DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)

Wielkość: px
Rozpocząć pokaz od strony:

Download "DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)"

Transkrypt

1 DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) Janina Mincer-Daszkiewicz Systemy rozproszone MSUI, II rok

2 Wikipedia Materiały i rysunki zaczerpnięto z następujących źródeł Bogata lista odsyłaczy: Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, Chord: A Scalable Peer-topeer Lookup Service for Internet Applications, MIT, SIGCOMM 01, August 2731, 2001 Strona domowa projektu Chord: G. Urdaneta, G. Pierre, M. van Steen, A Survey of DHT Security Techniques, 2

3 Inne źródła Maciej Bryński, seminarium SR 2005/06 Paweł Wiejacha, seminarium SR 2009/10 Designing and Implementing Scalable Applications with Memcached and MySQL, MySQL White Paper 3

4 Wprowadzenie DHT to klasa zdecentralizowanych systemów rozproszonych zapewniających usługę wyszukiwania (ang. lookup) podobną do tablicy mieszającej DHT przechowuje pary (klucz, wartość), każdy węzeł może efektywnie odszukać wartość związaną z danym kluczem Węzły wspólnie odpowiadają za utrzymywanie odwzorowania kluczy w wartości Główna cecha: skalowalność, mimo częstego dołączania i odłączania węzłów oraz awarii 4

5 Wprowadzenie - 2 DHT zapewnia infrastrukturę, która pozwala na budowanie bardziej złożonych usług: rozproszone systemy plików, współdzielenie plików na zasadzie P2P, rozproszone zarządzanie treścią, usługi nazewnicze, cooperative web caching, multicast, instant messaging Pierwsza implementacja: w 1998 the Beyond Browsers; w 2001 cztery systemy CAN, Chord, Pastry, Tapestry DHT a DNS czym się różnią? 5

6 Wprowadzenie - 3 Badania nad DHT prowadzono oryginalnie w celu zastosowania w sieciach P2P takich jak Napster, Gnutella, Freenet Systemy te różnią się sposobem wyszukiwania danych w sieci: Napster: centralny serwer indeksujący, dołączający węzeł wysyła do niego listę lokalnie przechowywanych plików (pojedynczy punkt awarii, problemy prawne) Gnutella: (flooding) każdy komunikat z pytaniem o dane wysyłany do wszystkich węzłów (gorsza wydajność) Freenet: także w pełni rozproszony, z każdym plikiem związany klucz, pliki z podobnymi kluczami gromadzone na podobnym zbiorze węzłów, nie gwarantuje odszukania danych 6

7 Cechy Decentralizacja Węzły kolektywnie tworzą system, bez centralnej koordynacji Skalowalność System ma działać wydajnie także dla tysięcy i milionów węzłów Odporność na awarie System ma działać stabilnie mimo ciągłego dołączania i odłączania oraz awarii węzłów Niskie koszty administrowania Udaje się to osiągnąć, gdyż każdy węzeł musi się komunikować tylko z kilkoma innymi węzłami w systemie zwykle O(log n), gdzie n to liczba uczestników Musi spełniać także inne wymagania: równoważenie obciążenia, zapewnienie integralności danych, wydajność 7

8 Sieci P2P Zastosowanie DHT BitTorrent rozproszone trackery, Gnutella, Overnet, KAD emule, MLDonkey Rozproszone systemy plików CFS (Cooperative File System), OceanStore składowanie danych w PlanetLab, Mnemosyne - steganograficzny system plików, PAST Sieci anonimowe Freenet - censorship-resistant distributed data store, GNUnet, Perfect Dark - japoński anonimowy P2P Rozproszone buforowanie w sieci, Systemy CDN CoDeeN - distributed webcache w PlanetLab, Coral Content Distribution Network - webcache/cdn 8

9 Zastosowanie DHT - 2 Umożliwia rozproszone odszukiwanie dowolnych zasobów: współdzielenie plików: w DHT przechowuje się skrót (hash) pliku i skróty słów kluczowych skojarzonych z plikiem odszukiwanie ludzi (np. w programach typu GG): w DHT przechowuje się skrót nazwiska i skrót klucza publicznego dostarczanie usługi (np. rozproszony backup): w DHT przechowuje się skrót z krótkim opisem usługi Zwykle korzysta się z bezpiecznych funkcji skrótu, takich jak MD5 i SHA1 9

