Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną"

Transkrypt

1 Zakład Zaawansowanych Technik Informacyjnych Z-6 Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną (Z6) (OI) (Z2) Warszawa

2 Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną Zarządzanie umowami Service Level Agreement Praca nr , , Słowa kluczowe (maksimum 5 słów): SLA SNMP zarządzanie usługi Kierownik pracy: dr inż. Janusz Granat Wykonawcy pracy: mgr inż. Michał Majdan mgr inż. Jerzy Paczocha mgr inż. Wojciech Pietroń dr inż. Waldemar Szczęsny mgr inż. Grzegorz Wójcik Kierownik Zakładu: inż. dr inż. Janusz Granat Copyright by Instytut Łączności, Warszawa

3 Spis Treści. Wstęp Zarządzanie SLA Określanie kosztów usług Przyjęta metodyka Założenia dla potrzeb określenia parametrów infrastruktury teleinformatycznej Analiza SWOT wariantów realizacji i eksploatacji Składowe elementy infrastruktury Oszacowanie przepustowości łącza do Internetu Oszacowanie kosztów instalacji i eksploatacji Parametry odnoszące się do usług i aplikacji Koszty, a SLA Monitorowanie parametrów usług Systemy zarządzania w pomiarze parametrów SLA Architektura systemu zarządzania Simple Network Management Protocol Management Information Base Remote Network Monitoring Inne protokoły zarządzania siecią Modele naliczania kar za niedotrzymanie SLA Koncepcja rozwiązania Model Danych Architektura zasilania bazy danych Wyładowanie danych Pobieranie wartości parametrów Ładowanie wartości parametrów Pobieranie danych umów SLA Specyfikacja aplikacji do zarządzania umowami Definicja umowy Monitorowanie wykonania umowy Struktura statyczna systemu Dynamiczne aspekty systemu Realizacja Wyładowanie danych z systemów źródłowych Kryteria wyboru parametrów Przykładowe parametry wykorzystywane na potrzeby systemu System pobierania danych z baz cyklicznych Środowisko pracy Ładowanie danych do bazy danych systemu Wnioski

4 . Wstęp SLA (Service Level Agrement) jest to umowa formalizująca związek pomiędzy dostawcą a odbiorcą usługi informatycznej, mająca formę kontraktu z wynegocjowanymi wartościami poziomów utrzymania i wykorzystania usług w stosunku do których podejmowane jest zobowiązanie. Umowa dodatkowo precyzuje konsekwencje niedotrzymania warunków umowy, najczęściej w postaci kar umownych powiązanych z wynegocjowanymi wartościami parametrów utrzymania usługi. Poziom utrzymania usługi zestaw parametrów oraz ich wartości maksymalnych i minimalnych za pomocą których strony SLA określają stopień spełnienia przez dostawcę uzgodnionych warunków. Poziom wykorzystania usługi - zestaw parametrów oraz ich wartości maksymalnych i minimalnych za pomocą których strony SLA określają stopień wykorzystania usługi przez odbiorcę do którego zobowiązał się on w ramach uzgodnionych warunków umowy. Parametr utrzymania wielkość związana z działaniem usługi na podstawie której mierzona jest jakość zapewnienia funkcjonowania usługi przez jej dostawcę (np. dostępność serwera). Parametr wykorzystania - wielkość związana z działaniem usługi na podstawie której mierzony jest stopień wykorzystania usługi przez jej odbiorcę. Administrator usługi postanowień umowy SLA - osoba ze strony dostawcy odpowiedzialna za dotrzymania Właściciel usługi osoba ze strony odbiorcy odpowiedzialna za dotrzymanie postanowień umowy SLA. Celem niniejszego opracowania jest projekt systemu wspomagającego osoby odpowiedzialne za zapewnienie przestrzegania umów SLA w organizacji w procesie monitorowania wykonania warunków umowy. Zadaniem systemu jest gromadzenie informacji o statusie monitorowanych usługi i udostępnianie tej informacji odbiorcy. Projektowany system jest hurtownią danych w której w sensie logicznym można wydzielić dwa elementy: Obiekty gromadzące informację o określonych parametrach utrzymania i wykorzystania usług (zasilanie automatycznie z systemów operacyjnych przedsiębiorstwa) Obiekty metadanych przechowujące informacje o przyjętych zobowiązaniach SLA (zasilane i modyfikowane ręcznie przez operatora) Jako interfejs użytkownika systemu zostały przewidziane specjalizowane narzędzia raportowe przeznaczone dla projektowanego systemu w postaci aplikacji WWW. 2. Zarządzanie SLA Umowy Service Level Agrement formalizują związek pomiędzy dostawcą a odbiorcą usługi. Korzyści z zawarcia takiego zobowiązania są ewidentne dla strony odbiorcy. Posiadanie umów gwarantujących określony stopień zapewnienie poprawnego funkcjonowania usługi informatycznej pozwala odbiorcy minimalizować ryzyko funkcjonowania własnej organizacji. Pozwala na bardziej wiarygodną ocenę tego co odbiorca może otrzymać w ramach środków finansowych, które przeznacza na wykorzystywane usługi. Układ który jasno precyzuje związek pomiędzy wartością środków przeznaczanych na zakup usługi a poziomem jej świadczenia pozwala odbiorcy sterować kosztami i jakością w miarę jak zmieniają się cele i priorytety jego organizacji. 4

