneczność zapenena spójnośc danych, której utrzymane ne mają zastosoana dla arsty bazodanoej, prezentacj ze aplkacj zględu zykle na koneczność mają zastosoana zapenena spójnośc dla arsty bazod klastrze NLB elu przypadkach może być bardzej kosztone od korzyśc danych, której utrzymane np. ze klastrze zględu NLB na koneczność elu przypadkach zapenena może spójnośc być bardzej danych, kosztone której od utrzymane każde drożene należy rozpatryać ndydualne. Umeszczena baz dan korzyśc, choć każde drożene klastrze należy rozpatryać NLB elu ndydualne. przypadkach Umeszczena może być bardzej baz danych kosztone na ser-oerach aplkacyjnych pracujących każde klastrze drożene NLB należy lub ALB rozpatryać ma najczęścej ndydualne. zastosoane, Umeszczena gdy bazy są baz dan korzyśc sererach aplkacyjnych pracujących klastrze NLB lub ALB ma naj zastosoane, gdy bazy są trybe do odczytu, zaslane z serera cent trybe do odczytu, zaslane z sererach centralnego, aplkacyjnych alternatyą pracujących jest lokalny klastrze serer, NLB na którym lub zapsyane są dane pochodzące z zastosoane, ALB ma naj alternatyą jest lokalny serer, na którym zapsyane są dane pochodzące z aplkacyjnego, serera aplkacyjnego, gdy bazy a następne a następne są trybe replkoane replkoane do odczytu, z centralną z centralną zaslane składncą składncą z serera cent danych. Wadą danych. Wadą takego rozązana alternatyą rozązana mogą być jest mogą opóźnena lokalny serer, być opóźnena synchronzacj na którym synchronzacj baz zapsyane lokalnych są baz lokalnych z dane centralną pochodzące z z centralną sk składncą danych, jednak ze zględó aplkacyjnego, danych, ydajnoścoych a następne jednak ze zględó są replkoane stosoane. ydajnoścoych Alternatynym z centralną składncą są rozązanem danych. Wadą stosoane. Alternat jest użyce transakcj rozproszonych, rozązana rozązanem których mogą spójność być jest użyce zapena opóźnena transakcj usługa synchronzacj rozproszonych, Mcrosoft Dstrbuted baz lokalnych których spójność Transacton Coordnator (MsDTC). z centralną sk zapena danych, Mcrosoft Należy jednak jednak dstrbuted rozażyć ze zględó transacton efekt ydajnoścoych postac coordnator potencjalnego są (Msdtc). ydłużena stosoane. Alterna Należy jednak ro czasu trana transakcj, zększoną rozązanem efekt lość postac blokad, jest potencjalnego co użyce może transakcj proadzć rozproszonych, ydłużena do spadku czasu ydajnośc. których spójność zapena trana transakcj, zększon Mcrosoft dstrbuted transacton coordnator (Msdtc). Należy jednak ro blokad, co może proadzć do spadku ydajnośc. efekt postac potencjalnego ydłużena czasu trana transakcj, zększon blokad, co może proadzć do spadku ydajnośc. Rys.13. Rys.13. Koordynator Koordynator tranzakcj tranzakcj rozproszonychmcrosoft rozproszonychmcrosoft Rys.13. Koordynator tranzakcj rozproszonychmcrosoft Jest dostępna ersja Mcrosoft SQL Azure, który jest składncą danych przecho Jest dostępna ersja Mcrosoft SQL Azure, który jest składncą danych przechoyaną chmurze. chmurze. W elu rozązanach może to być dobry ybór zapenający W elu rozązanach może to Jest być dostępna dobry ybór ersja zapenający Mcrosoft SQL ysoką Azure, dostępność, który jest szczególne, składncą danych gdy przecho dostępność, szczególne, gdy arsta aplkacj prezentacje są umeszczone c arsta aplkacj prezentacje są umeszczone chmurze. W elu chmurze. rozązanach może to być dobry ybór zapenający dostępność, szczególne, gdy arsta aplkacj prezentacje są umeszczone c Rys.14. SQL Azure Rys.14. SQL Należy jednak Rys.14. Azure pamętać, SQL Azure że ne jest to slnk Mcrosoft SQL 2012 uruchom chmurze, tylko nezależny produkt przenesene składncy danych ze z Należy jednak pamętać, że ne jest to slnk Mcrosoft SQL 2012 uruchom Mcrosoft SQL Server do SQL Azure może ymagać stotnych zman zaróno chmurze, tylko nezależny produkt przenesene składncy danych ze z danych jak aplkacj, która z tej bazy korzysta. Mcrosoft SQL Server do SQL Azure może ymagać stotnych zman zaróno danych jak aplkacj, która z tej bazy korzysta.

9 Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Bazy Danych Busness Intellgence 113 Należy jednak pamętać, że ne jest to slnk Mcrosoft SQL 2012 uruchomony chmurze, tylko nezależny produkt przenesene składncy danych ze zykłego Mcrosoft SQL Server do SQL Azure może ymagać stotnych zman zaróno baze danych jak aplkacj, która z tej bazy korzysta. Jednym z bardzej znanych Jednym sposobó z bardzej zapenena znanych Jednym dostępnośc sposobó z bardzej zapenena bazy znanych danych sposobó jest dostępnośc nstalacja zapenena bazy Mcrosoft danych dostępnośc jest ba SQL Serer na usługach nstalacja klastroych Mcrosoft nstalacja - SQL Mcrosoft Serer Mcrosoft Clusterng na usługach SQL Servces Serer klastroych (MSCS). na usługach - Mcrosoft klastroych clusterng - Mcros Servces (MScS). Servces (MScS). Rys.15. SQL na Rys.15. usłudze Rys.15. SQL klastroej SQL na usłudze na usłudze klastroej klastroej W klasycznym rozązanu klastroym pomędzy ęzłam klastra jest spółdzelona W klasycznym rozązanu klastroym W klasycznym pomędzy ęzłam rozązanu klastra klastroym jest spółdzelona pomędzy magstrala, ęzłam do klastra jest magstrala, do której magstrala, podpęte do są składnce której podpęte danych. są Najczęścej składnce danych. ykorzystyane Najczęścej są yko której podpęte są składnce danych. Najczęścej ykorzystyane są technologe Fbre Chanel SCSI. technologe Fbre Chanel technologe SCSI. Fbre Bazy Chanel danych SCSI. log Bazy transakcyjne danych znajdują log transakcyjne sę na z Bazy danych log transakcyjne znajdują sę na macerzach na magstral spółdzelonej. macerzach na magstral macerzach spółdzelonej. na magstral spółdzelonej. Rys.16. Baza na magstral Rys.16. spółdzelonej Baza na magstral klastra spółdzelonej klastra Rys.16. Baza na magstral spółdzelonej klastra W przypadku aar W ęzła przypadku klastra, aar na którym ęzła pracuje klastra, usługa na którym SQL pracuje Server ( usługa nne usług SQL Serve W przypadku aar SQL), ęzła ynku klastra, na falover którym następuje pracuje usługa restart SQL usług Server nnym ( nne ęźle usług klastra. SQL), Przy ynku falover następuje SQL), ynku falover następuje restart usług na nnym ęźle starce klastr bazy restart log usług są montoane na nnym bazy ęźle z log dysku klastra. są montoane spółdzelonego. Przy starce z dysku bazy W spółdzelonego. trakce log są montoane startu następuje W z trakce dysku napraa startu nas spółdzelonego. W bazy. trakce Po falover startu następuje nstancja bazy. napraa Po SQL falover jest bazy. dostępna nstancja Po falover pod SQL tą nstancja jest samą dostępna nazą SQL jest pod tym dostępna tą samym samą pod nazą adresem tym s tą samą nazą tym IP. samym Jednak adresem czas przełączena IP. IP. Jednak Jednak po czas czas falover, przełączena przełączena zależny po po od falover, falover, czasu startu zależny zależny usług, od od czasu czasu tym startu startu napray usług, usług, tym napray baz danych. baz danych. baz danych. W przypadku użyca mrrorngu W przypadku baz użyca czasy W przełączena mrrorngu przypadku użyca baz przypadku czasy mrrorngu przełączena aar lczone baz czasy przypadku są przełączena mlsekundach. W przeceńste lczone są do mlsekundach. usług klastroych lczone są W przeceńste mrroroana mlsekundach. ne do W jest usług przeceńste cała nstancja, klastroych a do jedyne mrroroana usług baza klastroych ne m aar prz użytkonkó. Nezależne jest cała nstancja, należy zapenć a jest jedyne cała spójność baza nstancja, użytkonkó. nformacj a jedyne przechoyanych baza Nezależne użytkonkó. należy zapenć baze Nezależne master spójność należy zap np. lognó. Przy zastosoanu nformacj przechoyanych mrrorngu nformacj trybe przechoyanych baze synchroncznym master np. lognó. można baze użyć Przy master dodatkoego zastosoanu np. lognó. serera mrrorngu Przy zastosoa śadka (Wtness Server) trybe montorującego synchroncznym stan trybe można pracy synchroncznym baz użyć dodatkoego raze aar można automatyczne serera użyć dodatkoego śadka przełączającego (Wtness serera Server) śadka (W bazy. Po falover następuje montorującego zmana stan nazy montorującego pracy nstancj baz do raze stan której aar pracy łączy baz automatyczne sę aplkacja. raze aar przełączającego Zapena automatyczne Natve bazy. przełączaj Po Clent, gdy connecton falover strng następuje podamy zmana falover połączene nazy następuje do nstancj głónego zmana do aaryjnego nazy której łączy nstancj serera sę do aplkacja. np. której łączy Zapena sę aplkacja to Natve Clent, gdy Natve connecton Clent, strng gdy podamy connecton połączene strng do podamy głónego połączene aaryjnego do głónego Data Source=myServerAddress; serera np. serera np. Falover Partner=myMrrorServerAddress; Data Source=myServerAddress; Data Source=myServerAddress; Intal Catalog=myDataBase;Integrated Falover Partner=myMrrorServerAddress; Securty=True; Falover Partner=myMrrorServerAddress; Intal Catalog=myDataBase;Integrated Intal Catalog=myDataBase;Integrated Securty=True; Securty=True;