10 Struktura Podstawą DHT jest przestrzeń kluczy, np. zbiór 160-bitowych napisów (nazw plików) Przestrzeń kluczy jest dzielona pomiędzy węzły sieci Węzły są łączone za pomocą overlay network, która umożliwia znalezienie właściciela dowolnego klucza w przestrzeni kluczy Żeby przechować plik w DHT generuje się skrót nazwy klucz k. Do dowolnego węzła uczestniczącego w DHT wysyła się komunikat put(k, data). Komunikat jest przesyłany po sieci overlay, aż trafi do węzła odpowiedzialnego za klucz k. Ten węzeł zapamiętuje k i dane Dowolny klient może wywołać get(k) w celu odczytania danych. Usunięcie lub dodanie węzła zmienia jedynie zbiór kluczy będących w posiadaniu sąsiadów tego węzła. Overlay network to zbiór adresów przechowywanych w każdym węźle (finger table w Chord), czyli zbiór tablic rutowania 10

11 Protokoły rutowania Protokoły opisane po raz pierwszy w 2001 Chord (temu przyjrzymy się dokładniej) CAN Content Addressable Network Pastry Tapestry Protokoły opisane po 2001 Kademlia DKS Distributed K-ary System Bamboo 11

12 Chord Ustalone m (np. 160) liczba bitów identyfikatora. Maksymalnie 2 m węzłów (oznaczmy jako n) chordkey(key) = mbithashfun(key) myid = chordkey(myip) Węzły rozkładamy na okręgu mod 2 m Za klucz K odpowiedzialny jest węzeł o ID >= K mod 2 m Węzły są mniej więcej równomiernie obciążone Podczas dołączania i odłączania węzłów może nastąpić migracja danych (co najwyżej O(1/n)), wymaga O(log 2 n)komunikatów Czasy operacji Wyszukiwanie klucza O(log n) Podłączanie do sieci O(log 2 n) Odłączenie od sieci O(log 2 n) 12

13 Chord przykładowa sieć N to węzeł sieci, K to klucz 13

14 Chord struktury danych Każdy węzeł w sieci przechowuje następujące informacje o sieci: następnik kolejny węzeł na okręgu poprzednik poprzedni węzeł na okręgu tablice finger[k] = successor(myid+2 k-1 ), dla k = 1.. log(m) (dla danego k węzeł, który jest w odległości >= 2 k od naszego) Nie wymaga się jak widać, żeby każdy węzeł znał każdy inny (lepsza skalowalność) Całkowity rozmiar struktur danych w węźle to O(log(n)). Istotne jest, żeby te informacje były aktualne 14

15 Chord przykładowa sieć Tablice finger[k] dla przykładowej sieci 15

16 Chord przykładowa sieć Wyszukiwanie klucza 54: lookup(54) 16

17 Chord przykładowe wyszukiwanie Każdy krok wyszukiwania zmniejsza odległość o połowę Oczekiwany czas wyszukiwania O(log (n)) 17

18 Notacja finger[k].start.interval Chord definicje Definicja (n+2 k-1 ) mod 2 m, 1<= k <= m [finger[k].start, finger[k+1].start).node Pierwszy węzeł >= n.finger[k].start successor predecessor Następny węzeł na liście cyklicznej identyfikatorów; finger[1].node Poprzedni węzeł na liście cyklicznej identyfikatorów 18

19 Chord przykładowa sieć 2 Przykładowa sieć dla n = 3 zawierająca 3 klucze 19

20 Chord przykładowa sieć 2 Tablice finger[k] dla przykładowej sieci 20

21 Chord własności Twierdzenie Dla dowolnego zbioru N węzłów i K kluczy, z dużym prawdopodobieństwem: 1. Każdy węzeł jest odpowiedzialny za co najwyżej (1+eps)K/N kluczy 2. Kiedy (N+1)-szy węzeł dołącza lub odłącza od sieci, odpowiedzialność za O(K/N) węzłów zmienia miejsce (tylko w odniesieniu do węzła dołączającego lub odłączanego) Cechy 1. Każdy węzeł przechowuje informacje tylko o niewielkiej liczbie innych węzłów; wie więcej o węzłach położonych bliżej i mniej o węzłach położonych dalej 2. Tablica rutowania węzła nie zawiera dość informacji, by określić następnika dowolnego węzła K. Na przykład węzeł 3 w podanym przykładzie nie zna następnika węzła 1 (nie ma 1 w tablicy rutowania węzła 3). 3. Taki węzeł szuka węzła o identyfikatorze bliższym K niż własny 21

22 Chord wyszukiwanie klucza Wyszukiwanie klucza odpowiada znalezieniu następnika dla id // poproś węzeł n o znalezienie następnika dla id n.findsuccessor(id) n = FindPredecessor(id) return n.successor; // poproś węzeł n o znalezienie poprzednika dla id n.findpredecessor(id) n1 = n; while (id in (n1, n1.successor)) n1 = n1.closestprecedingfinger(id); return n1; // przekaż najbliższy finger poprzedzający id n.closestprecedingfinger(id) for i = m downto 1 if (finger[i].node i (n, id)) return n; return finger[i].node; 22

23 Chord wyszukiwanie przykład Załóżmy, że węzeł 3 chce znaleźć następnika dla identyfikatora 1 Ponieważ 1 należy do cyklicznego przedziału [7,3), więc należy do 3.finger[3].interval. Pobieramy wartość z trzeciej pozycji w tabeli finger, czyli 0 Ponieważ 0 poprzedza 1, więc węzeł 3 prosi węzeł 0 o znalezienie następnika dla 1. Węzeł 0 znajdzie w swojej tabeli, że następnikiem dla 1 jest 1 i przekaże 1 do 3 23

24 Chord dynamiczne zmiany sieci Żeby zapewnić możliwość znalezienia każdego węzła w sieci, Chord musi zachowywać dwa niezmienniki: Zachowuje się poprawnie informacje o następnikach Dla każdego klucza k, za k jest o odpowiedzialny węzeł successor(k) Dla uproszczenia ograniczamy się do sytuacji gdy dołącza do sieci jeden węzeł 24

25 Chord dołączenie węzła do sieci Do sieci dołącza węzeł n. Trzeba wykonać następujące czynności: Inicjuj predecessor i finger dla n Popraw predecessor i finger istniejących węzłów, żeby uwzględniały dołączenie n Zawiadom wyższą warstwę oprogramowania, żeby przekazała stan (tzn. wartości) związane z kluczami, za które jest teraz odpowiedzialny węzeł n (w praktyce wystarczy pobrać je z następnika n) Zakładamy, że nowy węzeł sam ustali adres jakiegoś istniejącego węzła n1 25

26 Chord dołączenie węzła do sieci Inicjuj predecessor i finger dla n n prosi następnika o kopię pełnej tabeli finger i o predecessor. Na bazie tego buduje własne tablice Podejście naiwne: n wykonuje find_successor dla każdej z m pozycji w tablicy finger (koszt: O(m log n)) Efektywniej: n sprawdza, czy finger dla i jest poprawnym finger dla (i+1). Ta jest, gdy finger[i].interval jest pusty, a więc finger[i].node >= finger[i+1].start (koszt: O(log n) Popraw finger dla istniejących węzłów Węzeł n stanie się i-tym finger węzła p, gdy p poprzedza n o co najmniej 2 i-1, i-ty finger węzła p następuje po n. 26

27 Chord dołączenie węzła do sieci Tablice finger[k] po dołączeniu nowego węzła (czarne zmienione, szare bez zmian) 27

28 Chord odłączenie węzła z sieci Tablice finger[k] po odłączeniu istniejącego węzła 28

29 Zalety dobra wydajność Wady Chord podsumowanie skomplikowana implementacja duża wrażliwość na awarie węzłów brak równoległości przy wyszukiwaniu 29

30 Memcached Rozproszony system buforowania ogólnego przeznaczenia. Często używany w celu przyspieszenia aplikacji webowych pobierających duże ilości danych z bazy. Dane i obiekty są buforowane w pamięci RAM API Memcached dostarcza olbrzymią tablicę mieszającą rozproszoną pomiędzy wiele maszyn. Pierwotnie użyta przez Danga Interactive na potrzeby serwisu społecznościowego LiveJournal Używany w wielu dużych, znanych serwisach webowych, np. YouTube, LiveYournal, Wikipedia/Wikimedia, Amazon.com, Wiki, SourceForge, Metacafe, Facebook, Twitter, Fotolog, The Pirate Bay, Netlog Dostępny jako projekt open source na licencji BSD Facebook ma największą farmę 800 serwerów Memcached 30

31 Memcached Architektura klient-serwer. Serwery utrzymują słownik, klienci wypełniają słownik i go przepytują. Klucze mają do 250 bajtów, wartości mogą mieć do 1 MB. Klient korzysta z biblioteki, zna wszystkie serwery. Serwery nie komunikują się ze sobą. Biblioteka klienta liczy skrót klucza w celu określenia serwera, kontaktuje się bezpośrednio z tym serwerem. Serwer wylicza drugi skrót klucza, dla określenia miejsca, w którym umieści wartość. Serwery trzymają wartości w RAM, gdy pamięci zaczyna brakować, to usuwają najstarsze wartości (w porządku LRU) Wybór klucza: należy do programisty. Przykład: key ::= data type name : primary key Można skompilować Memcached z SASL (gdy wymagane jest bezpieczeństwo) 31

32 Serwer Memcached Implementuje własny alokator płytowy ( jak Linux) Klucze ograniczone do 250 znaków, buforowane dane nie mogą przekroczyć największego rozmiaru płyty (obecnie 1 MB) Często wykorzystuje się Memcached do buforowania wyników zapytań do bazy danych Klient dostępny dla wielu języków programowania 32

33 33

34 Memcached API function get_foo(int userid) { /* first try the cache */ data = memcached_fetch("userrow:" + userid); if (!data) { /* not found : request database */ data = db_select("select * FROM users WHERE userid =?", userid); /* then store in cache until next get */ memcached_add("userrow:" + userid, data); } return data; } 34

35 Memcached API function update_foo(int userid, string dbupdatestring) { /* first update database */ result = db_execute(dbupdatestring); if (result) { /* database update successful : fetch data to be stored in cache */ data = db_select("select * FROM users WHERE userid =?", userid); /* last line could also look like data = createdatafromdbstring(dbupdatestring); */ /* then store in cache until next get */ memcached_set("userrow:" + userid, data); } } (alternatywne rozwiązanie: usunąć zmienioną wartość ze schowka) 35

36 Serwer Memcached Architektura: Jeden serwer MySQL i kilka serwerów Memcached pozwala skalować aplikacje zorientowane na odczyt Jeden master serwer MySQL, kilka slave serwerów MySQL, kilka serwerów Memcached pozwala skalować aplikacje zorientowane na odczyt Sharding (podział aplikacji) podział danych na wiele fizycznych serwerów, w celu dobrej skalowalności odczytów i zapisów 36

37 37

38 38

39 39

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 12: Sieci peer-to-peer Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 36 Wprowadzenie Do tej pory mówiliśmy o architekturze

Bardziej szczegółowo

ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED

ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED ROZSZERZAJĄC FUNKCJONALNOŚCI MEMCACHED Mariusz Gil mariusz.gil@scalability.pl 4Developers 2011, Warszawa BIO 2 CZYM JEST MEMCACHED? 3 DISTRIBUTED HASH TABLE 4 ZASADA DZIAŁANIA cache 1GB cache 1GB memcached

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Wprowadzenie db4o - podstawy db4o - technikalia Przydatne wiadomości. Wprowadzenie. db4o. Norbert Potocki. 1 czerwca 2009. Norbert Potocki db4o

Wprowadzenie db4o - podstawy db4o - technikalia Przydatne wiadomości. Wprowadzenie. db4o. Norbert Potocki. 1 czerwca 2009. Norbert Potocki db4o Wprowadzenie - podstawy - technikalia Przydatne wiadomości Wprowadzenie 1 czerwca 2009 Wprowadzenie - podstawy - technikalia Przydatne wiadomości Wprowadzenie = bjects = database for objects w pełni obiektowa

Bardziej szczegółowo

Serwery Statefull i Stateless

Serwery Statefull i Stateless Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

GIT. System Kontroli wersji GIT. Rafał Kalinowski

GIT. System Kontroli wersji GIT. Rafał Kalinowski GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS

Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS NFS Network File System sieciowy system plików Stworzony przez Sun Microsystems Dostępny dla, m.in.: Unix, Windows, OS/2, Mac OS Pracuje w środowisku

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Rozwiązania bazodanowe EnterpriseDB

Rozwiązania bazodanowe EnterpriseDB Rozwiązania bazodanowe EnterpriseDB Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl PostgreSQL Ponad 20 lat na rynku Jedna z najpopularniejszych otwartych relacyjnych baz danych obok MySQL

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 5 Kursory w SQL Serverze Wprowadzenie Modele kursorów Używanie kursorów Rodzaje kursorów Praca

Bardziej szczegółowo

Szyfrowanie danych w SZBD

Szyfrowanie danych w SZBD Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002 Dfs - Distributed File System SMB - Server Message Block 18 grudnia 2002 1 Spis treści 1 Dfs - Distributed File System 3 1.1 Przyjęte tłumaczenie................................ 3 1.2 Wprowadzenie...................................

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10 System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna

Bardziej szczegółowo

CouchDB. Michał Nowikowski

CouchDB. Michał Nowikowski CouchDB Michał Nowikowski Agenda Wprowadzenie do CouchDB Mój przypadek Wyniki i wnioski Dokumenty CouchDB Format JSON Pary nazwa wartość Możliwe tablice i struktury Załączniki Brak limitów na liczbę i

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ Wykład 3 Katedra Inżynierii Komputerowej Jakub Romanowski jakub.romanowski@kik.pcz.pl POBIERANIE DANYCH C/AL Poniższe funkcje używane są do operacji pobierania

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Projektowanie bazy danych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie bazy danych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie bazy danych Jarosław Kuchta Projektowanie Aplikacji Internetowych Możliwości projektowe Relacyjna baza danych Obiektowa baza danych Relacyjno-obiektowa baza danych Inne rozwiązanie (np. XML)

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Zasady programowania Dokumentacja

Zasady programowania Dokumentacja Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07 PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się

Bardziej szczegółowo

egroupware czy phpgroupware jest też mniej stabilny.

egroupware czy phpgroupware jest też mniej stabilny. Opengroupware to projekt udostępniający kompletny serwer aplikacji oparty na systemie Linux. Dostępny na licencji GNU GPL, strona domowa: http://www.opengroupware.org/ Jego cechy to wysoka stabilność,

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Definicja. Not Only SQL

Definicja. Not Only SQL Definicja Not Only SQL Baza danych NoSQL to program zapewniający szybki dostęp do danych różniący się w jakiś sposób od stadardowych baz RDBMS. Baza NoSQL to szereg różnych rozwiązań nazwanych jednym określeniem.

Bardziej szczegółowo

Paweł Cieśla. Dokumentacja projektu

Paweł Cieśla. Dokumentacja projektu Paweł Cieśla Dokumentacja projektu Projekt Project1 został utworzony i skompilowany na próbnej wersji Delphi XE 4. Po uruchomieniu programu należy kliknąć przycisk Wczytaj plik tekstowy, następnie wskazać

Bardziej szczegółowo

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP. Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe

Bardziej szczegółowo

Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2

Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2 Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2 Generowanie kodów: po stronie Partnera Weryfikacja kodów: po stronie Partnera Spis treści 1. Kolejne kroki w stworzeniu własnego serwisu 2. Jak

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Garść niezawodnych sposobów na niezawodną integrację. WEBCON DAYS 2014 Tomasz Batko, WEBCON

Garść niezawodnych sposobów na niezawodną integrację. WEBCON DAYS 2014 Tomasz Batko, WEBCON Garść niezawodnych sposobów na niezawodną integrację WEBCON DAYS 2014 Tomasz Batko, WEBCON 1. Źródła danych Słowniki Raportowanie 2. Przesłanie danych do systemu zewnętrznego Synchronicznie Asynchronicznie

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Przetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24

Przetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24 Przetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24 Agenda Serp24 NoSQL Integracja z CMS Drupal Przetwarzanie danych Podsumowanie Serp24 Darmowe narzędzie Ułatwia planowanie

Bardziej szczegółowo

JAX-RS czyli REST w Javie. Adam Kędziora

JAX-RS czyli REST w Javie. Adam Kędziora JAX-RS czyli REST w Javie Adam Kędziora Webservice Usługa sieciowa (ang. web service) komponent programowy niezależny od platformy i implementacji, dostarczający określonej funkcjonalności. SOAP,UDDI,XML,WSDL

Bardziej szczegółowo

Zdalne wywołanie procedur. Krzysztof Banaś Systemy rozproszone 1

Zdalne wywołanie procedur. Krzysztof Banaś Systemy rozproszone 1 Zdalne wywołanie procedur Krzysztof Banaś Systemy rozproszone 1 RPC Komunikacja za pomocą gniazd jest wydajna, gdyż korzystamy z funkcji systemowych niewygodna, gdyż musimy wyrażać ją za pomocą jawnego

Bardziej szczegółowo

WIELOWARSTWOWY CACHE. Na przykładzie serwisu GOG.com. Maciej Włodarkiewicz

WIELOWARSTWOWY CACHE. Na przykładzie serwisu GOG.com. Maciej Włodarkiewicz WIELOWARSTWOWY CACHE Na przykładzie serwisu GOG.com Maciej Włodarkiewicz O mnie GOG.com Head of Web Development GG Network S.A. Web Backend Lead 7 lat doświadczenia przy dużych aplikacjach internetowych

Bardziej szczegółowo

Administracja bazami danych

Administracja bazami danych Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

SQL 4 Structured Query Lenguage

SQL 4 Structured Query Lenguage Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...

Bardziej szczegółowo

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP

Bardziej szczegółowo

Jak zatrudnić słonie do replikacji baz PostgreSQL

Jak zatrudnić słonie do replikacji baz PostgreSQL Jesień Linuksowa 2007, 22 września O projekcie... system replikacji danych dla PostgreSQL rozwijany od 2004 roku Open Source Licencja BSD Jan Wieck@Afilias... i inni aktualna seria 1.2.x

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 12 Zastosowanie PHP do programowania aplikacji baz danych MySQL Wsparcie programowania w PHP baz danych MySQL Obsługa baz danych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Projektowanie struktury danych

Projektowanie struktury danych Jarosław aw Kuchta Rozproszonych Projektowanie qhta@eti.pg.gda.pl J.Kuchta@eti.pg.gda.pl Zagadnienia Sposoby zapisu danych zewnętrznych Odwzorowanie dziedziny problemu w dziedzinę danych Normalizacja relacyjnej

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

DKonfigurowanie serwera DNS

DKonfigurowanie serwera DNS DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

Forum Client - Spring in Swing

Forum Client - Spring in Swing Forum Client - Spring in Swing Paweł Charkowski. 0. Cel projektu Celem projektu jest próba integracji Spring Framework z różnymi technologiami realizacji interfejsu użytkownika, oraz jej ocena. Niniejszy

Bardziej szczegółowo

Internetowe bazy danych

Internetowe bazy danych Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 3 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Typy tabel MySQL domyślny MyISAM inne możliwe:

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Ćwiczenia 2 IBM DB2 Data Studio

Ćwiczenia 2 IBM DB2 Data Studio Ćwiczenia 2 IBM DB2 Data Studio Temat: Aplikacje w Data Studio 1. Projekty Tworzenie procedur, UDF, trygerów zaczynamy od utworzenia projektu File -> New -> Project wybieramy Data Development Project.

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.

77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. 77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1

Bazy danych. Wykład IV SQL - wprowadzenie. Copyrights by Arkadiusz Rzucidło 1 Bazy danych Wykład IV SQL - wprowadzenie Copyrights by Arkadiusz Rzucidło 1 Czym jest SQL Język zapytań deklaratywny dostęp do danych Składnia łatwa i naturalna Standardowe narzędzie dostępu do wielu różnych

Bardziej szczegółowo

akademia androida Składowanie danych część VI

akademia androida Składowanie danych część VI akademia androida Składowanie danych część VI agenda 1. SharedPreferences. 2. Pamięć wewnętrzna i karta SD. 3. Pliki w katalogach /res/raw i /res/xml. 4. Baza danych SQLite. 5. Zadanie. 1. SharedPreferences.

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Modelowanie hierarchicznych struktur w relacyjnych bazach danych Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego

Bardziej szczegółowo