5 Dla dostawcy usługi posiadanie umów SLA jest korzystne ponieważ jasno określa to odpowiedzialność dostawcy i pozwala uniknąć nieporozumień z odbiorcami na tle oczekiwanego poziomu utrzymania świadczonych usług. Ponadto informacja o poziomach utrzymania i wykorzystania świadczonych usług jest pomocne w planowaniu rozwoju infrastruktury, planowaniu zatrudnienia i określania opłacalności utrzymywania określonej usługi na danym poziomie oraz co za tym idzie ustalania cenników. Jedną z cech umów SLA jest fakt że precyzują one nie tylko zobowiązania dostawcy ale również precyzują jakie obowiązki lub ograniczenia w związku z wykorzystaniem usługi ma jej odbiorca. Podstawową zaletą SLA dla obydwu stron umowy jest jasne ustalenie zobowiązań, obydwu stron, które, o ile zostaną dotrzymane, pozwolą na zapewnienie prawidłowego funkcjonowania organizacji zarówno odbiorcy jak i i dostawcy usługi. Nowym czynnikiem jakie umowy SLA wprowadzają w relacje pomiędzy odbiorcami a dostawcami usług jest aspekt finansowy, który z jednej strony precyzuje koszt usługi dla odbiorcy a z drugiej strony określa finansowe skutki niedotrzymania postanowień umowy. Obecność umów SLA w organizacji dostawcy wpływa również na organizacje pracy u dostawcy, a konkretnie na priorytety planowanych zdań. Z oczywistych przyczyn zgłoszenia dotyczące awarii usług objętych umowami zyskują wyższy priorytet z racji na grożące konsekwencje finansowe. Dla konkretnej usługi możliwe jest zdefiniowanie więcej niż jednej umowy SLA. Każda z tych umów może ustanawiać różne wartości poziomów utrzymania i wykorzystania usługi. Możliwe jest również skonstruowanie pojedynczej umowy SLA obejmującej więcej niż jedną usługę jeżeli strony dojdą do porozumienia co do faktu iż dane grupa usług powinna być rozpatrywana jako całość. Prawidłowa umowa SLA powinna precyzować następujące zagadnienia. Definicję produktu/usługi, 2. Mierniki i metodykę pomiaru jakości utrzymania, 3. Metody komunikacji pomiędzy dostawcą a odbiorcą usługi, 4. Zasady serwisowania, 5. Postanowienia dotyczące postępowania w przypadku naruszenia warunków umowy. Dla prawidłowej implementacji SLA w relacjach pomiędzy dostawcą o odbiorca usług konieczne jest zapewnienie wiarygodnej kontroli wykonania warunków umowy przez każdą ze stron. Z punktu widzenia odbiorcy usługi monitorowane i oceniane jest spełnienie przez dostawcę założonych poziomów utrzymania. Podstawowym parametrem dla odbiorcy jest dostępność usługi definiowana jako możliwość korzystania z niej w określonym miejscu, w określonym czasie i zgodnie z jej specyfikacją zapisaną w umowie. Drugim ważnym czynnikiem oceny przez odbiorcę wykonania SLA jest obsługa umowy ze strony dostawcy, kompletność i dokładność pomiarów usługi, dostępność i jakość obsługi odbiorcy, szybkość reakcji na zgłoszenia. Z punktu widzenia dostawcy dodatkowo analizowane powinny być koszty produkcji i utrzymania usługi na założonych w umowach poziomach, oraz koszty kar naliczonych za niedotrzymanie warunków umowy. Pozwoli to ocenić rentowność każdej z posiadanych umów. W zależności od wyników takiej analizy dostawca może modyfikować swoje działania lub w skrajnych przypadkach zdecydować się na zerwanie umowy lub renegocjacje jej postanowień. 3. Określanie kosztów usług Analiza kosztów usług obejmuje podstawowe zastosowania teleinformatyczne dla małych (50 pracowników)i średnich firm (do 250 osób). Integrating Service Level Agreements John J. Lee, Ron Ben-Natan WILEY