10 114 Bazy Danych Busness Intellgence Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Rys.17. Mrrorng Rys.17. Mrrorng Rys.17. Mrrorng W mrrorngu transakcje zachodzą baze prncpal są replkoane do W mrrorngu transakcje zachodzą baze prncpal są replkoane do bazy W mrrorngu transakcje zachodzą Baza baze danych prncpal ma ęc są replkoane soją pełną do kopę bazy na mrror. drugm Baza sererze, danych czyl należy Baza danych ma ęc soją pełną kopę na drugm sererze, czyl należy prze ma ęc soją pełną kopę na drugm de sererze, macerze czyl należy dyskoe. przedzeć Mrrorng de może macerze pracoać dyskoe. trybe Mrrorng może pracoać trybe asynchron de macerze dyskoe. Mrrorng może pracoać trybe asynchronczny transakcja asynchroncznym, transakcja jest jest zamykana gdy zamykana transakcja natychmast natychmast jest zamykana baze baze prncpal, natychmast prncpal, a zmany a baze zmany są re są replko prncpal, a zmany są replkoane bazy mrror. do bazy bazy mrror. Użyce mrror. Użyce trybu Użyce trybu asynchroncznego, trybu asynchroncznego, asynchroncznego, który który choć który choć jest szybszy, choć jest szybszy, jest może może dopro szybszy, może doproadzć raze raze aar raze aar do aar do utraty do utraty utraty częśc częśc transakcj transakcj baze baze baze mrror, mrror, mrror, które które które zostały zostały zostały zamk zamknęte zamknęte baze prncpal. Ponadto prncpal. prncpal. trybe Ponadto asynchroncznym Ponadto trybe trybe zachodz asynchroncznym asynchroncznym koneczność zachodz ręcznego zachodz koneczność przełączene raze aar. Przy synchroncznym koneczno rę przełączene przełączene trybe raze pracy raze aar. transakcja aar. Przy Przy synchroncznym baze synchroncznym prncpal trybe jest trybe zamykana pracy transa pracy transakcja po zreplkoanu skompresoanego prncpal logu prncpal jest do serera jest zamykana zamykana z bazą po zreplkoanu mrror po zreplkoanu (od ersj skompresoanego SQL skompresoanego 2008, SQL logu 2005 logu do se mrror (od ersj SQL 2008, SQL 2005 dopero po zamknęcu do serera trans dopero po zamknęcu transakcj mrror baze (od mrror, ersj SQL ponadto 2008, transmtoany SQL 2005 log dopero ne był po kompresoany). mrror, ponadto transmtoany log ne był kompresoany). zamknęcu W transakcj przypadk W przypadku mrrorngu (SQL mrror, 2008/2008R2/2012 ponadto transmtoany Enterprce Edton) log ne została był kompresoany). podnesona róneż W przypadku odporność na uszkodzene stron danych. (SQL 2008/2008R2/2012 Wykryta uszkodzona Enterprce strona danych Edton) została baze prncpal podnesona jest auto- (SQL 2008/2008R2/2012 Enterprce Edton) została podnesona róneż mr uszkodzene stron danych. Wykryta uszkodzona strona danych róneż baze odpor matyczne napraana poprzez uszkodzene skopoane automatyczne stron z bazy danych. mrror, napraana Wykryta a uszkodzona poprzez uszkodzona strona skopoane danych strona z danych bazy baze mrror, mrror napraana poprzez skopoane automatyczne baze a prnc uszko danych z bazy prncpal. baze napraana mrror Mechanzm napraana poprzez ten skopoane mnmalzuje poprzez skopoane z problem bazy mrror, zązany z bazy a prncpal. uszkodzona M z czasochłonnym napraanem danych uszkodzonych mnmalzuje baze mrror stron problem napraana danych zązany poprzez poprzez odzyskane z czasochłonnym skopoane bazy z bazy napraanem z backupu, prncpal. Mechan uszkod czase którego grupa plkó z mnmalzuje uszkodzoną danych stroną problem poprzez danych zązany odzyskane lub cała z baza czasochłonnym bazy jest nedostępna z backupu, napraanem produkcyjne. czase uszkodzonyc którego gru W mrrorngu borą udzał de danych bazy, uszkodzoną z których poprzez baza odzyskane stroną mrror danych jest bazy lub dostępna cała z backupu, baza dla użytkonkó jest nedostępna czase którego prost. produkcyjne. grupa pl W Istneje możlość ykonana na uszkodzoną baze borą mrror udzał stroną snapshotu, danych de bazy, który lub cała z jest których dostępny baza jest baza produkcyjne nedostępna mrror ne produkcyjne. jest trybe dostępna W dla mr u odczytu może być ykorzystany borą do prost. udzał robena de Istneje raportó. bazy, możlość z których ykonana baza mrror na baze ne jest mrror dostępna snapshotu, dla użytko który Mechanzmem znanym już prost. SQL produkcyjne 2000 Istneje był możlość log shppng. trybe ykonana do Baza odczytu prmary na może baze ma być proadzony mrror ykorzystany snapshotu, backup do robena który jest rapo d logó transakcyjnych, które są produkcyjne odtarzane na Mechanzmem bazach trybe do secondary. odczytu znanym może już być ykorzystany SQL 2000 był do log robena shppng. raportó. Baza proadzony Mechanzmem backup znanym logó już transakcyjnych, SQL 2000 był które log są shppng. odtarzane Baza na baza prm proadzony backup logó transakcyjnych, które są odtarzane na bazach sec Rys.18. Rys.18. Log Rys.18. Log shppng shppng Log shppng Baz secondary może być klka. Opóźnena odtorzenu transakcj bazach secondary mogą być lczone mnutach stosunku do bazy prmary. W log shppngu brak mechanzmu automatycznego przełączena bazy przełączene raze aar mus być ykonyane ręczne. Bazy secondary czase odtarzana logu są nedostępne produkcyjne, poza odtorzenam mogą być dostępne trybe do

11 Baz secondary mogą może być być lczone klka. Opóźnena mnutach odtorzenu stosunku do transakcj bazy prmary. bazach W seconda log sh mogą być mechanzmu lczone mnutach automatycznego stosunku przełączena do bazy bazy prmary. przełączene W log shppngu raze aa br mechanzmu ykonyane automatycznego ręczne. przełączena Bazy secondary bazy przełączene czase odtarzana raze aar logu mus są b ykonyane produkcyjne, ręczne. Bazy poza odtorzenam secondary czase mogą być odtarzana dostępne logu trybe są nedostęp odczy produkcyjne, rozpoczęcu poza odtorzenam odtarzana mogą backupu być logu dostępne połączena trybe są zryane, do odczytu, ponadto ale pr z rozpoczęcu opóźnena odtarzana baz backupu secondary logu połączena stosunku są do zryane, prmary ponadto ynkające zększają z ocz odczytu, ale przy rozpoczęcu opóźnena odtarzana zamknęca baz backupu secondary połączeń logu połączena stosunku przełączena są do zryane, prmary bazy ponadto ynkające przed zększają rozpoczęcem z oczekana sę odta opóźnena baz secondary zamknęca stosunku transakcyjnego. do połączeń prmary ynkające przełączena z oczekana bazy przed na zamknęca rozpoczęcem połączeń odtarzana lo przełączena bazy przed rozpoczęcem transakcyjnego. odtarzana Jeśl ne logu chcemy transakcyjnego. synchronzoać całej bazy użytkonka można roz Jeśl ne chcemy synchronzoać Jeśl całej replkacj. ne bazy chcemy użytkonka Przy synchronzoać defnoanu można całej publkacj rozażyć bazy użytkonka można użyce replkacj. ybrać można obekty Przy rozażyć do replk uży defnoanu publkacj można replkacj. ybrać ybrane Przy obekty defnoanu tablce do replkacj, (lub publkacj dok) ponadto można ybrane odfltroać ybrać tablce obekty zaróno (lub do dok) replkacj, pozomo jak ponad można odfltroać zaróno ybrane pozomo tablce replkacj jak ponoo. (lub berze dok) W udzał: replkacj można publsher odfltroać berze udzał: serer zaróno publsher na którym pozomo serer jest jak baza, na ponoo. z której którym jest baza, z której udostępnana replkacj berze jest jest publkację, udzał: publsher dstrbutor serer na którym na którym udostępnona jest baza, jest z której publkacja, często jest na tej samej jest nstancj publkację, samej co publsher dstrbutor nstancj oraz co subscrber publsher na którym oraz udostępnona który subscrber pobera jest publkację publkacja, który pobera do bazy. często publkację jest na publkacja, udostępna częs Do yboru jest klka sposobó samej replkacj. nstancj yboru co jest publsher klka sposobó oraz subscrber replkacj. który pobera publkację do bazy. yboru jest klka sposobó replkacj. Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Bazy Danych Busness Intellgence 115 Rys.19. Typy replkacj Rys.19. Typy Rys.19. replkacj Typy replkacj Replkacja snapshot polega na ykonanu kop załadoanu Replkacja snapshot polega na ykonanu Replkacja subskryberó. kop snapshot Zykle załadoanu polega poprzedzana jej do ykonanu baz jest subskryberó. czyszczenem kop załadoanu Zykle baz subskryberó. poprzedzana jest czyszczenem baz subskryberó. jej do b subskryberó. Zykle Replkacja poprzedzana merge jest pozala czyszczenem na dustronną baz subskryberó. replkację asynchronczn Replkacja ykorzystana merge do pozala synchronzacj na dustronną danych replkację z SQL CE asynchronczną. zabezpeczonej protoko Może b Replkacja merge pozala na dustronną replkację asynchronczną. Może być ykorzystana do ykorzystana Cechą do replkacj synchronzacj merge danych jest koneczność z SQL CE dodana zabezpeczonej do każdej protokołem replkoanej HTTP tab synchronzacj danych z SQL CE zabezpeczonej protokołem HTTPS. Cechą replkacj merge jest koneczność dodana do każdej replkoanej Cechą replkacj z typem merge danych jest koneczność rogud. Jest dodana on ykorzystyany do każdej replkoanej do rozązyana tablcy kolum kon z typem danych ersz tablcy rogud. został kolumny jednocześne z typem Jest on ykorzystyany zmenony danych rogud. na do klku Jest rozązyana subscryberach, on ykorzystyany do rozązyana konflktó, lub subg ersz konflktó, został publscherze. gdy jednocześne ersz został zmenony jednocześne na zmenony klku subscryberach, na klku subscryberach, lub subscryberach publscherze. lub subscryberach publscherze. Replkacja transakcyjna jest replkacją synchronczną, szczególn Replkacja transakcyjna jest replkacją Replkacja gdy chcemy synchronczną, transakcyjna zmnejszyć szczególne jest lość replkacją replkoanych efektyną, synchronczną, gdy danych, chcemy poneaż szczególne zmnejszyć lość replkoanych danych, gdy chcemy poneaż na zmnejszyć podstae zmany logu są lość replkoane transakcyjnego replkoanych na podstae danych, logu poneaż transakcyjnego zmany są replkoa zmany efekty są Szczególnym przypadkem na replkacj podstae transakcyjnej logu Szczególnym transakcyjnego jest replkacja przypadkem Peer replkacj to Peer, proadzona transakcyjnej jest Mcrosoft SQL Pozala ona na Szczególnym transakcyjną, proadzona przypadkem synchronczną Mcrosoft replkacj replkację SQL transakcyjnej elostronną, Pozala jest ona replkoane replkacja na transakcyjną, peer to pe s replkacja p mogą być ne tylko zmany proadzona z bazy publshera, replkację Mcrosoft ale elostronną, róneż SQL zmany replkoane z baz Pozala subscryberó. mogą ona być na ne transakcyjną, tylko zmany synchroncz z bazy pu replkację róneż elostronną, zmany replkoane z baz subscryberó. mogą być ne tylko zmany z bazy publshera, róneż zmany z baz subscryberó. Rys.20.Replkacja Replkacja peer peer to to peer peer Rys.20.Replkacja peer to peer W Mcrosoft SQL 2012 proadzony kolejny mechanzm zapenena ysokej dostępnośc alays -on. Technologa ta łączy zalety mrrorngu, replkacj MSCS, którego komponenty podobne jak DAG Exchange 2010 ykorzystuje do obsług faklover. W alays-on Mcrosoft SQL 2012 defnoana jest AlaysOn Avalablty Group, obrębe której jest podstaoa replka bazy prmary replca trybe zapsu odczytu, oraz do czterech dodatkoych replk secondary replca, które mogą być udostępnone trybe tylko do odczytu backupoane. Jest obsługany zaróno automatyczny, jak manualny planoany lub ymuszony falover. Usługa Avalablty group lsteners pozala na przekeroane żądana aplkacj zależnośc od typu zapytana do prmary replca, która jest trybe zapsu lub secondary replca trybe odczytu. Lstener zapena róneż szybk falover raze aar poprzez zamanę jednej z secondary replka prmary replka. Falover jest defnoana falover polcy.

12 116 Bazy Danych Busness Intellgence group lsteners pozala na przekeroane żądana aplkacj zależnośc o zapytana do prmary replca, która jest trybe zapsu lub secondary replca odczytu. Lstener zapena róneż szybk falover raze aar poprzez z Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL jednej z secondary replka prmary replka. Falover jest defnoana polcy. Rys.21. Alays-on Rys.21. Alays-on Analogczne do mrrorngu następuje automatyczne detekcja napraa uszkodzonych stron danych. Analogczne do mrrorngu następuje automatyczne detekcja n Replkacja pomędzy prmary a uszkodzonych secondary replka stron spera danych. kompresję Replkacja szyfroane. pomędzy prmary Alays-on a secondary stosunku do mrrorngu yróżna sę replka kompresję doma stotnym szyfroane. zaletam: Alays-on zamast jednej stosunku bazy mrror do mrrorngu można użyć yróżna sę od jednej do czterech secondary stotnym replka, ponadto zaletam: te replk zamast sa jednej dostępne bazy trybe mrror odczytu można bez użyć potrzeby od jednej do c robena snspshotu. secondary replka, ponadto te replk sa dostępne trybe odczytu bez potrzeby snspshotu. 4. Podsumoane Jest dostępny cały szereg mechanzmó pozalających podneść parametry ysokej dostępnośc zaróno arsty prezentacj aplkacj jak szczególne nas nteresującej arsty bazodanoej. Wybór 4. podsumoane odpoednego mechanzmu podyktoany Jest dostępny jest cały zaróno szereg potrzebam mechanzmó danego pozalających drożena jak podneść budżetem. parametry Planując ysoką dostępność należy dostępnośc zadać sobe zaróno pytane, arsty jake będą prezentacj konsekencje aplkacj nedostępnośc jak szczególne aplkacj. Istneje ele aplkacj, które arsty przetarzają bazodanoej. dane Wybór trybe odpoednego asynchroncznym mechanzmu nedostępność podyktoany ar- jest z nas nter sty bazodanoej oocuje przyrostem potrzebam długośc danego kolejek drożena czy to jak MsMQ, budżetem. servce Planując broker, ysoką czy katalogu dostępność należ na dysku oraz późnejszym przetorzenem sobe pytane, zgromadzonych jake będą konsekencje danych. W nedostępnośc takch przypadkach aplkacj. nedostępność arsty bazodanoej jest akceptoalna przez czas nezbędny do odtorzena serera bazodano- Istneje ele a które przetarzają dane trybe asynchroncznym nedostępność bazodanoej oocuje przyrostem długośc kolejek czy to MsMQ, servce bro ego, który uległ aar można uznać, że koszty drożena ysokej dostępnośc są yższe od potencjalnych strat ynkających z aar pojedynczego serera bazodanoego, złaszcza gdy ne groz to katalogu na dysku oraz późnejszym przetorzenem zgromadzonych danych. W kompromtacją oczach klenta. Jednak stneje ele systemó, których brak dostępnośc składncy danych naet przez krótk czas może spoodoać ne tylko olbrzyme straty fnansoe np. ynku strzymana sprzedaży nternetoym kanale dystrybucj, ale co często stotnejsze kompromtację oczach klentó. Planując aplkacje bznesoe oprócz uzględnena mechanzmó ysokej dostępnośc należy uzględnć bezpeczeństo danych. Mechanzmy ysokej dostępnośc mnmalzują konsekencje pojedynczej aar sprzętoej, czy aplkacyjnej, ne zapobegają jednak szystkm błędom użytkonka, czy złoślym atakom tym rusom, które mogą być przyczyna skasoana lub podmany danych. Należy ęc rozażyć użyce dodatkoych mechanzmó kontrolnych takch jak np. logoane transakcj za pomocą yzalaczy, cdc czy audytu tym C2. Dodatkoo należy pamętać o ryzyku zagłodzenu nstancj SQL przez zasobożerne zapytane. Problem ten można zmnmalzoać poprzez użyca Resorce Governor. Innym problemem może być atak DDOS na arstę prezentacj, który może doproadzć do zablokoana usług poprzez przecążene zasobó. Masoy atak może być problemem naet dla dużych farm sereró, teoretyczne można użyć cloud computng, dzęk czemu potrzebne zasoby do obsłużena ogromnej lczby zapytań mogą zostać dynamczne przydzelone, należy jednak pamętać, że tym przypadku płacmy za zużytą moc oblczenoą, analogczne jak płacmy ysok rachunek za energę

13 Mechanzmy zapenena ysokej dostępnośc aplkacj eloarstoych korzystających z relacyjnych baz danych Mcrosoft SQL Bazy Danych Busness Intellgence 117 elektryczną po długotrałym użyanu slnka ysokej mocy, czy elektrycznym ogrzeanu. Przy planoanu rozązań o ysokej dostępnośc należałoby uzględnć detekcję takch atakó ogranczene przesyłana paketó na ruterach brzegoych pochodzących od pul podejrzanych adresó IP. Np. dla aplkacj, gdze zykle domnują zapytana z Polsk przy neelkm udzale zapytań z UE nagle pojaają sę duże lośc paketó z chńskch adresó IP. Planując ysoką dostępność aplkacj należy ec uzględnć bardzo ele czynnkó. Wybrane mechanzmy zostały zaprezentoane nnejszej pracy, które można uzględnć przy projektoanu noych drożeń modernzacj stnejących systemó.

14

ZAŁĄCZNIK NR 1C KARTA USŁUGI Utrzymanie Systemu Kopii Zapasowych (USKZ)

ZAŁĄCZNIK NR 1C KARTA USŁUGI Utrzymanie Systemu Kopii Zapasowych (USKZ) Załącznk nr 1C do Umowy nr.. z dna.2014 r. ZAŁĄCZNIK NR 1C KARTA USŁUGI Utrzymane Systemu Kop Zapasowych (USKZ) 1 INFORMACJE DOTYCZĄCE USŁUGI 1.1 CEL USŁUGI: W ramach Usług Usługodawca zobowązany jest

Bardziej szczegółowo

WikiWS For Business Sharks

WikiWS For Business Sharks WkWS For Busness Sharks Ops zadana konkursowego Zadane Opracowane algorytmu automatyczne przetwarzającego zdjęce odręczne narysowanego dagramu na tablcy lub kartce do postac wektorowej zapsanej w formace

Bardziej szczegółowo

Konstrukcja gier sprawiedliwych i niesprawiedliwych poprzez. określanie prawdopodobieństwa.

Konstrukcja gier sprawiedliwych i niesprawiedliwych poprzez. określanie prawdopodobieństwa. Fundacja Centrum Edukacj Obyatelskej, ul. Noakoskego 10, 00-666 Warszaa, e-mal: ceo@ceo.org.l; Akadema ucznoska, Tel. 22 825 04 96, e-mal: au@ceo.org.l; ęcej nformacj:.akademaucznoska.l 1 Konstrukcja ger

Bardziej szczegółowo

Urządzenia wejścia-wyjścia

Urządzenia wejścia-wyjścia Urządzena wejśca-wyjśca Klasyfkacja urządzeń wejśca-wyjśca. Struktura mechanzmu wejśca-wyjśca (sprzętu oprogramowana). Interakcja jednostk centralnej z urządzenam wejśca-wyjśca: odpytywane, sterowane przerwanam,

Bardziej szczegółowo

na zabezpieczeniu z połączeniu

na zabezpieczeniu z połączeniu 2011 Montorng Zabezpeczane obektów Jesteśmy zespołem fachowców, którzy dostarczają wysokej jakośc usług. Nasza dzałalnośćć koncentruje sę przede wszystkm na doskonałym zabezpeczenu państwa dóbr. Dostarczamy

Bardziej szczegółowo

Ciepło topnienia lodu

Ciepło topnienia lodu Cepło topnena lodu CELE SPIS TREŚCI Obseracja procesu ymany energ toarzyszącego zmane stanu skupena - topnenu. Pomary zman temperatury ody trakce topnena proadzonej do nej znanej masy lodu. Uzyskane dane

Bardziej szczegółowo

Media społecznościowe i praca w chmurze oraz przygotowanie na ich potrzeby materiałów graficznych i zdjęciowych

Media społecznościowe i praca w chmurze oraz przygotowanie na ich potrzeby materiałów graficznych i zdjęciowych 2 S Ł O W O - G R A F I K A - F I L M Meda społecznoścowe praca w chmurze oraz przygotowane na ch potrzeby materałów grafcznych zdjęcowych Artur Kurkewcz Web 2.0 tak określa sę serwsy nternetowe, których

Bardziej szczegółowo

KRZYWA BÉZIERA TWORZENIE I WIZUALIZACJA KRZYWYCH PARAMETRYCZNYCH NA PRZYKŁADZIE KRZYWEJ BÉZIERA

KRZYWA BÉZIERA TWORZENIE I WIZUALIZACJA KRZYWYCH PARAMETRYCZNYCH NA PRZYKŁADZIE KRZYWEJ BÉZIERA KRZYWA BÉZIERA TWORZENIE I WIZUALIZACJA KRZYWYCH PARAMETRYCZNYCH NA PRZYKŁADZIE KRZYWEJ BÉZIERA Krzysztof Serżęga Wyższa Szkoła Informatyk Zarządzana w Rzeszowe Streszczene Artykuł porusza temat zwązany

Bardziej szczegółowo

D Archiwum Prac Dyplomowych - Instrukcja dla studentów

D Archiwum Prac Dyplomowych - Instrukcja dla studentów Kraków 01.10.2015 D Archwum Prac Dyplomowych - Instrukcja dla studentów Procedura Archwzacj Prac Dyplomowych jest realzowana zgodne z zarządzenem nr 71/2015 Rektora Unwersytetu Rolnczego m. H. Kołłątaja

Bardziej szczegółowo

Zaawansowane metody numeryczne Komputerowa analiza zagadnień różniczkowych 1. Układy równań liniowych

Zaawansowane metody numeryczne Komputerowa analiza zagadnień różniczkowych 1. Układy równań liniowych Zaawansowane metody numeryczne Komputerowa analza zagadneń różnczkowych 1. Układy równań lnowych P. F. Góra http://th-www.f.uj.edu.pl/zfs/gora/ semestr letn 2006/07 Podstawowe fakty Równane Ax = b, x,

Bardziej szczegółowo

Wprowadzenie do Sieci Neuronowych Sieci rekurencyjne

Wprowadzenie do Sieci Neuronowych Sieci rekurencyjne Wprowadzene do Sec Neuronowych Sec rekurencyjne M. Czoków, J. Persa 2010-12-07 1 Powtórzene Konstrukcja autoasocjatora Hopfelda 1.1 Konstrukcja Danych jest m obrazów wzorcowych ξ 1..ξ m, gdze każdy pojedynczy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania "serwer - dostawa i montaż serwera z oprogramowaniem i osprzętem

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania serwer - dostawa i montaż serwera z oprogramowaniem i osprzętem ZADANIE VIII OPIS PRZEDMIOTU ZAMÓWIENIA w odnesenu do zadana "serwer - dostawa montaż serwera z oprogramowanem osprzętem A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy Szptal mus zostać wyposażony

Bardziej szczegółowo

NAPĘDZANI PRZEZ INFORMATYKĘ

NAPĘDZANI PRZEZ INFORMATYKĘ NAPĘDZANI PRZEZ INFORMATYKĘ ROZIĄZANIA DLA SEKTORA MASZYN I URZĄDZEŃ ŹRÓDŁA ZROSTU SEKTORA MASZYN I URZĄDZEŃ Zmenne arunk rynkoe cągła neprzedyalność sytuacj bznesoej sprały, że fy z maszyn urządzeń są

Bardziej szczegółowo

UCHWAŁA NR 279/XVIII/2011 Rady Miasta Płocka z dnia 29 grudnia 2011 roku

UCHWAŁA NR 279/XVIII/2011 Rady Miasta Płocka z dnia 29 grudnia 2011 roku UCHWAŁA NR 279/XVIII/2011 Rady Masta Płocka z dna 29 grudna 2011 roku sprae ustalena Regulamnu przyznaana przekazyana stypendó mejskch dla ucznó szkół proadzonych lub dotoanych przez Masto Płock zameldoanych

Bardziej szczegółowo

Wymagania wykraczające Wymagania dopełniające Wymagania rozszerzające Wymagania podstawowe Wymagania konieczne

Wymagania wykraczające Wymagania dopełniające Wymagania rozszerzające Wymagania podstawowe Wymagania konieczne PSO KLASA III ZAJĘCIA KOMPUTEROWE Wymagana ykraczające Wymagana dopełnające Wymagana rozszerzające Wymagana podstaoe Wymagana koneczne Sprane obsługuje komputer, posługuje sę myszą klaaturą, poprane nazya

Bardziej szczegółowo

BADANIA OPERACYJNE. Podejmowanie decyzji w warunkach niepewności. dr Adam Sojda

BADANIA OPERACYJNE. Podejmowanie decyzji w warunkach niepewności. dr Adam Sojda BADANIA OPERACYJNE Podejmowane decyzj w warunkach nepewnośc dr Adam Sojda Teora podejmowana decyzj gry z naturą Wynk dzałana zależy ne tylko od tego, jaką podejmujemy decyzję, ale równeż od tego, jak wystąp

Bardziej szczegółowo

Hale. sukcesu. w technologii. www.ingmina.pl

Hale. sukcesu. w technologii. www.ingmina.pl Hale technolog sukcesu 25 Rozmoa z Robertem Korszem, prezesem f rmy ARKADA SYSTEM Sp. z o.o. leżącej do grupy kaptałoej UTECH Hale technolog sukcesu Jak ocena Pan polske budoncto obektó sportoych? Uażam,

Bardziej szczegółowo

D Archiwum Prac Dyplomowych - Instrukcja dla opiekunów/promotorów/recenzentów

D Archiwum Prac Dyplomowych - Instrukcja dla opiekunów/promotorów/recenzentów D Archwum Prac Dyplomowych - Instrukcja dla opekunów/promotorów/recenzentów Kraków 13.01.2016 r. Procedura Archwzacj Prac Dyplomowych jest realzowana zgodne z zarządzenem nr 71/2015 Rektora Unwersytetu

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Przewodnk użytkownka Aplkacja Mertum Bank Moblny Przejdź do mertum 2 moblny.mertumbank.pl Aktualzacja: grudzeń 2013 Szanowny Klence, Dzękujemy za zanteresowane naszą aplkacją. Aplkacja moblna Mertum Banku

Bardziej szczegółowo

STATECZNOŚĆ SKARP. α - kąt nachylenia skarpy [ o ], φ - kąt tarcia wewnętrznego gruntu [ o ],

STATECZNOŚĆ SKARP. α - kąt nachylenia skarpy [ o ], φ - kąt tarcia wewnętrznego gruntu [ o ], STATECZNOŚĆ SKARP W przypadku obektu wykonanego z gruntów nespostych zaprojektowane bezpecznego nachylena skarp sprowadza sę do przekształcena wzoru na współczynnk statecznośc do postac: tgφ tgα = n gdze:

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

I. Elementy analizy matematycznej

I. Elementy analizy matematycznej WSTAWKA MATEMATYCZNA I. Elementy analzy matematycznej Pochodna funkcj f(x) Pochodna funkcj podaje nam prędkość zman funkcj: df f (x + x) f (x) f '(x) = = lm x 0 (1) dx x Pochodna funkcj podaje nam zarazem

Bardziej szczegółowo

WPŁYW PARAMETRÓW DYSKRETYZACJI NA NIEPEWNOŚĆ WYNIKÓW POMIARU OBIEKTÓW OBRAZU CYFROWEGO

WPŁYW PARAMETRÓW DYSKRETYZACJI NA NIEPEWNOŚĆ WYNIKÓW POMIARU OBIEKTÓW OBRAZU CYFROWEGO Walenty OWIECZKO WPŁYW PARAMETRÓW DYSKRETYZACJI A IEPEWOŚĆ WYIKÓW POMIARU OBIEKTÓW OBRAZU CYFROWEGO STRESZCZEIE W artykule przedstaono ynk analzy nepenośc pomaru ybranych cech obektu obrazu cyfroego. Wyznaczono

Bardziej szczegółowo

STATYSTYKA MATEMATYCZNA WYKŁAD 5 WERYFIKACJA HIPOTEZ NIEPARAMETRYCZNYCH

STATYSTYKA MATEMATYCZNA WYKŁAD 5 WERYFIKACJA HIPOTEZ NIEPARAMETRYCZNYCH STATYSTYKA MATEMATYCZNA WYKŁAD 5 WERYFIKACJA HIPOTEZ NIEPARAMETRYCZNYCH 1 Test zgodnośc χ 2 Hpoteza zerowa H 0 ( Cecha X populacj ma rozkład o dystrybuance F). Hpoteza alternatywna H1( Cecha X populacj

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Uchwała Nr 279/XVIII/2011 Rady Miasta Płocka z dnia 29 grudnia 2011 roku

Uchwała Nr 279/XVIII/2011 Rady Miasta Płocka z dnia 29 grudnia 2011 roku Uchała Nr 279/XVIII/2011 Rady Masta Płocka z dna 29 grudna 2011 roku sprae ustalena Regulamnu przyznaana przekazyana stypendó mejskch dla ucznó szkół proadzonych lub dotoanych przez Masto Płock zameldoanych

Bardziej szczegółowo

Oligopol dynamiczny. Rozpatrzmy model sekwencyjnej konkurencji ilościowej jako gra jednokrotna z pełną i doskonalej informacją

Oligopol dynamiczny. Rozpatrzmy model sekwencyjnej konkurencji ilościowej jako gra jednokrotna z pełną i doskonalej informacją Olgopol dynamczny Rozpatrzmy model sekwencyjnej konkurencj loścowej jako gra jednokrotna z pełną doskonalej nformacją (1934) Dwa okresy: t=0, 1 tzn. frma 2 podejmując decyzję zna decyzję frmy 1 Q=q 1 +q

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Temat: Operacje elementarne na wierszach macierzy

Temat: Operacje elementarne na wierszach macierzy Temat: Operacje elementarne na erszach macerzy Anna Rajfura Anna Rajfura Operacje elementarne na erszach macerzy n j m n A Typy operacj elementarnych. Zamana mejscam erszy oraz j, ozn.: j. Mnożene ersza

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Szkolimy z pasją. tel.(012)2623040; 0601457926; 0602581731 www.aiki-management.pl

Szkolimy z pasją. tel.(012)2623040; 0601457926; 0602581731 www.aiki-management.pl Szkolmy z pasją Warsztaty Samura Game Godność Przywództwo Integracja Komunkacja Budowane Zespołu Honor Samura Game www.samuragame.org jest unkalną rzucającą wyzwane symulacją z obszaru budowana zespołu

Bardziej szczegółowo

SYSTEM ZALICZEŃ ĆWICZEŃ

SYSTEM ZALICZEŃ ĆWICZEŃ AMI, zma 010/011 mgr Krzysztof Rykaczewsk System zalczeń Wydzał Matematyk Informatyk UMK SYSTEM ZALICZEŃ ĆWICZEŃ z Analzy Matematycznej I, 010/011 (na podst. L.G., K.L., J.M., K.R.) Nnejszy dokument dotyczy

Bardziej szczegółowo

AUTOMATYKA I STEROWANIE W CHŁODNICTWIE, KLIMATYZACJI I OGRZEWNICTWIE L3 STEROWANIE INWERTEROWYM URZĄDZENIEM CHŁODNICZYM W TRYBIE PD ORAZ PID

AUTOMATYKA I STEROWANIE W CHŁODNICTWIE, KLIMATYZACJI I OGRZEWNICTWIE L3 STEROWANIE INWERTEROWYM URZĄDZENIEM CHŁODNICZYM W TRYBIE PD ORAZ PID ĆWICZENIE LABORAORYJNE AUOMAYKA I SEROWANIE W CHŁODNICWIE, KLIMAYZACJI I OGRZEWNICWIE L3 SEROWANIE INWEREROWYM URZĄDZENIEM CHŁODNICZYM W RYBIE PD ORAZ PID Wersja: 03-09-30 -- 3.. Cel ćwczena Celem ćwczena

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Klastrowanie bazy IBM DB2. Adam Duszeńko

Klastrowanie bazy IBM DB2. Adam Duszeńko Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Tworzenie stron WWW. Kurs. Wydanie III

Tworzenie stron WWW. Kurs. Wydanie III Idź do Sps treśc Przykładowy rozdzał Katalog ksążek Katalog onlne Zamów drukowany katalog Twój koszyk Dodaj do koszyka Cennk nformacje Zamów nformacje o nowoścach Zamów cennk Czytelna Fragmenty ksążek

Bardziej szczegółowo

Systemy Ochrony Powietrza Ćwiczenia Laboratoryjne

Systemy Ochrony Powietrza Ćwiczenia Laboratoryjne ś POLITECHNIKA POZNAŃSKA INSTYTUT INŻYNIERII ŚRODOWISKA PROWADZĄCY: mgr nż. Łukasz Amanowcz Systemy Ochrony Powetrza Ćwczena Laboratoryjne 2 TEMAT ĆWICZENIA: Oznaczane lczbowego rozkładu lnowych projekcyjnych

Bardziej szczegółowo

Z-ID-506b. Dr inż. Radosław Belka. Kierunkowy Do wyboru Polski Semestr V

Z-ID-506b. Dr inż. Radosław Belka. Kierunkowy Do wyboru Polski Semestr V KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-506b Naza modułu Akademia Sieci Cisco moduł 1 Naza modułu języku angieskim Cisco Netork Academy part 1 Oboiązuje od roku akademickiego 2015/2016 A. USYTUOWANIE

Bardziej szczegółowo

Instrukcja obsługi. Radiowy silnik nastawczy 1187 00

Instrukcja obsługi. Radiowy silnik nastawczy 1187 00 Instrukcja obsług Radowy slnk nastawczy 1187 00 Sps treśc Informacje o nnejszej nstrukcj... 2 Wdok urządzena... 3 Montaż... 3 Demontaż... 3 Zaslane... 4 Wkładane bater... 4 Postępowane w raze zanku napęca

Bardziej szczegółowo

KURS STATYSTYKA. Lekcja 6 Regresja i linie regresji ZADANIE DOMOWE. www.etrapez.pl Strona 1

KURS STATYSTYKA. Lekcja 6 Regresja i linie regresji ZADANIE DOMOWE. www.etrapez.pl Strona 1 KURS STATYSTYKA Lekcja 6 Regresja lne regresj ZADANIE DOMOWE www.etrapez.pl Strona 1 Część 1: TEST Zaznacz poprawną odpowedź (tylko jedna jest prawdzwa). Pytane 1 Funkcja regresj I rodzaju cechy Y zależnej

Bardziej szczegółowo

MPEC wydaje warunki techniczne KONIEC

MPEC wydaje warunki techniczne KONIEC 1 2 3 1 2 2 1 3 MPEC wydaje warunk technczne 4 5 6 10 9 8 7 11 12 13 14 15 KONIEC 17 16 4 5 Chcesz wedzeć, czy masz możlwość przyłączena budynku Możlwośc dofnansowana wymany peców węglowych do sec mejskej?

Bardziej szczegółowo

Rozmowy VoIP bez komputera

Rozmowy VoIP bez komputera SOFTWARE Telefonowa przez nternet bramk VoIP CD 0/00 Grupa: UZUPEŁNIENIA PDF z artykułem Programy sprzęt do korzystana z VoIP PC Format 9/00 0 Rozmowy VoIP bez komputera Ne mussz włączać komputera za każdym

Bardziej szczegółowo

Analiza rodzajów skutków i krytyczności uszkodzeń FMECA/FMEA według MIL STD - 1629A

Analiza rodzajów skutków i krytyczności uszkodzeń FMECA/FMEA według MIL STD - 1629A Analza rodzajów skutków krytycznośc uszkodzeń FMECA/FMEA według MIL STD - 629A Celem analzy krytycznośc jest szeregowane potencjalnych rodzajów uszkodzeń zdentyfkowanych zgodne z zasadam FMEA na podstawe

Bardziej szczegółowo

Modele wieloczynnikowe. Modele wieloczynnikowe. Modele wieloczynnikowe ogólne. α β β β ε. Analiza i Zarządzanie Portfelem cz. 4.

Modele wieloczynnikowe. Modele wieloczynnikowe. Modele wieloczynnikowe ogólne. α β β β ε. Analiza i Zarządzanie Portfelem cz. 4. Modele weloczynnkowe Analza Zarządzane Portfelem cz. 4 Ogólne model weloczynnkowy można zapsać jako: (,...,,..., ) P f F F F = n Dr Katarzyna Kuzak lub (,...,,..., ) f F F F = n Modele weloczynnkowe Można

Bardziej szczegółowo

2012-10-11. Definicje ogólne

2012-10-11. Definicje ogólne 0-0- Defncje ogólne Logstyka nauka o przepływe surowców produktów gotowych rodowód wojskowy Utrzyywane zapasów koszty zwązane.n. z zarożene kaptału Brak w dostawach koszty zwązane.n. z przestoje w produkcj

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Przewodnk użytkownka Aplkacja Mertum Bank Moblny Przejdź do mertum 2 mertumbank.pl/moblny Aktualzacja: lpec 2015 Szanowny Klence, Dzękujemy za zanteresowane naszą aplkacją. Aplkacja moblna Mertum Banku

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Elektroniczna Platforma Nadzoru. Repozytorium Dokumentów. Podręcznik użytkownika

Elektroniczna Platforma Nadzoru. Repozytorium Dokumentów. Podręcznik użytkownika Elektronczna Platforma Nadzoru Repozytorum Dokumentów Podręcznk użytkownka SPIS TREŚCI Sps treśc 1 Legenda 3 2 Archwum Plków 4 2.1 Zabezpeczene Archwum Plków............................. 5 2.2 Struktura

Bardziej szczegółowo

Regulamin promocji 14 wiosna

Regulamin promocji 14 wiosna promocja_14_wosna strona 1/5 Regulamn promocj 14 wosna 1. Organzatorem promocj 14 wosna, zwanej dalej promocją, jest JPK Jarosław Paweł Krzymn, zwany dalej JPK. 2. Promocja trwa od 01 lutego 2014 do 30

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 24 październik 2016

KAM-TECH sklep internetowy Utworzono : 24 październik 2016 MONITORING IP > kamery IP > kamery 3Mpx > Model : - Producent : Dahua Kamera IP z wydajnym algorytmem kompresji obrazu H.264 zapewniającym czyste i bardziej płynne przesyłanie obrazu w maksymalnej rozdzielczości

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Zestaw przezbrojeniowy na inne rodzaje gazu. 1 Dysza 2 Podkładka 3 Uszczelka

Zestaw przezbrojeniowy na inne rodzaje gazu. 1 Dysza 2 Podkładka 3 Uszczelka Zestaw przezbrojenowy na nne rodzaje gazu 8 719 002 262 0 1 Dysza 2 Podkładka 3 Uszczelka PL (06.04) SM Sps treśc Sps treśc Wskazówk dotyczące bezpeczeństwa 3 Objaśnene symbol 3 1 Ustawena nstalacj gazowej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

4.1. Komputer i grafika komputerowa

4.1. Komputer i grafika komputerowa 4. 4.1. Komputer grafka komputerowa Ucz 2 3 4 5 6 komputera; zestawu komputerowego; w podstawowym zakrese; zastosowana komputera, acy defnuje komputer jako zestaw omawa zastosowane komputera nauk gospodark;

Bardziej szczegółowo

5. OPTYMALIZACJA GRAFOWO-SIECIOWA

5. OPTYMALIZACJA GRAFOWO-SIECIOWA . OPTYMALIZACJA GRAFOWO-SIECIOWA Defncja grafu Pod pojęcem grafu G rozumemy następującą dwójkę uporządkowaną (defncja grafu Berge a): (.) G W,U gdze: W zbór werzchołków grafu, U zbór łuków grafu, U W W,

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP

Michał Sobiegraj, 15.11.2005 m.sobiegraj@securityinfo.pl. TCP i UDP 1 Michał Sobiegraj Badanie wydajności aktywnego wykrywania usług sieciowych na portach TCP/UDP 2 TCP i UDP protokoły warstwy czwartej ISO/OSI enkapsulowane w datagramach IP zapewniają rozszerzoną adresację

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Proces narodzin i śmierci

Proces narodzin i śmierci Proces narodzn śmerc Jeżel w ewnej oulacj nowe osobnk ojawają sę w sosób losowy, rzy czym gęstość zdarzeń na jednostkę czasu jest stała w czase wynos λ, oraz lczba osobnków n, które ojawły sę od chwl do

Bardziej szczegółowo

STARE A NOWE KRAJE UE KONKURENCYJNOŚĆ POLSKIEGO EKSPORTU

STARE A NOWE KRAJE UE KONKURENCYJNOŚĆ POLSKIEGO EKSPORTU Ewa Szymank Katedra Teor Ekonom Akadema Ekonomczna w Krakowe ul. Rakowcka 27, 31-510 Kraków STARE A NOWE KRAJE UE KONKURENCYJNOŚĆ POLSKIEGO EKSPORTU Abstrakt Artykuł przedstawa wynk badań konkurencyjnośc

Bardziej szczegółowo

EKONOMETRIA I Spotkanie 1, dn. 05.10.2010

EKONOMETRIA I Spotkanie 1, dn. 05.10.2010 EKONOMETRIA I Spotkane, dn. 5..2 Dr Katarzyna Beń Program ramowy: http://www.sgh.waw.pl/nstytuty/e/oferta_dydaktyczna/ekonometra_stacjonarne_nest acjonarne/ Zadana, dane do zadań, ważne nformacje: http://www.e-sgh.pl/ben/ekonometra

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

Instrukcja instalacji systemu. Moduzone Z11 Moduzone Z20 B Moduzone Z30

Instrukcja instalacji systemu. Moduzone Z11 Moduzone Z20 B Moduzone Z30 Instrukcja nstalacj systemu Moduzone Z11 Moduzone Z20 B Moduzone Z30 SPIS TREŚCI INTRUKCJA 1 Instrukcja... 2 1.1 Uwag dotyczące dokumentacj...2 1.2 Dołączone dokumenty...2 1.3 Objaśnene symbol...2 1.4

Bardziej szczegółowo

Kształtowanie się firm informatycznych jako nowych elementów struktury przestrzennej przemysłu

Kształtowanie się firm informatycznych jako nowych elementów struktury przestrzennej przemysłu PRACE KOMISJI GEOGRAFII PRZEMY SŁU Nr 7 WARSZAWA KRAKÓW 2004 Akadema Pedagogczna, Kraków Kształtowane sę frm nformatycznych jako nowych elementów struktury przestrzennej przemysłu Postępujący proces rozwoju

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi Połącz sprzęt G z przyszłoścą. Skrócona nstrukcja obsług 1 Przyszłość zaczyna sę od teraz w Twom domu! Wspanale, że korzystasz z Home onnect * Gratulujemy sprzętu G jutra, który już dzś ułatw codzenne

Bardziej szczegółowo

Problemy jednoczesnego testowania wielu hipotez statystycznych i ich zastosowania w analizie mikromacierzy DNA

Problemy jednoczesnego testowania wielu hipotez statystycznych i ich zastosowania w analizie mikromacierzy DNA Problemy jednoczesnego testowana welu hpotez statystycznych ch zastosowana w analze mkromacerzy DNA Konrad Furmańczyk Katedra Zastosowań Matematyk SGGW Plan referatu Testowane w analze mkromacerzy DNA

Bardziej szczegółowo

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Biblioteki w Devon Kwestionariusz konsultacyjny

Biblioteki w Devon Kwestionariusz konsultacyjny Bblotek Devon Kestorusz konsultacyny Chcelbyśmy pozć państa poglądy temat proponnych zman dotyczących obu dzała usług bblotych hrabste Devon. Opraclśmy sedem prop, które mał pły ły zakres czynnkó, m.n.:

Bardziej szczegółowo

A O n RZECZPOSPOLITA POLSKA. Gospodarki Narodowej. Warszawa, dnia2/stycznia 2014

A O n RZECZPOSPOLITA POLSKA. Gospodarki Narodowej. Warszawa, dnia2/stycznia 2014 Warszawa, dna2/styczna 2014 r, RZECZPOSPOLITA POLSKA MINISTERSTWO ADMINISTRACJI I CYFRYZACJI PODSEKRETARZ STANU Małgorzata Olsze wska BM-WP 005.6. 20 14 Pan Marek Zółkowsk Przewodnczący Komsj Gospodark

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

System M/M/1/L. λ = H 0 µ 1 λ 0 H 1 µ 2 λ 1 H 2 µ 3 λ 2 µ L+1 λ L H L+1. Jeli załoymy, e λ. i dla i = 1, 2,, L+1 oraz

System M/M/1/L. λ = H 0 µ 1 λ 0 H 1 µ 2 λ 1 H 2 µ 3 λ 2 µ L+1 λ L H L+1. Jeli załoymy, e λ. i dla i = 1, 2,, L+1 oraz System M/M// System ten w odrónenu do wczenej omawanych systemów osada kolejk. Jednak jest ona ogranczona, jej maksymalna ojemno jest wartoc skoczon

Bardziej szczegółowo

Replikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt:

Replikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt: dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl Replikacje 2 1 Podstawowe pojęcia Strategie replikacji Agenci replikacji Typy replikacji Modele replikacji Narzędzia

Bardziej szczegółowo

Projekt 6 6. ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH CAŁKOWANIE NUMERYCZNE

Projekt 6 6. ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH CAŁKOWANIE NUMERYCZNE Inormatyka Podstawy Programowana 06/07 Projekt 6 6. ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH CAŁKOWANIE NUMERYCZNE 6. Równana algebraczne. Poszukujemy rozwązana, czyl chcemy określć perwastk rzeczywste równana:

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi Połącz sprzęt G z przyszłoścą. Skrócona nstrukcja obsług Przyszłość zaczyna sę już teraz w Twom domu! Wspanale, że korzystasz z Home onnect * Gratulujemy zakupu nowoczesnego sprzętu G, który już dzś ułatwa

Bardziej szczegółowo

Wykorzystanie trybu Client pracy modułu Ethernetowego Fatek'a do komunikacji między sterownikami w sieci Ethernet.

Wykorzystanie trybu Client pracy modułu Ethernetowego Fatek'a do komunikacji między sterownikami w sieci Ethernet. Wstęp: Wykorzystanie trybu Client pracy modułu Ethernetowego Fatek'a do komunikacji między sterownikami w sieci Ethernet. Ustawienie modułu Ethernetowego Fateka w tryb pracy klienta pozwala na to, aby

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Schematy instalacji 2011. Kotły stojące od 80 kw Wymienniki ciepła spaliny/woda Zasobnikowe podgrzewacze c.w.u. Elektrociepłownie blokowe 12

Schematy instalacji 2011. Kotły stojące od 80 kw Wymienniki ciepła spaliny/woda Zasobnikowe podgrzewacze c.w.u. Elektrociepłownie blokowe 12 Schematy nstalacj 0 Kotły stojące od 80 kw Wymennk cepła spalny/woda Zasobnkowe podgrzewacze c.w.u. Elektrocepłowne blokowe Zasada dzałana Schematy hydraulczne Podzespoły Połączena elektryczne Wydane /0

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Dodawanie kamer w rejestratorach z PoE

Dodawanie kamer w rejestratorach z PoE Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje

Bardziej szczegółowo

Hurtownie danych wykład 5

Hurtownie danych wykład 5 Hurtownie danych wykład 5 dr Sebastian Zając SGH Warszawa 7 lutego 2017 1 Współbieżność i integracja Niezgodność impedancji 2 bazy danych Współbieżność i integracja Niezgodność impedancji Bazy relacyjne

Bardziej szczegółowo

Ocena jakościowo-cenowych strategii konkurowania w polskim handlu produktami rolno-spożywczymi. dr Iwona Szczepaniak

Ocena jakościowo-cenowych strategii konkurowania w polskim handlu produktami rolno-spożywczymi. dr Iwona Szczepaniak Ocena jakoścowo-cenowych strateg konkurowana w polskm handlu produktam rolno-spożywczym dr Iwona Szczepanak Ekonomczne, społeczne nstytucjonalne czynnk wzrostu w sektorze rolno-spożywczym w Europe Cechocnek,

Bardziej szczegółowo

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Planowanie eksperymentu pomiarowego I

Planowanie eksperymentu pomiarowego I POLITECHNIKA ŚLĄSKA W GLIWICACH WYDZIAŁ INŻYNIERII ŚRODOWISKA ENERGETYKI INSTYTUT MASZYN URZĄDZEŃ ENERGETYCZNYCH Plaowae eksperymetu pomarowego I Laboratorum merctwa (M 0) Opracował: dr ż. Grzegorz Wcak

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo