Tomasz Pawlak. Biznesowe Systemy Rozproszone
|
|
- Sylwia Kulesza
- 7 lat temu
- Przeglądów:
Transkrypt
1 (1) Tomasz Pawlak
2 2 Plan prezentacji Sprawy organizacyjne Wprowadzenie do biznesowych systemów rozproszonych Architektura Komunikacja Inne pojęcia
3 3 Dane kontaktowe Pokój: BT Konsultacje: Środa 14:00 15:00 Lepiej: umawiać się mailowo
4 4 Bibliografia G. Alonso, F. Casati, H. Kuno, V. Machiraju, Web Services: Concepts, Architectures and Applications, Springer, 2004 Wikipedia (angielska)
5 5 Zakres wykładu Systemy rozproszone Oprogramowanie Middleware Integracja aplikacji w przedsiębiorstwie Projektowanie i modelowanie elementów oprogramowania (UML) Usługi internetowe Protokoły koordynacji usług Modelowanie i kompozycja usług Analiza systemów biznesowych
6 6 Zakres laboratorium Prezentacja technologii Projekt: SOAP REST Klient usługi Serwer usługi Kompozycja usług
7 7 Zasady zaliczenia Wykład Kolokwium Obecność nieobowiązkowa Laboratorium Projekt Prezentacja Obecność obowiązkowa
8 8 Pytania?
9 9 Wprowadzenie
10 10 Co to jest system rozproszony?
11 10 Co to jest system rozproszony? System rozproszony (ang. distributed system) to zbiór niezależnych urządzeń technicznych połączonych w jedną, spójną logicznie całość., Wikipedia Współdzielenie zasobów Otwartość Współbieżność Skalowalność Odporność na awarie Przezroczystość
12 11 Co to jest proces biznesowy?
13 11 Co to jest proces biznesowy? Zbiór kroków powiązanych ograniczeniami kolejnościowymi i warunkami logicznymi prowadzący do realizacji celu biznesowego. Cel biznesowy Wytworzenie nowego produktu Sprzedaż produktu Dostawa towaru
14 12 Co to jest system biznesowy?
15 12 Co to jest system biznesowy? System realizujący lub wspomagający procesy biznesowe Dla nas: System komputerowy wykorzystywany w przedsiębiorstwie, np.: System Informacji Szpitalnej (HIS) System Wspomagający Projektowanie (CAD) System Planowania Zasobów Przedsiębiorstwa (ERP) Content Management System (CMS) Customer Relationship Managements (CRM) Material Requirements Planning (MRP)
16 13 Biznesowy System Rozproszony System Rozproszony System Biznesowy System rozproszony znajdujący swoje zastosowanie w firmie Obecnie: (Prawie) każdy system wykorzystywany w firmie
17 14 Biznesowy System Rozproszony Wiele komponentów Różne technologie Różni producenci Różne czasy produkcji i wdrożenia
18 14 Biznesowy System Rozproszony Wiele komponentów Różne technologie Różni producenci Różne czasy produkcji i wdrożenia Konieczność integracji Komunikacja Normalizacja formatów danych i samych danych Zapewnienie spójności danych, niezawodności, czasu pracy
19 System informacyjny 15 Modelowanie systemów informacyjnych Klient Komponent prezentacji Komponent logiki aplikacji Komponent zarządzania zasobami
20 16 Klient Człowiek Inny system
21 17 Warstwa prezentacji Warstwa prezentacji informacji klientowi Zależnie od przewidywanego klienta Inne oprogramowanie: Interfejs programistyczny (API) Człowiek: Interfejs graficzny Interfejs tekstowy Przykład: Dane w formacie XML, JSON, HTML
22 18 Warstwa logiki aplikacji Warstwa świadczenia usług Wykonywanie właściwej pracy Zbiór prostych operacji składających się na wykonanie żądania klienta Przykład wykonanie przelewu w banku: Pobranie informacji o przelewie Sprawdzenie dostępnych środków i/lub limitów Dopisanie operacji do rachunku i przeliczenie salda Przesłanie informacji o operacji do banku odbiorcy Pobranie opłat
23 19 Warstwa zarządzania zasobami Zazwyczaj: inny system, innego producenta Udostępniający dane przez własne API/protokół
24 20 Warstwa zarządzania zasobami Zwykle: system zarządzania bazą danych Oddzielny serwer Własnościowy protokół komunikacji, często owijany przez: ODBC JDBC ADO.NET
25 21 Podejścia do modelowania systemów Z góry na dół (top-down) Projektowanie od zera Z dołu do góry (bottom-up) Integracja systemów
26 22 Podejście z góry na dół Fazy tworzenia systemu Specyfikacja wymagań funkcjonalnych Specyfikacja wymagań pozafunkcjonalnych Implementacja logiki odpowiadającej wymaganej funkcjonalności Definicja zasobów wynikających z logiki Proces kierowany wymaganiami użytkownika Mocno związane komponenty Jednorodny system
27 23 Proces kierowany wymaganiami użytkownika Jak użytkownik wyjaśnił czego potrzebuje Źródło:
28 24 Proces kierowany wymaganiami użytkownika Co zrozumiał menedżer projektu Źródło:
29 25 Proces kierowany wymaganiami użytkownika Jak architekt zaprojektował system Źródło:
30 26 Proces kierowany wymaganiami użytkownika Jak programista zaimplementował system Źródło:
31 27 Proces kierowany wymaganiami użytkownika Co otrzymali beta-testerzy Źródło:
32 28 Proces kierowany wymaganiami użytkownika Jak konsultant biznesowy opisał system klientowi Źródło:
33 29 Proces kierowany wymaganiami użytkownika Dokumentacja systemu Źródło:
34 29 Proces kierowany wymaganiami użytkownika Dokumentacja systemu Uwaga! Nieodłączne elementy wdrożenia systemu biznesowego Dokumentacja stanowiskowa i administracyjna Szkolenie dla pracowników Bez powyższego ryzyko nieodebrania systemu i kar finansowych Źródło:
35 30 Proces kierowany wymaganiami użytkownika Co zostało wdrożone Źródło:
36 30 Proces kierowany wymaganiami użytkownika Co zostało wdrożone W wielu firmach dział wdrożeń jest odseparowany od działu rozwojowego Źródło:
37 31 Proces kierowany wymaganiami użytkownika Za co zapłacił klient Źródło:
38 32 Proces kierowany wymaganiami użytkownika Jak wyglądało wsparcie techniczne Źródło:
39 33 Proces kierowany wymaganiami użytkownika Czego klient naprawdę potrzebował Źródło:
40 34 Podejście z dołu do góry Fazy tworzenia systemu Identyfikacja wymagań funkcjonalnych Analiza integrowanych systemów Dostępna funkcjonalność Możliwości Ograniczenie/modyfikacja wymagań funkcjonalnych projektu Implementacja Proces kierowany przez wymagania użytkownika i ograniczenia ich realizacji Słabo powiązane komponenty System modularny
41 35 Źródła ograniczeń realizacji Środowisko Przestarzałe technologie Niekompatybilne interfejsy dostępowe Braki funkcjonalne Dostęp do systemów w trybie tylko do odczytu Niewystarczająca wydajność Brak mechanizmów powiadamiania o zdarzeniach Dane Braki kluczowych informacji Np.: brak identyfikatora encji danych Błędne/niepewne informacje/nieprawidłowo zakodowane informacje Np.: Poznań, Poznan, POZ w adresie dostawy
42 36 Architektura systemu informacyjnego
43 37 Architektura 1-poziomowa (1-tier) Historycznie pierwsza Mainframe i terminale Aplikacja monolityczna Bez wyraźnej separacji odpowiedzialności komponentów
44 38 Spaghetti code Nieformalne, negatywne określenie jakości kodu źródłowego Analogia do spaghetti Nitki odpowiadają przepływowi sterowania Przeplatanie nitek uniemożliwia rozpoznanie poszczególnych dróg przepływu
45 38 Spaghetti code Nieformalne, negatywne określenie jakości kodu źródłowego Analogia do spaghetti Nitki odpowiadają przepływowi sterowania Przeplatanie nitek uniemożliwia rozpoznanie poszczególnych dróg przepływu
46 38 Spaghetti code Nieformalne, negatywne określenie jakości kodu źródłowego Analogia do spaghetti Nitki odpowiadają przepływowi sterowania Przeplatanie nitek uniemożliwia rozpoznanie poszczególnych dróg przepływu Źródło:
47 39 Integracja systemów 1-tier Brak API Brak separacji odpowiedzialności Często: prosty interfejs tekstowy Komunikacja przez komunikaty na konsoli Parsowanie ekranu (komunikatów) Nieeleganckie, powolne i trudne w utrzymywaniu
48 40 Zalety i wady systemów 1-tier Zalety Wady Szybkość pracy Monolityczna architektura Wysoka optymalizacja Trudne w rozszerzaniu Brak przełączeń kontekstu między komponentami Niskie koszty rozwoju warstwy prezentacji i wdrożenia Trudne w integracji Wysokie koszty integracji i utrzymania zintegrowanego systemu
49 41 Obecne trendy Mainframe Grid złożony z wielu PC Odchodzi się od systemów monolitycznych Stare systemy 1-tier sporadycznie wykorzystywane w integracjach (np.: jako źródło danych)
50 Serwer PC System informacyjny 42 Systemy 2-poziomowe (2-tier) Komponenty aplikacji: Komponent prezentacji Komponent logiki i zarządzania zasobami Klient Komponent prezentacji Komponent logiki aplikacji Komponent zarządzania zasobami
51 43 Właściwości systemów 2-tier Rozłożenie obciążenia Serwer przetwarza dane Obliczenia związane z prezentacją realizowane na PC Łatwe przygotowanie różnych komponentów prezentacji Klient Cienki Gruby
52 44 Komunikacja w systemach 2-tier API serwera Stabilne Wynika z interfejsów dostępnych usług Zdalne wywołanie procedur (RPC)
53 45 Zalety i wady systemów 2-tier Zalety Wady Kluczowe operacje mogą być wykonane szybko Połączenie logiki i zarządzania zasobami Przenośność Ograniczona skalowalność Możliwość wykorzystania systemu niezgodnie z założeniami Klient jest podatny na awarie każdej z wykorzystywanych usług
54 Middleware System informacyjny 46 Architektura 3-poziomowa (3-tier) Separacja komponentów Prezentacji Logiki aplikacji Zarządzania danymi Klient Komponent prezentacji Komponent logiki aplikacji Komponent zarządzania zasobami
55 47 Middleware Integracja komponentów systemu Pośredniczenie w komunikacji Zapewnia pewne gwarancje dla jakości usług Niezawodność komunikacji Odporność na awarie (np.: przez replikację) Interoperacyjność (np.: automatyczna zmiana kolejności bitów) Równoważenie obciążenia
56 48 Właściwości systemów 3-tier Niezależność komponentów systemu Możliwość wymiany pojedynczego komponentu Niezależny rozwój komponentów Wymagania: Stabilne API komponentów logiki i zarządzania zasobami Np.: w przypadku baz danych: ODBC JDBC Lub aplikacji: CORBA SOAP + WSDL
57 49 Zalety i wady systemów 3-tier Zalety Wady Wysoka skalowalność Dobra przenośność kodu Niższa wydajność niż systemów 1- i 2-tier Komunikacja Łatwość rozszerzania System trudniejszy w administracji
58 Komponent prezentacji System informacyjny 50 Architektura n-poziomowa (n-tier) Dodatkowe poziomy, względem 3-tier, np.: Klient Serwer HTTP Generator widoku Komponent logiki aplikacji Komponent zarządzania zasobami
59 System informacyjny 51 Architektura n-poziomowa (n-tier) Inny przykład Klient Interfejs użytkownika wewnętrznego Interfejs użytkownika zewnętrznego Logika administratora Logika użytkownika wewnętrznego Logika użytkownika zewnętrznego Baza danych System plików Inny system 1-tier
60 52 Zalety i wady systemów n-tier Zalety Wady Przenośność kodu Wysoka złożoność systemu Elastyczność Trudna administracja Stosunkowo łatwo dodać nową funkcjonalność Skalowalność Wiele źródeł awarii Wysoki koszt komunikacji Duże opóźnienia Powolna praca
61 53 Która architektura jest najlepsza?
62 53 Która architektura jest najlepsza? Mała liczba poziomów Niskie koszty komunikacji Wysoka wydajność Niska elastyczność Brak skalowalności
63 53 Która architektura jest najlepsza? Mała liczba poziomów Duża liczba poziomów Niskie koszty komunikacji Duże koszty komunikacji Wysoka wydajność Utrata wydajności Niska elastyczność Elastyczność Brak skalowalności Skalowalność
64 54 Komunikacja w systemach informacyjnych
65 55 Rodzaje komunikacji
66 55 Rodzaje komunikacji Komunikacja synchroniczna
67 55 Rodzaje komunikacji Komunikacja synchroniczna Komunikacja asynchroniczna
68 56 Komunikacja synchroniczna Dobrze zdefiniowane ograniczenia na czas przesłania wiadomości przez kanał komunikacyjny Komunikacja blokująca: Strony czekają na odpowiedź, zanim mogą wykonać kolejną operację żądanie odpowiedź
69 57 Zalety komunikacji synchronicznej Upraszcza implementację Czekanie jest proste Przepływ sterowania jest naturalny Kod wykonujący żądanie bezpośrednio poprzedza obsługę odpowiedzi Dobra dla interakcji typu żądanie odpowiedź Dominuje w rozwiązaniach middleware
70 58 Wady komunikacji synchronicznej Komponenty systemu są ze sobą mocno powiązane Marnotrawstwo czasu podczas oczekiwania Potencjalnie gorsza responsywność aplikacji Obie strony komunikacji muszą być online Trudna do zarządzania/utrzymania w dużym heterogenicznym systemie
71 59 Komunikacja asynchroniczna Brak ograniczeń na czas przesłania wiadomości przez kanał komunikacyjny Komunikacja nieblokująca: Strony przetwarzają dalej po wysłaniu komunikatu
72 serwer 60 Realizacja w systemach middleware Kolejki komunikatów Przetwarzanie zdarzeniowe żądanie kolejka pobranie klient pobranie kolejka odpowiedź
73 61 Zalety komunikacji asynchronicznej Brak oczekiwania na odpowiedź Możliwość równoległego przetwarzania Wysoka wydajność Wysoka niezawodność Jedna ze stron komunikacji może być offline Retransmisje bez udziału nadawcy
74 62 Wady komunikacji asynchronicznej Wymaga miejsca składowania komunikatów (middleware) Trudna w implementacji/obsłudze Kod wysłania komunikatu jest odseparowany od obsługi odpowiedzi Wymaga dobrej synchronizacji w kliencie, aby nie wprowadzić go w stan niespójny
75 63 Inne pojęcia związane z biznesowymi systemami rozproszonymi
76 64 Jakość usług (Quality of Service, QoS) Poziom jakości usług, jaki system ma zapewnić odbiorcy Zazwyczaj dotyczy wymagań pozafunkcjonalnych Wydajność przetwarzania Niezawodność Dostępność Czas odpowiedzi Wielkość opóźnień Długość przerw serwisowych Sprawiedliwy dostęp do zasobów Zapewnienie QoS na określonym poziomie ma zwykle wpływ na architekturę systemu
77 65 Service Level Agreement (SLA) Umowa między klientem, a usługodawcą precyzująca warunki QoS Uzgodnienia Monitorowanie usług Raportowanie Przegląd osiąganych wyników Kary za nieprzestrzeganie
78 66 Niezawodność i dostępność systemu Niezawodność: Prawdopodobieństwo, że system wykona żądanie w założonym czasie Dostępność: Czas, w którym system jest gotowy do realizacji żądań użytkowników Obniżenie spowodowane przez: Błędy programowe Awarie sprzętu Źle dobrane parametry systemu Przerwy serwisowe
79 67 Mit dziewiątek Jaki poziom dostępności systemu jest wystarczający? 90% 99% 99,9%?
80 67 Mit dziewiątek Jaki poziom dostępności systemu jest wystarczający? 90% 99% 99,9%? Jak wiele dziewiątek jest wystarczające?
81 68 Mit dziewiątek Liczba dziewiątek Dostępność Czas awarii w roku Czas awarii w miesiącu 1 90% 36.5 dni 3 dni 2 99% 3.65 dni 7.2 godzin % 8.76 godzin 43.8 minut % minut 4.38 minut % 5.26 minut 25.9 sekund % 31.5 sekund 2.59 sekund
82 69 Ile kosztują kolejne dziewiątki? Dodatkowa/zapasowa infrastruktura Koszt zakupu Koszt utrzymania Np.: energia elektryczna, zabezpieczone pomieszczenie Czas obsługi rośnie ze złożonością systemu Wzrost liczby pracowników Koszty wynagrodzeń Suma kosztów rośnie wykładniczo
83 70 Kiedy kolejna dziewiątka opłaca się? Źródło: Wei-Dong Zhu et al., IBM High Availability Solution for IBM FileNet P8 Systems, IBM, 2009
84 Bezpieczeństwo w systemie rozproszonym 71 Poufność: Szyfrowanie komunikacji Transport Layer Security (TLS, dawniej SSL) SSL v1 v3: podatne na ataki, ostatni: POODLE TLS v1.0: użyty z niektórymi szyframi podatny na ataki, np: BEAST (AES) TLS v1.1 (zalecane przez IETF) Nowsze: TLS v1.2 Kontrola dostępu do danych Uwierzytelnienie Autoryzacja Integralność: Podpisy cyfrowe Uniemożliwienie wykonania niezaufanego kodu Zapewnienie spójności (wiarygodności?) danych Źródła:
85 72 Wąskie gardło Wąskie gardło element zasobów lub urządzenie o najniższej sprawności, ogranicza i wyznacza potencjał dla całego systemu, Wikipedia Komponent, którego przepustowość determinuje przepustowość całego systemu
86 73 Strojenie (Tuning) Procedura doboru parametrów dla systemu Które eliminują wąskie gardła Maksymalizuje wydajność Projektowanie systemu Określenie parametrów technicznych systemu Implementacja Optymalizacja kodu Zrównoleglanie przetwarzania Wdrożenie Dobór nastaw do sprzętu i ilości danych
87 74 Dziękuję za uwagę Proszę o pytania
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski
Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji
Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek
Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus
Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Wprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Systemy Rozproszone. Zagadnienia do egzaminu.
Systemy Rozproszone. Zagadnienia do egzaminu. 1. Definicje systemu rozproszonego i podstawowe pojęcia związane z takim systemem: węzeł, klient, serwer, peer, zasób, usługa. 2. Główne wyzwania związane
Architektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Programowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Middleware wprowadzenie października Dariusz Wawrzyniak (IIPP) 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl poznan pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak/middleware
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Middleware wprowadzenie października 2010
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak/middleware
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
SIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji
SIMON SAYS ARCHITECTURE! Usługi zdalne Technologie, techniki i praktyki implementacji O mnie Bloguję: SIMON-SAYS-ARCHITECTURE.COM Twittuję: www.twitter.com/szymonpobiega Koduję: DDDSample.Net, NetMX, WS-Man.Net
Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1
Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące
Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw
Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko
Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek
Platforma ASG jak wykorzystać potencjał usług sieciowych Beta Prelegent: Tomasz Kaczmarek Zespoł: Witold Abramowicz, Agata Filipowska, Monika Kaczmarek, Marek Kowalkiewicz, Tomasz Kaczmarek, Wojciech Rutkowski,
1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy
Projektowanie architektury systemu internetowego
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu internetowego Zagadnienia Architektura wielowarstwowa a architektura wielopienna Typy architektury systemu internetowego
Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
Systemy rozproszone System rozproszony
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
współbieżność - zdolność do przetwarzania wielu zadań jednocześnie
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Nowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Web frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
DOTACJE NA INNOWACJE
Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego
Ministerstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Systemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Dobór systemów klasy ERP
klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy
Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio
Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system
Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
SOA Web Services in Java
Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy
Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1
Szkolenie wycofane z oferty Program szkolenia: Enterprise Java Beans 3.0/3.1 Informacje: Nazwa: Enterprise Java Beans 3.0/3.1 Kod: Java-EE-EJB Kategoria: Java EE Grupa docelowa: developerzy Czas trwania:
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Sommerville, Ian: Software Engineering, edycja 9, rozdział 18
Sommerville, Ian: Software Engineering, edycja 9, rozdział 18 Problematyka systemów rozproszonych Co jest istotne w kontekście projektowania. Przetwarzanie typu klient serwer Jako podstawowy model systemu
Wprowadzenie do usług internetowych
Wprowadzenie do usług internetowych Tomasz Pawlak 2 Plan prezentacji Wprowadzenie do usług internetowych Technologie usług internetowych Architektura usług internetowych Statystyki 3 Usługa internetowa
Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel
2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe
Aurea BPM Dokumenty pod kontrolą
Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi
Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 13.09.2013 Nabywca: Rabateo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 45 e-mail: dariusz.urbanski@rabateo.coml Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Tworzenie aplikacji bazodanowych
Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura
OPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Szkolenie: Testowanie wydajności (Performance Testing)
Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak
Od czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym
Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP
Projektowanie, tworzenie aplikacji mobilnych na platformie Android
Program szkolenia: Projektowanie, tworzenie aplikacji mobilnych na platformie Android Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Projektowanie, tworzenie aplikacji mobilnych
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH 1. E-buisness 2. CMS 3. Zagadnienia do egzaminu
Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.
Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania
Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Michał Socha, Wojciech Górka Integracja danych Prosty export/import Integracja 1:1 łączenie baz danych
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.
EJB 3.0 (Enterprise JavaBeans 3.0)
EJB 3.0 (Enterprise JavaBeans 3.0) Adrian Dudek Wirtualne Przedsiębiorstwo 2 Wrocław, 1 czerwca 2010 Plan prezentacji 1 Wprowadzenie Cel prezentacji Czym jest EJB 3.0? Historia 2 3 Cel prezentacji Wprowadzenie
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
A Zasady współpracy. Ocena rozwiązań punktów punktów punktów punktów punktów
A Zasady współpracy Ocena rozwiązań 3.0 25 40 punktów 3.5 41 65 punktów 4.0 66 80 punktów 4.5 81 100 punktów 5.0 101 130 punktów Warunki zaliczenia przedmiotu Student uzyska ocenę zaliczającą (3.0) o ile
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Projekt i implementacja oprogramowania dla salonu kosmetycznego. Autor: Wojciech Rubiniec Promotor: dr inż. Roman Simiński Kategorie: Oprogramowanie użytkowe Słowa
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Mechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Programowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz
Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety
O nas. Usługi. jpbs realizuje następujące rodzaje projektów usługowych:
1 O nas jpalio Business Solutions Spółka z ograniczoną odpowiedzialnością powstała w grudniu 2010. Celem naszej działalności jest realizacja projektów konsultingowych i informatycznych. Prowadzone przez
Zaawansowane Techniki WWW (HTML, CSS i NODE.JS)
Zaawansowane Techniki WWW (HTML, CSS i NODE.JS) Dr inż. Marcin Zieliński Środa 15:30-17:00 sala: A-1-04 WYKŁAD 8 Wykład dla kierunku: Informatyka Stosowana II rok Rok akademicki: 2014/2015 - semestr zimowy