6 Obecnie następuje rozwój usług świadczonych drogą sieciową, co nie wymaga od firm zakupu serwerów i oprogramowania, dysponowania pomieszczeniami do instalacji serwerów i stosowania procedur eksploatacji dla zapewnienia bezpieczeństwa danych. Przeprowadzono analizę dla wariantu inwestycyjnego i usługowego dla małej i średniej firmy dla dwóch wariantów. Wybrano aplikację teleinformatyczną, które umożliwiają przeprowadzenia analizy z uwagi na dostępność informacji cenowych dla obu wariantów: inwestycyjnego i usługowego. Podejmowanie analiz ekonomicznych w zakresie wdrożenia podstawowego teleinformatycznego wyposażenia jest problemem złożonym, dlatego przyjęto uproszczenia. W obu wariantach przyjęto, że firma rozpoczyna działalność. Z punktu widzenia podejmowania decyzji najbardziej istotne będą m.in.: - rodzaj wdrażanych aplikacji, - zapewnienie funkcjonalności, - krótki, efektywny czas wdrożenia, - niski koszt eksploatacji, - elastyczność rozwiązania, - zapewnienie poziomu bezpieczeństwa teleinformatycznego. 3.. Przyjęta metodyka Dla potrzeb analiz kosztów przyjęto następujące założenia: - warianty wielkości firm: mała 50 pracowników i średnia 250 pracowników - wszyscy pracownicy korzystają z usług teleinformatycznych z poczty elektronicznej i korzystają z zewnętrznych serwerów WWW, - zakłada się, że wyposażona jest w sieć LAN (urządzenia pasywne i aktywne) i wszyscy pracownicy mają dostęp do stacji roboczych. Firma rozpoczyna działalność niezbędne jest uruchomienie serwisów internetowych i przeprowadzenia pełnego cyklu wdrożeniowego oraz ponoszenia kosztów eksploatacji. Wybrano aplikację firmy Microsoft Exchange, która będzie mogła być realizowana na lokalnym serwerze (wariant inwestycyjny) lub sieciowo (wariant usługowy). Dla obu wariantów przeprowadzono analizę SWOT w celu podjęcia decyzji o wyborze wariantu wg cech, które będą dla bieżącej działalności i przyszłości firmy najbardziej istotne. Określono niezbędne wyposażenie oraz zakres prac: - dla dołączenia sieci LAN do Internetu, - dla instalacji serwera Exchange. Zakłada się, że pomieszczenie do serwera będzie typowym pomieszczeniem biurowym wymagającym adaptacji. Dla potrzeb określenia przepustowości połączenia z siecią Internet przyjęto: - średnie parametry ruchowe występujące w sieci Instytutu Łączności wynikające z aktywności użytkowników, - ilości danych oraz parametrów opóźnieniowych dla transakcji danego rodzaju na podstawie tabeli w zamieszczonej w punkcie Błąd! Nie można odnaleźć źródła odwołania.. 6

7 3.2. Założenia dla potrzeb określenia parametrów infrastruktury teleinformatycznej Dla określenia rodzaju kosztów przyjęto następujące założenia obejmujące:. Obszar eksploatacji: - małe przedsiębiorstwo do 50 pracowników i średnie 250, - wszystkie stanowiska pracy znajdują się w jednym obiekcie, brak oddziałów firmy, - działalność typowa biurowa, - czas pracy w godzinach stosowany we większości firm 8 godz. np. od 8.00 do Wymagania w zakresie bezpieczeństwa teleinformatycznego: - poziom tajemnicy handlowej ustalany przez przedsiębiorcę, - poziom ochrony danych osobowych nie ma wymagań szczególnych, - stosowanie typowych rozwiązań nie wymagane jest dublowanie infrastruktury. 3. Wymagania w zakresie paramentów i jakości usług Zgodnie z parametrami określonymi w zaleceniu G.00: - Web-browsing HTML - ilość danych ~0 KB opóźnienie akceptowane < 4 s/stronę, - (dostęp do serwera)- < 0 KB - opóźnienie akceptowane < 4, - (transfer serwer do serwera)- ilość danych <0 KB-opóźnienie do kilku minut. 4. Wymagania ruchowe Liczba przesyłanych dla 400 kont dziennie: - użytkowych 8 tys. na jednego użytkownika 20 dziennie, (przy pracy 8 godz.) 0,0007/s - odbieranego spamu 300 tys. - na jednego użytkownika 750 -(w ciągu doby) - 0,009/s. Liczba odwołań do serwera przy 200 użytkownikach 5 stron/s na jednego użytkownika odwołań 0,025/s Analiza SWOT wariantów realizacji i eksploatacji Poniżej przedstawiono analizę SWOT dla dwóch wariantów realizacji usług internetowych: inwestycyjnego i usługowego. Przedstawiono mocne, słabe strony oraz szanse i zagrożenia. Decyzja na podstawie analizy SWOT będzie mogła być możliwa po określeniu rodzaju działalności, sposobu prowadzenia i przyjętej strategii działania firmy. Tabela Analiza SWOT wariantów realizacji i eksploatacji Wariant I Wariant Lp. Inwestycyjny Sieciowy III 7

8 Mocne strony Słabe strony Szanse. Firma posiada kontrolę na swoimi danymi 2. Wymiana danych wewnątrz budynku odbywa się w sieci LAN w ramach obiektu 3. Mniejsze wymagania w zakresie opóźnień dla przesyłania mail (transfer serwer do serwera) 4. Posiadanie własnej infrastruktury teleinformatycznej. Koszt eksploatacji serwera 2. Koszt pomieszczenia przeznaczonego do instalacji serwera i prac adaptacyjnych 3. Koszty zasilania serwera 4. Koszty instalacji: kontroli dostępu, przeciwpożarowej, antywłamaniowej i przeciwpożarowej pomieszczenia serwera 5. Duży jednorazowy koszt wdrożenia 6. Konieczność posiadania dużej wiedzy przez administratora, konieczność zakupienia wsparcia 7. Mobilni użytkownicy będą obciążali łącze dostępowe. Posiadana infrastruktura teleinformatyczna (serwerownia) oraz specjalizowany personel może być wykorzystany do wdrożenia innych systemów w firmie.. Obniżenie całkowitych kosztów wykorzystania Microsoft Exchange Server 2. Procedury obsługi i archiwizacji danych realizowane przez usługodawcę 3. Użytkownicy mobilni nie obciążają łącza dostępowego- korzystny w przypadku dużej mobilności użytkowników 4. Krótki czas wdrożenia 5. Szyfrowanie transmisji danych pomiędzy komputerami użytkowników i serwerem z wykorzystaniem SSL 6. Eliminacja kosztów, które związane są z samodzielnym wdrożeniem Exchange Server oraz późniejszym utrzymaniem i rozwojem środowiska pocztowego 7. Spam nie obciąża łącza dostępowego. Uzależnienie do dostawcy usługi 2. Funkcjonowanie firmy uzależnione od łącza dostępu do Internetu 3. Przesyłanie poczty między pracownikami wewnątrz firmy odbywa się poprzez sieć Internet. Prosta możliwość skalowania rozwiązania ze wzrostem liczy użytkowników 8

9 4. Zagrożenia. Konieczność zakupu nowego serwera w przypadku zwiększenia potrzeb 2. Zakup nowych wersji oprogramowania 3. Prawidłowość funkcjonowania i bezpieczeństwo danych uzależnione od pracownika, administratora systemu. Dostawca usługi może mieć dostęp do danych 2. Utrudnione wdrażanie następnych aplikacji wspomagających obsługę firmy w związku z brakiem serwerowni 3. Dostawca usługi może wyłączyć usługę w przypadku konfliktu ze zleceniodawcę 4. Dostawca może zawrzeć w umowie ograniczenie odpowiedzialności np. w przypadku wystąpienia siły wyższej 5. Zaburzenia funkcjonowania firmy w przypadku niewywiązywania się dostawcy usług 6. Jakość połączeń uzależniona od funkcjonowania sieci Internet 3.4. Składowe elementy infrastruktury Poniżej przedstawiono w tabeli elementy kładowe infrastruktury teleinformatycznej (sprzętu i oprogramowania dla obu wariantów inwestycyjnego i usługowego. Tabela 2 Elementy infrastruktury teleinformatycznej dla wariantów realizacji Wariant I Wariant II Lp. Rodzaj elementu infrastruktury Uwagi inwestycyjny usługowy. Sieć LAN (okablowanie, elementy pasywne i aktywne) 2. Szerokopasmowy dostęp do Internetu 3. Firewall urządzenie lub inne rozwiązanie 4. Oprogramowanie klienckie Microsoft Outlook TAK TAK TAK TAK TAK TAK TAK TAK 5. Pomieszczenie serwera TAK NIE 6. Zasilacz UPS do zasilania serwera TAK NIE 7. Komputer serwera TAK NIE 8. Licencja Microsoft Serwer dla wymaganej liczby użytkowników 9. Serwer dla usług internetowych (Exchange) dla wymaganej liczby użytkowników 0. Oprogramowanie antywirusowe serwera TAK TAK TAK NIE NIE NIE Występuje jako wyposażenie obiektu, nie ujęto w analizach 9

10 . Certyfikat SSL dla bezpiecznego dostępu przez OWA i RPC over HTTPS TAK NIE 2. Oprogramowanie dla backupu TAK NIE W związku z instalacją serwera niezbędne będą następujące niezbędne elementy: - serwerownia pomieszczenie (wraz z instalacjami i urządzeniami) przeznaczone do zainstalowania serwera, - szafa teleinformatyczna do instalacji serwera i urządzeń sieciowych, - sieć LAN okablowanie strukturalne i urządzenia aktywne dla dołączenia użytkowników serwera, - punkt dostępu do sieci Internet - urządzenia dostępowe: router i urządzenia transmisji danych, - telekomunikacyjna instalacja wewnętrzna budynku dla połączenia głowicy telekomunikacyjnej z pomieszczeniem serwerowni, - użytkownicy korzystający z serwera (lokalnie lub zdalnie) połączeni siecią LAN. Zakłada się, że lokalizacja pomieszczenia w obiekcie zostanie dobrana zgodnie z wymaganiami dla potrzeb instalacji sprzętu. Zakłada się, że dla instalacji serwera potrzebne będą prace adaptacyjne, które mogą obejmować następujący zakres prac:. Budowlane - instalacja drzwi z zamkami w wykonaniu antywłamaniowym, - zabezpieczenie przed włamaniem okien, - pomalowanie ścian niepylącą farbą, - ułożenie gładkiej zmywalnej wykładziny antyelektrostatycznej trudnopalną. 2. Instalacje elektryczne - instalacja tablicy rozdzielczej niskiego napięcia zasilanej z rozdzielni głównej budynku, - instalacja uziemienia technologicznego połączona z głównym punktem uziemienia w rozdzielni głównej, - instalacja zasilacza UPS. 3. Prace związane z okablowaniem - instalacja kabla telekomunikacyjnego w budynku - instalacja punktu dostępu sieci LAN dla dołączenia użytkowników serwera do sieci LAN 4. Instalacje bezpieczeństwa Pomieszczenie serwera należy wyposażyć w instalacje: - sygnalizacji pożaru -optyczne czujki dymowe - włamania czułki ruchu - kontroli dostępu- zamkiem z ryglem magnetycznym wyzwalanym z czytnika kart magnetycznych lub chinowych z manipulatorem kodowym 5. Instalacje dla parametry środowiskowych - Instalacja klimatyzatora 0

11 - Urządzenie monitorowania środowiska w pomieszczeniu Jak z powyższego wynika adaptacja pomieszczenia serwera, w zależności od warunków lokalnych, może obejmować różne rodzaje i zakres prac. Dla potrzeb analiz mogą jedynie być określone jako kwota ryczałtowa Oszacowanie przepustowości łącza do Internetu Oszacowanie przeprowadzono dla wartości średnich biorąc pod uwagę założenia (patrz punkt 3.2). Biorąc pod uwagę, że oszacowanie wykonano dla wartości średnich i aktualnie przesyłane strony i (użytkowe) mają większą pojemność zakłada się przepustowość kilka razy większą do obliczonej i przybliżeniu do wielości typowych na rynku. Tabela 3 Oszacowanie przepustowości łącza dostępu do Internetu LP. Rodzaj aplikacji Ilość danych [bit] Liczba transferów / s Wariant I Wariant II Liczba użykowników Web-browsing HTML , (dostęp do serwera) , (transfer serwer do serwera) , (dostęp do serwera) - spam , (transfer serwer do serwera) - spam Suma przepustowości , W wobec powyższego przyjmuje się, niezależnie od wariantu realizacji: - dla firmy malej łącze o przepustowości do / od abonenta 024 kbit/s / 256 kbit/s, - dla firmy średniej łącze o przepustowości do / od abonenta 4096 kbit/s / 52 kbit/s Oszacowanie kosztów instalacji i eksploatacji Dla oszacowania kosztów przyjęto następujące założenia:

12 - analizę opracowano dla konfiguracji 50 i 250 użytkowników dla wariantu inwestycyjnego i usługowego, - cenę oprogramowania firmy Microsoft na postawie cenników autoryzowanych sprzedawców, - cenę za usługi hostingu wg oferty firmy DCS Computer Consultants Group zamieszczonej na stronie - koszt łącza dostępu do Internetu określono na podstawie TP S.A., - wykorzystanie funkcji wirtualnego firewall a, spowodowało, że uznano nie ma potrzeby używania odrębnego urządzenia, - dla konfiguracji nie występujących w cennikach dla zadanej liczby użytkowników przyjęto ceny proporcjonalnie, - wszystkie prace instalacyjne serwera wykonuje zatrudniony administrator koszt etatu administratora 9000 zł miesięcznie, - koszt przygotowania pomieszczenie dla instalacji serwera przyjęto ryczałtowo 20 tys. zł. 2

13 Tabela 4 Analiza kosztów wariantów inwestycyjnego i usługowego Lp. Specyfikacja cena Wariant I Wariant II Liczba użytkowników I. I. Infrastruktura podstawowa - dostęp do Internetu Koszty jednorazowe Instalacja usługi dostęp do Internetu DSL TP dla. wszystkich opcji Serwer DHCP dla funkcjonalności routera z translacją adresów NAT (jednorazowa) Razem jednorazowe - infrastruktura podstawowa I.2 Koszty miesięczne. DSL kbit/s / 256 kbit/s (miesięczna) DSL kbit/s / 52 kbit/s (miesięczna) Zaawansowany pakiet bezpieczeństwa realizowany w oparciu o wirtualny Firewall realizowany na platformie TP (miesięczna) 4. Opłaty miesięczne razem II. Instalacja serwera (jednorazowe). Prygotowanie pomieszczenia + instalacje Serwer Intel P4 3,2 GHz, GB RAM, dysk 2x GB i streamer do backupu Serwer Intel P4 3,2 GHz, 2 GB RAM, dysk 4x GB i streamer do backupu Windows Server Ent 2003 R2 Win32 PL użyt Windows Server Ent 2003 R2 Win32 PL użyt Exchange Server 2003 Enterprise English użyt Exchange Server 2003 Enterprise English użyt Oprogramowanie do backupu (Symantec 9. BackupExec + agent dla Exchange Server) Certyfikat SSL dla bezpiecznego dostępu przez 0. OWA i RPC over HTTPS (w pierwszym roku) Instalacja serwera razem III.. Koszt serwisu sprzętu 0 % ceny Koszt ekspoatacji serwera - miesięcznie Zatrudnienie administratora całkowity koszt etatu 2. miesięcznie (0,5-50 użyt. i,5 użyt.) Razem koszt ekploatacji serwera IV. Koszt usługi hostingu Exchange. Jednorazowa opłata instalacyjna 25 szkrzynek Firma 25 GB - 25 skrzynek miesiecznie V. Podsumowanie wariantów. Koszty za opłaty jednorazowe (bez VAT) zł Koszty miesięczne rocznie (bez VAT) zł Koszty roczne razem (bez VAT) zł VI. Koszty roczne/ użytkonika (bez VAT) zł Parametry odnoszące się do usług i aplikacji Niezależnie do sposobu realizacji, czy aplikacje wykonywane są na lokalnym serwerze, czy sieciowo, dla użytkownika istotne są parametry związane z danymi aplikacjami. 3

14 Oszacowanie parametrów dla danych rodzajów aplikacji jest niezbędne dla: - oszacowania przepustowości sieci, - określenia parametrów SLA. W oparciu o zamieszczoną niż tabelę oszacowano niezbędną przepustowość łącza dostępu do Internetu. Tabela 5 Docelowe parametry wydajnościowe wg zastosowań wg Tabeli I.2/G.00 Parametry wydajnościowe Typowa Stopień i wartości docelowe Lp Zastosowania liczba symetrii Opóźnienie w Utrata danych jednym kierunku informacji. Zalecane < 2 s Przeważający Web-browsing /stronę jednokierunko ~0 KB Zero HTML Akceptowane < 4 s / wy stronę 2. Zbiory danych transfer/wyszukiwa nie 3. Usługi transakcyjne o wysokim priorytecie np. e-commerce, ATM 4. Zarządzanie/ sterowanie 5. Stały obraz Gry interaktywne Telnet (dostęp do serwera) (transfer serwer do serwera) Fax ("real-time") Fax (zapisz & przekaż) Transakcje o niskim priorytecie Usenet Przeważający jednokierunko wy Dwukierunkow y Dwukierunkow y Jednokierunko wy Dwukierunkow y Dwukierunkow y (asymetryczny ) Przeważający jednokierunko wy Przeważający jednokierunko wy Przeważający e jednokierunko wy Przeważający jednokierunko wy Przeważający jednokierunko wy Przeważający jednokierunko wy 0 KB-0 MB < 0 KB Zalecane < 5 s Akceptowane < 60 s Zalecane < 2 s Akceptowane < 4 s Zero Zero ~ KB < 250 ms Zero < 00 KB Zalecane < 5 s Akceptowane < 60 s Zero < KB < 200 ms Zero < KB < 200 ms Zero < 0 KB Zalecane < 2 s Akceptowane < 4 s Zero < 0 KB Może być kilka minut Zero ~ 0 KB < 30 s/stronę ~ 0 KB Może być kilka minut <0-6 BER <0-6 BER < 0 KB < 30 s Zero Może być MB lub więcej Może być kilka minut Zero 4

15 3.8. Koszty, a SLA W analizowanym przypadku trudno jest określić zależności ekonomiczne między parametrami oraz warunkami SLA. W wariancie I inwestycyjnym komunikacja wewnątrz firmy będzie odbywała się poprzez sieć LAN i parametry usług będą zależały głównie od wydajności serwera. W wariancie II usługowych komunikacja będzie się odbywała do użytkowników: - wewnętrznych poprzez łącze dostępowe do siedziby firmy, - zewnętrznych poprzez łączenie z centrum danych dostawcy usługi. W wariancie I mogłaby to być zależność między wydajności serwera, a jego ceną. W wariancie II jest trudno jest ocenić, ponieważ w sieci Internet nie stosowane są mechanizmy gwarancji pasma. Można sądzić, że łącze większej przepustowości będzie gwarantowało większe wydajności. W tym przypadku nie ma także mechanizmów zapewniającym gwarancje parametrów transmisji z serwerem zainstalowanym u dostawcy usług. Biorąc pod uwagę wyniki analizy SWOT i ekonomicznej dla firmy korzystne będzie w przypadku, jeśli: - zamierza wdrażać systemy informatyczne i budować własną infrastrukturę teleinformatyczną realizować usługi poczty elektronicznej w oparciu o własny serwer, - zamierza ograniczyć zastosowania tylko do poczty elektronicznej i pracy grupowej może wziąć pod uwagę korzystanie z usługi sieciowej biorąc pod uwagę obniżenie kosztów. 4. Monitorowanie parametrów usług Z punktu widzenia odbiorcy usług pomiary parametrów powinny być wykonywane w punkcie dostępu odbiorcy do usługi. Dla monitorowania postanowień umowy SLA nie powinno wykorzystywać się mierników związanych z wewnętrznymi systemami dostawcy wspierającymi działanie usługi głównej. Dla odbiorcy znaczenie mają tylko te parametry, które są mierzone w punkcie dostępu odbiorcy do usługi. Właściwe konstruowanie mierników umów SLA jest zadaniem obydwu stron kontraktu i wymaga od negocjatorów pewnej znajomości domeny technicznej która stoi za definicją określonych parametrów. Z tego punktu widzenia w negocjowaniu definicji parametrów ze strony odbiorcy powinny uczestniczyć osoby rozumiejące naturę monitorowanych procesów. Konstruowane mierniki powinny być oparte o uznane standardy funkcjonujące na rynku by zapewnić łatwość i utrzymania i adaptacji do zmieniających się wymagań dotyczących monitorowanych procesów. 4.. Systemy zarządzania w pomiarze parametrów SLA Fundamentalnym elementem umów SLA (ang. Service Level Agreement) zawieranych zarówno między dwoma firmami, jak wewnętrznie między działami firmy, jest możliwość obiektywnego pomiaru parametrów SLA przez obie strony umowy. Obecnie najczęstszym źródłem danych o charakterze technicznym są systemy zarządzania sieciami komputerowymi lub systemami informatycznymi. Większość współczesnych systemów operacyjnych, urządzeń sieciowych, a nawet urządzeń peryferyjnych pozwala na gromadzenie szeregu danych pomiarowych. Podstawowe obszary działania systemów zarządzania definiuje standard ISO/D Obejmują one zarządzanie: obsługą błędów, konfiguracją, rozliczeniami, wydajnością i zabezpieczeniami. Obsługa błędów oznacza możliwość wykrywania, izolowania i usuwania niesprawności w trakcie działania. Zarządzanie konfiguracją pozwala na sprawdzenie konfiguracji każdego elementu sieci oraz dokonywanie w niej odpowiednich zmian. Rozliczenia, pojęcie bardzo rzadko pojawiające się w kontekście sieci TCP/IP, oznaczają możliwość monitorowania kosztów połączeń i wykorzystania zasobów sieci. Zarządzanie 5

16 wydajnością to przede wszystkim monitorowanie ruchu w sieci w celu określenia ew. wąskich gardeł. Zarządzanie bezpieczeństwem zaś, to kontrola i autoryzacja dostępu, szyfrowanie danych oraz alarmowanie o wszelkich przypadkach naruszenia zasad bezpieczeństwa. W zakresie niniejszej pracy znajdują się przede wszystkim zagadnienia związane z monitorowaniem złożonych systemów informatycznych. Obecnie praktycznie wszystkie tego typu systemy oparte są o protokół SNMP (ang. Simple Network Management Protocol) 4.2. Architektura systemu zarządzania Zwykle budowa systemu zarządzania jest bardzo prosta. Składa się on z elementów (nazywanych agentami) pozwalających na monitorowanie i zarządzanie jakimś obiektem (komputerem, urządzeniem sieciowym itp.) i ze stacji zarządzania. Agenci mogą to być części systemu (np. oprogramowania), moduły sprzętowe lub zupełnie osobne urządzenia. Komunikacja pomiędzy agentami, a stacją zarządzającą może się odbywać na dwa sposoby: przy wykorzystaniu tej samej sieci, którą zarządzamy lub poprzez stworzoną do tego celu sieć odrębną 2. Komunikacja jest zwykle inicjowana przez stację zarządzającą, która stale sprawdza stan poszczególnych agentów i zarządzanych przez nich urządzeń. Agenci rozpoczynają komunikację ze stacją tylko w razie sytuacji krytycznych (awaria, przekroczenie określonych wcześniej limitów itp.). W niektórych przypadkach pomiędzy agentami a stacją zarządzającą mogą znajdować się urządzenia pośredniczące (ang. proxy). Urządzenia takie są potrzebne np. wtedy, gdy agent i stacja zarządzająca korzystają z różnych protokołów komunikacji. Pełnią one wtedy rolę tłumacza. W przypadku bardzo rozbudowanych sieci lub wtedy, gdy stała bezpośrednia łączność pomiędzy agentem a stacją zarządzającą jest zbyt kosztowna (np. w przypadku sieci rozległych) stosuje się tzw. super-agentów. Są to zazwyczaj komputery, które zbierają dane od agentów z wyróżnionej części sieci (a więc pełnią dla nich niejako rolę stacji zarządzającej), dokonują wstępnej obróbki i agregacji informacji, a następnie wysyłają już przetworzone dane do centralnej stacji zarządzającej Simple Network Management Protocol Pierwsze mechanizmy zarządzania dla sieci TCP/IP powstały jeszcze w latach siedemdziesiątych. Należał do nich protokół ICMP (Internet Control Message Protocol). Pozwalał on między innymi na testowanie połączeń pomiędzy poszczególnymi węzłami sieci oraz na sprawdzenie opóźnień jakie w tej sieci występują. SNMP (989) jest następcą pierwszego protokołu zarządzania powstałego dla sieci TCP/IP. Był to Simple Gateway Monitoring Protocol (987). Równolegle z nim powstała wersja protokołu CMIP (ang. Common Management Information Protocol) dla sieci TCP/IP, definiująca zarówno protokół zarządzania sieciami, jak i dostępne usługi i bazy danych przechowujące informacje o urządzeniach. Ponieważ liczono się z szybkim wprowadzeniem standardów ISO-OSI, protokół SNMP był traktowany jako szybkie rozwiązanie tymczasowe. Docelowym protokołem miał być CMIP. Stało się jednak inaczej. Ze względu na bardzo skomplikowaną strukturę i nie mniej skomplikowaną implementację, CMIP nie zdobył szerszej popularności; natomiast SNMP - właśnie dlatego, że był bardzo prymitywny, ale za to nie stawiał wielkich wymagań przed sprzętem, jest najczęściej wykorzystywanym obecnie protokołem zarządzania w sieciach komputerowych. Protokołem transportowym dla SNMP jest UDP (ang. User Datagram Protocol). Budowa ramek SNMP i sposób jego działania jest bardzo prosty. 2 W sieciach telekomunikacyjnych, często stosowanym rozwiązaniem jest przesyłanie informacji systemu zarządzania wprawdzie przy użyciu tej samej sieci fizycznej, ale wyodrębnionym kanałem, tak by nie wpływał on na przesyłanie danych. 6

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2. cennik dostęp do internetu DSL tp Tabela 1 Opłaty instalacyjne Wyszczególnienie tytułu opłaty Podatek z podatkiem 1. Instalacja usługi dostęp do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A.

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A. cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A. Tabela 1. Opłaty instalacyjne. Poz. PKWiU Wyszczególnienie tytułu opłaty Instalacja usługi dostęp do Internetu DSL

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

cennik usługi Biznesowy Internet SDSL Zaawansowany

cennik usługi Biznesowy Internet SDSL Zaawansowany cennik usługi Biznesowy Internet SDSL Zaawansowany tabela Jednorazowe opłaty instalacyjne Jednorazowa opłata instalacyjna 3. wszystkich opcji SDSL umowa na czas nieokreślony. wszystkich opcji SDSL umowa

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE Strona 1 Załącznik 8 do Umowy Ramowej z dnia [ ] roku Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet zawarta w dniu [ ] w [ ] pomiędzy [ ], zwanym dalej a [ ], zwanym dalej OSD. 1

Bardziej szczegółowo

1 2 3 4 5 1. Instalacja podstawowa usługi Dostęp do Internetu DSL. 799,00 183,77 982,77

1 2 3 4 5 1. Instalacja podstawowa usługi Dostęp do Internetu DSL. 799,00 183,77 982,77 cennik usługi Dostęp do Internetu DSL Cennik usługi Dostęp do Internetu DSL obowiązuje Abonentów/klientów, którzy po dniu 1 lutego 2014 r. zawarli z Orange umowę o świadczenie przez Orange Polska S.A.

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie) Projekt Umowy 1 Przedmiotem umowy jest świadczenie przez Operatora na rzecz Abonenta następujących usług: 1) Dostawa łącza Internetowego dla Gminy Miasta Rzeszów, 2) Świadczenie asysty technicznej przy

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

UMOWA SPRZEDAŻY, OPIEKI SERWISOWEJ i DOSTĘPU DO NOWYCH WERSJI PROGRAMU ESKULAP I SIMPLE

UMOWA SPRZEDAŻY, OPIEKI SERWISOWEJ i DOSTĘPU DO NOWYCH WERSJI PROGRAMU ESKULAP I SIMPLE Załącznik nr 5 do SIWZ UMOWA SPRZEDAŻY, OPIEKI SERWISOWEJ i DOSTĘPU DO NOWYCH WERSJI PROGRAMU ESKULAP I SIMPLE Zawarta w dniu 2015r. w Obornikach pomiędzy Samodzielnym Publicznym Zakładem Opieki Zdrowotnej

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Dobór systemów klasy ERP

Dobór systemów klasy ERP klasy ERP - z uwzględnieniem wymagań normy ISO 9001 Prezentacja w Klubie Menedżera Jakości, 19 marzec 2008 Zagadnienia ogólne związane z doborem systemu klasy ERP Podstawowe podziały klasyfikujące systemy

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY ISTOTNE POSTANOWIENIA UMOWY Umowa nr. Załącznik nr 3 do SIWZ Zawarta w dniu.. w..pomiędzy:., reprezentowaną przez: zwaną w dalszej części umowy Zamawiającym, a.. z siedzibą w.., przy ul..., reprezentowaną

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Dokument SLA. I. Definicje

Dokument SLA. I. Definicje Dokument SLA I. Definicje Operator - dostawca Usług internetowych, którego dane zostały wskazane w Umowie lub na stronach internetowych zawierających ofertę Usług hostingowych będący wydawcą Dokumentu

Bardziej szczegółowo

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos. Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) Dotacje na innowacje Załącznik nr 3 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) 1. Przedmiot postępowania. Przedmiotem postępowania jest doprowadzenie, instalacja i udostępnianie usługi VPN MPLS

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Załącznik NR 6 do SIWZ

Załącznik NR 6 do SIWZ Załącznik NR 6 do SIWZ UMOWA SPRZEDAśY, OPIEKI SERWISOWEJ i DOSTĘPU DO NOWYCH WERSJI PROGRAMU ESKULAP I SIMPLE Zawarta w dniu 2013r. w Obornikach pomiędzy Samodzielnym Publicznym Zakładem Opieki Zdrowotnej

Bardziej szczegółowo

Mini Ethernet. Start Ethernet

Mini Ethernet. Start Ethernet Internet dla budynków jednorodzinnych pobierania w nocy Parametry pobierania w dzień wysyłania [KBit] Nieokreślony 12 miesięcy 24 miesiące 36 miesięcy Mini Start Basic Optimum Max 1 2 4 8 12 0,5 1 2 4

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

UMOWA SERWISOWA Nr.../07 Asysty Technicznej/Wsparcia Technicznego

UMOWA SERWISOWA Nr.../07 Asysty Technicznej/Wsparcia Technicznego UMOWA SERWISOWA Nr.../07 Asysty Technicznej/Wsparcia Technicznego ( Umowa ) zawarta dnia... r. w Warszawie pomiędzy: Starostwem Powiatu/ Urzędem Miasta/ Urzędem Gminy.. z siedzibą w.., ul., reprezentowanym

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo