Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną"

Transkrypt

1 Zakład Zaawansowanych Technik Informacyjnych Z-6 Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną (Z6) (OI) (Z2) Warszawa

2 Zarządzanie usługami informatycznymi oraz infrastrukturą informatyczną Zarządzanie umowami Service Level Agreement Praca nr , , Słowa kluczowe (maksimum 5 słów): SLA SNMP zarządzanie usługi Kierownik pracy: dr inż. Janusz Granat Wykonawcy pracy: mgr inż. Michał Majdan mgr inż. Jerzy Paczocha mgr inż. Wojciech Pietroń dr inż. Waldemar Szczęsny mgr inż. Grzegorz Wójcik Kierownik Zakładu: inż. dr inż. Janusz Granat Copyright by Instytut Łączności, Warszawa

3 Spis Treści. Wstęp Zarządzanie SLA Określanie kosztów usług Przyjęta metodyka Założenia dla potrzeb określenia parametrów infrastruktury teleinformatycznej Analiza SWOT wariantów realizacji i eksploatacji Składowe elementy infrastruktury Oszacowanie przepustowości łącza do Internetu Oszacowanie kosztów instalacji i eksploatacji Parametry odnoszące się do usług i aplikacji Koszty, a SLA Monitorowanie parametrów usług Systemy zarządzania w pomiarze parametrów SLA Architektura systemu zarządzania Simple Network Management Protocol Management Information Base Remote Network Monitoring Inne protokoły zarządzania siecią Modele naliczania kar za niedotrzymanie SLA Koncepcja rozwiązania Model Danych Architektura zasilania bazy danych Wyładowanie danych Pobieranie wartości parametrów Ładowanie wartości parametrów Pobieranie danych umów SLA Specyfikacja aplikacji do zarządzania umowami Definicja umowy Monitorowanie wykonania umowy Struktura statyczna systemu Dynamiczne aspekty systemu Realizacja Wyładowanie danych z systemów źródłowych Kryteria wyboru parametrów Przykładowe parametry wykorzystywane na potrzeby systemu System pobierania danych z baz cyklicznych Środowisko pracy Ładowanie danych do bazy danych systemu Wnioski

4 . Wstęp SLA (Service Level Agrement) jest to umowa formalizująca związek pomiędzy dostawcą a odbiorcą usługi informatycznej, mająca formę kontraktu z wynegocjowanymi wartościami poziomów utrzymania i wykorzystania usług w stosunku do których podejmowane jest zobowiązanie. Umowa dodatkowo precyzuje konsekwencje niedotrzymania warunków umowy, najczęściej w postaci kar umownych powiązanych z wynegocjowanymi wartościami parametrów utrzymania usługi. Poziom utrzymania usługi zestaw parametrów oraz ich wartości maksymalnych i minimalnych za pomocą których strony SLA określają stopień spełnienia przez dostawcę uzgodnionych warunków. Poziom wykorzystania usługi - zestaw parametrów oraz ich wartości maksymalnych i minimalnych za pomocą których strony SLA określają stopień wykorzystania usługi przez odbiorcę do którego zobowiązał się on w ramach uzgodnionych warunków umowy. Parametr utrzymania wielkość związana z działaniem usługi na podstawie której mierzona jest jakość zapewnienia funkcjonowania usługi przez jej dostawcę (np. dostępność serwera). Parametr wykorzystania - wielkość związana z działaniem usługi na podstawie której mierzony jest stopień wykorzystania usługi przez jej odbiorcę. Administrator usługi postanowień umowy SLA - osoba ze strony dostawcy odpowiedzialna za dotrzymania Właściciel usługi osoba ze strony odbiorcy odpowiedzialna za dotrzymanie postanowień umowy SLA. Celem niniejszego opracowania jest projekt systemu wspomagającego osoby odpowiedzialne za zapewnienie przestrzegania umów SLA w organizacji w procesie monitorowania wykonania warunków umowy. Zadaniem systemu jest gromadzenie informacji o statusie monitorowanych usługi i udostępnianie tej informacji odbiorcy. Projektowany system jest hurtownią danych w której w sensie logicznym można wydzielić dwa elementy: Obiekty gromadzące informację o określonych parametrach utrzymania i wykorzystania usług (zasilanie automatycznie z systemów operacyjnych przedsiębiorstwa) Obiekty metadanych przechowujące informacje o przyjętych zobowiązaniach SLA (zasilane i modyfikowane ręcznie przez operatora) Jako interfejs użytkownika systemu zostały przewidziane specjalizowane narzędzia raportowe przeznaczone dla projektowanego systemu w postaci aplikacji WWW. 2. Zarządzanie SLA Umowy Service Level Agrement formalizują związek pomiędzy dostawcą a odbiorcą usługi. Korzyści z zawarcia takiego zobowiązania są ewidentne dla strony odbiorcy. Posiadanie umów gwarantujących określony stopień zapewnienie poprawnego funkcjonowania usługi informatycznej pozwala odbiorcy minimalizować ryzyko funkcjonowania własnej organizacji. Pozwala na bardziej wiarygodną ocenę tego co odbiorca może otrzymać w ramach środków finansowych, które przeznacza na wykorzystywane usługi. Układ który jasno precyzuje związek pomiędzy wartością środków przeznaczanych na zakup usługi a poziomem jej świadczenia pozwala odbiorcy sterować kosztami i jakością w miarę jak zmieniają się cele i priorytety jego organizacji. 4

5 Dla dostawcy usługi posiadanie umów SLA jest korzystne ponieważ jasno określa to odpowiedzialność dostawcy i pozwala uniknąć nieporozumień z odbiorcami na tle oczekiwanego poziomu utrzymania świadczonych usług. Ponadto informacja o poziomach utrzymania i wykorzystania świadczonych usług jest pomocne w planowaniu rozwoju infrastruktury, planowaniu zatrudnienia i określania opłacalności utrzymywania określonej usługi na danym poziomie oraz co za tym idzie ustalania cenników. Jedną z cech umów SLA jest fakt że precyzują one nie tylko zobowiązania dostawcy ale również precyzują jakie obowiązki lub ograniczenia w związku z wykorzystaniem usługi ma jej odbiorca. Podstawową zaletą SLA dla obydwu stron umowy jest jasne ustalenie zobowiązań, obydwu stron, które, o ile zostaną dotrzymane, pozwolą na zapewnienie prawidłowego funkcjonowania organizacji zarówno odbiorcy jak i i dostawcy usługi. Nowym czynnikiem jakie umowy SLA wprowadzają w relacje pomiędzy odbiorcami a dostawcami usług jest aspekt finansowy, który z jednej strony precyzuje koszt usługi dla odbiorcy a z drugiej strony określa finansowe skutki niedotrzymania postanowień umowy. Obecność umów SLA w organizacji dostawcy wpływa również na organizacje pracy u dostawcy, a konkretnie na priorytety planowanych zdań. Z oczywistych przyczyn zgłoszenia dotyczące awarii usług objętych umowami zyskują wyższy priorytet z racji na grożące konsekwencje finansowe. Dla konkretnej usługi możliwe jest zdefiniowanie więcej niż jednej umowy SLA. Każda z tych umów może ustanawiać różne wartości poziomów utrzymania i wykorzystania usługi. Możliwe jest również skonstruowanie pojedynczej umowy SLA obejmującej więcej niż jedną usługę jeżeli strony dojdą do porozumienia co do faktu iż dane grupa usług powinna być rozpatrywana jako całość. Prawidłowa umowa SLA powinna precyzować następujące zagadnienia. Definicję produktu/usługi, 2. Mierniki i metodykę pomiaru jakości utrzymania, 3. Metody komunikacji pomiędzy dostawcą a odbiorcą usługi, 4. Zasady serwisowania, 5. Postanowienia dotyczące postępowania w przypadku naruszenia warunków umowy. Dla prawidłowej implementacji SLA w relacjach pomiędzy dostawcą o odbiorca usług konieczne jest zapewnienie wiarygodnej kontroli wykonania warunków umowy przez każdą ze stron. Z punktu widzenia odbiorcy usługi monitorowane i oceniane jest spełnienie przez dostawcę założonych poziomów utrzymania. Podstawowym parametrem dla odbiorcy jest dostępność usługi definiowana jako możliwość korzystania z niej w określonym miejscu, w określonym czasie i zgodnie z jej specyfikacją zapisaną w umowie. Drugim ważnym czynnikiem oceny przez odbiorcę wykonania SLA jest obsługa umowy ze strony dostawcy, kompletność i dokładność pomiarów usługi, dostępność i jakość obsługi odbiorcy, szybkość reakcji na zgłoszenia. Z punktu widzenia dostawcy dodatkowo analizowane powinny być koszty produkcji i utrzymania usługi na założonych w umowach poziomach, oraz koszty kar naliczonych za niedotrzymanie warunków umowy. Pozwoli to ocenić rentowność każdej z posiadanych umów. W zależności od wyników takiej analizy dostawca może modyfikować swoje działania lub w skrajnych przypadkach zdecydować się na zerwanie umowy lub renegocjacje jej postanowień. 3. Określanie kosztów usług Analiza kosztów usług obejmuje podstawowe zastosowania teleinformatyczne dla małych (50 pracowników)i średnich firm (do 250 osób). Integrating Service Level Agreements John J. Lee, Ron Ben-Natan WILEY

6 Obecnie następuje rozwój usług świadczonych drogą sieciową, co nie wymaga od firm zakupu serwerów i oprogramowania, dysponowania pomieszczeniami do instalacji serwerów i stosowania procedur eksploatacji dla zapewnienia bezpieczeństwa danych. Przeprowadzono analizę dla wariantu inwestycyjnego i usługowego dla małej i średniej firmy dla dwóch wariantów. Wybrano aplikację teleinformatyczną, które umożliwiają przeprowadzenia analizy z uwagi na dostępność informacji cenowych dla obu wariantów: inwestycyjnego i usługowego. Podejmowanie analiz ekonomicznych w zakresie wdrożenia podstawowego teleinformatycznego wyposażenia jest problemem złożonym, dlatego przyjęto uproszczenia. W obu wariantach przyjęto, że firma rozpoczyna działalność. Z punktu widzenia podejmowania decyzji najbardziej istotne będą m.in.: - rodzaj wdrażanych aplikacji, - zapewnienie funkcjonalności, - krótki, efektywny czas wdrożenia, - niski koszt eksploatacji, - elastyczność rozwiązania, - zapewnienie poziomu bezpieczeństwa teleinformatycznego. 3.. Przyjęta metodyka Dla potrzeb analiz kosztów przyjęto następujące założenia: - warianty wielkości firm: mała 50 pracowników i średnia 250 pracowników - wszyscy pracownicy korzystają z usług teleinformatycznych z poczty elektronicznej i korzystają z zewnętrznych serwerów WWW, - zakłada się, że wyposażona jest w sieć LAN (urządzenia pasywne i aktywne) i wszyscy pracownicy mają dostęp do stacji roboczych. Firma rozpoczyna działalność niezbędne jest uruchomienie serwisów internetowych i przeprowadzenia pełnego cyklu wdrożeniowego oraz ponoszenia kosztów eksploatacji. Wybrano aplikację firmy Microsoft Exchange, która będzie mogła być realizowana na lokalnym serwerze (wariant inwestycyjny) lub sieciowo (wariant usługowy). Dla obu wariantów przeprowadzono analizę SWOT w celu podjęcia decyzji o wyborze wariantu wg cech, które będą dla bieżącej działalności i przyszłości firmy najbardziej istotne. Określono niezbędne wyposażenie oraz zakres prac: - dla dołączenia sieci LAN do Internetu, - dla instalacji serwera Exchange. Zakłada się, że pomieszczenie do serwera będzie typowym pomieszczeniem biurowym wymagającym adaptacji. Dla potrzeb określenia przepustowości połączenia z siecią Internet przyjęto: - średnie parametry ruchowe występujące w sieci Instytutu Łączności wynikające z aktywności użytkowników, - ilości danych oraz parametrów opóźnieniowych dla transakcji danego rodzaju na podstawie tabeli w zamieszczonej w punkcie Błąd! Nie można odnaleźć źródła odwołania.. 6

7 3.2. Założenia dla potrzeb określenia parametrów infrastruktury teleinformatycznej Dla określenia rodzaju kosztów przyjęto następujące założenia obejmujące:. Obszar eksploatacji: - małe przedsiębiorstwo do 50 pracowników i średnie 250, - wszystkie stanowiska pracy znajdują się w jednym obiekcie, brak oddziałów firmy, - działalność typowa biurowa, - czas pracy w godzinach stosowany we większości firm 8 godz. np. od 8.00 do Wymagania w zakresie bezpieczeństwa teleinformatycznego: - poziom tajemnicy handlowej ustalany przez przedsiębiorcę, - poziom ochrony danych osobowych nie ma wymagań szczególnych, - stosowanie typowych rozwiązań nie wymagane jest dublowanie infrastruktury. 3. Wymagania w zakresie paramentów i jakości usług Zgodnie z parametrami określonymi w zaleceniu G.00: - Web-browsing HTML - ilość danych ~0 KB opóźnienie akceptowane < 4 s/stronę, - (dostęp do serwera)- < 0 KB - opóźnienie akceptowane < 4, - (transfer serwer do serwera)- ilość danych <0 KB-opóźnienie do kilku minut. 4. Wymagania ruchowe Liczba przesyłanych dla 400 kont dziennie: - użytkowych 8 tys. na jednego użytkownika 20 dziennie, (przy pracy 8 godz.) 0,0007/s - odbieranego spamu 300 tys. - na jednego użytkownika 750 -(w ciągu doby) - 0,009/s. Liczba odwołań do serwera przy 200 użytkownikach 5 stron/s na jednego użytkownika odwołań 0,025/s Analiza SWOT wariantów realizacji i eksploatacji Poniżej przedstawiono analizę SWOT dla dwóch wariantów realizacji usług internetowych: inwestycyjnego i usługowego. Przedstawiono mocne, słabe strony oraz szanse i zagrożenia. Decyzja na podstawie analizy SWOT będzie mogła być możliwa po określeniu rodzaju działalności, sposobu prowadzenia i przyjętej strategii działania firmy. Tabela Analiza SWOT wariantów realizacji i eksploatacji Wariant I Wariant Lp. Inwestycyjny Sieciowy III 7

8 Mocne strony Słabe strony Szanse. Firma posiada kontrolę na swoimi danymi 2. Wymiana danych wewnątrz budynku odbywa się w sieci LAN w ramach obiektu 3. Mniejsze wymagania w zakresie opóźnień dla przesyłania mail (transfer serwer do serwera) 4. Posiadanie własnej infrastruktury teleinformatycznej. Koszt eksploatacji serwera 2. Koszt pomieszczenia przeznaczonego do instalacji serwera i prac adaptacyjnych 3. Koszty zasilania serwera 4. Koszty instalacji: kontroli dostępu, przeciwpożarowej, antywłamaniowej i przeciwpożarowej pomieszczenia serwera 5. Duży jednorazowy koszt wdrożenia 6. Konieczność posiadania dużej wiedzy przez administratora, konieczność zakupienia wsparcia 7. Mobilni użytkownicy będą obciążali łącze dostępowe. Posiadana infrastruktura teleinformatyczna (serwerownia) oraz specjalizowany personel może być wykorzystany do wdrożenia innych systemów w firmie.. Obniżenie całkowitych kosztów wykorzystania Microsoft Exchange Server 2. Procedury obsługi i archiwizacji danych realizowane przez usługodawcę 3. Użytkownicy mobilni nie obciążają łącza dostępowego- korzystny w przypadku dużej mobilności użytkowników 4. Krótki czas wdrożenia 5. Szyfrowanie transmisji danych pomiędzy komputerami użytkowników i serwerem z wykorzystaniem SSL 6. Eliminacja kosztów, które związane są z samodzielnym wdrożeniem Exchange Server oraz późniejszym utrzymaniem i rozwojem środowiska pocztowego 7. Spam nie obciąża łącza dostępowego. Uzależnienie do dostawcy usługi 2. Funkcjonowanie firmy uzależnione od łącza dostępu do Internetu 3. Przesyłanie poczty między pracownikami wewnątrz firmy odbywa się poprzez sieć Internet. Prosta możliwość skalowania rozwiązania ze wzrostem liczy użytkowników 8

9 4. Zagrożenia. Konieczność zakupu nowego serwera w przypadku zwiększenia potrzeb 2. Zakup nowych wersji oprogramowania 3. Prawidłowość funkcjonowania i bezpieczeństwo danych uzależnione od pracownika, administratora systemu. Dostawca usługi może mieć dostęp do danych 2. Utrudnione wdrażanie następnych aplikacji wspomagających obsługę firmy w związku z brakiem serwerowni 3. Dostawca usługi może wyłączyć usługę w przypadku konfliktu ze zleceniodawcę 4. Dostawca może zawrzeć w umowie ograniczenie odpowiedzialności np. w przypadku wystąpienia siły wyższej 5. Zaburzenia funkcjonowania firmy w przypadku niewywiązywania się dostawcy usług 6. Jakość połączeń uzależniona od funkcjonowania sieci Internet 3.4. Składowe elementy infrastruktury Poniżej przedstawiono w tabeli elementy kładowe infrastruktury teleinformatycznej (sprzętu i oprogramowania dla obu wariantów inwestycyjnego i usługowego. Tabela 2 Elementy infrastruktury teleinformatycznej dla wariantów realizacji Wariant I Wariant II Lp. Rodzaj elementu infrastruktury Uwagi inwestycyjny usługowy. Sieć LAN (okablowanie, elementy pasywne i aktywne) 2. Szerokopasmowy dostęp do Internetu 3. Firewall urządzenie lub inne rozwiązanie 4. Oprogramowanie klienckie Microsoft Outlook TAK TAK TAK TAK TAK TAK TAK TAK 5. Pomieszczenie serwera TAK NIE 6. Zasilacz UPS do zasilania serwera TAK NIE 7. Komputer serwera TAK NIE 8. Licencja Microsoft Serwer dla wymaganej liczby użytkowników 9. Serwer dla usług internetowych (Exchange) dla wymaganej liczby użytkowników 0. Oprogramowanie antywirusowe serwera TAK TAK TAK NIE NIE NIE Występuje jako wyposażenie obiektu, nie ujęto w analizach 9

10 . Certyfikat SSL dla bezpiecznego dostępu przez OWA i RPC over HTTPS TAK NIE 2. Oprogramowanie dla backupu TAK NIE W związku z instalacją serwera niezbędne będą następujące niezbędne elementy: - serwerownia pomieszczenie (wraz z instalacjami i urządzeniami) przeznaczone do zainstalowania serwera, - szafa teleinformatyczna do instalacji serwera i urządzeń sieciowych, - sieć LAN okablowanie strukturalne i urządzenia aktywne dla dołączenia użytkowników serwera, - punkt dostępu do sieci Internet - urządzenia dostępowe: router i urządzenia transmisji danych, - telekomunikacyjna instalacja wewnętrzna budynku dla połączenia głowicy telekomunikacyjnej z pomieszczeniem serwerowni, - użytkownicy korzystający z serwera (lokalnie lub zdalnie) połączeni siecią LAN. Zakłada się, że lokalizacja pomieszczenia w obiekcie zostanie dobrana zgodnie z wymaganiami dla potrzeb instalacji sprzętu. Zakłada się, że dla instalacji serwera potrzebne będą prace adaptacyjne, które mogą obejmować następujący zakres prac:. Budowlane - instalacja drzwi z zamkami w wykonaniu antywłamaniowym, - zabezpieczenie przed włamaniem okien, - pomalowanie ścian niepylącą farbą, - ułożenie gładkiej zmywalnej wykładziny antyelektrostatycznej trudnopalną. 2. Instalacje elektryczne - instalacja tablicy rozdzielczej niskiego napięcia zasilanej z rozdzielni głównej budynku, - instalacja uziemienia technologicznego połączona z głównym punktem uziemienia w rozdzielni głównej, - instalacja zasilacza UPS. 3. Prace związane z okablowaniem - instalacja kabla telekomunikacyjnego w budynku - instalacja punktu dostępu sieci LAN dla dołączenia użytkowników serwera do sieci LAN 4. Instalacje bezpieczeństwa Pomieszczenie serwera należy wyposażyć w instalacje: - sygnalizacji pożaru -optyczne czujki dymowe - włamania czułki ruchu - kontroli dostępu- zamkiem z ryglem magnetycznym wyzwalanym z czytnika kart magnetycznych lub chinowych z manipulatorem kodowym 5. Instalacje dla parametry środowiskowych - Instalacja klimatyzatora 0

11 - Urządzenie monitorowania środowiska w pomieszczeniu Jak z powyższego wynika adaptacja pomieszczenia serwera, w zależności od warunków lokalnych, może obejmować różne rodzaje i zakres prac. Dla potrzeb analiz mogą jedynie być określone jako kwota ryczałtowa Oszacowanie przepustowości łącza do Internetu Oszacowanie przeprowadzono dla wartości średnich biorąc pod uwagę założenia (patrz punkt 3.2). Biorąc pod uwagę, że oszacowanie wykonano dla wartości średnich i aktualnie przesyłane strony i (użytkowe) mają większą pojemność zakłada się przepustowość kilka razy większą do obliczonej i przybliżeniu do wielości typowych na rynku. Tabela 3 Oszacowanie przepustowości łącza dostępu do Internetu LP. Rodzaj aplikacji Ilość danych [bit] Liczba transferów / s Wariant I Wariant II Liczba użykowników Web-browsing HTML , (dostęp do serwera) , (transfer serwer do serwera) , (dostęp do serwera) - spam , (transfer serwer do serwera) - spam Suma przepustowości , W wobec powyższego przyjmuje się, niezależnie od wariantu realizacji: - dla firmy malej łącze o przepustowości do / od abonenta 024 kbit/s / 256 kbit/s, - dla firmy średniej łącze o przepustowości do / od abonenta 4096 kbit/s / 52 kbit/s Oszacowanie kosztów instalacji i eksploatacji Dla oszacowania kosztów przyjęto następujące założenia:

12 - analizę opracowano dla konfiguracji 50 i 250 użytkowników dla wariantu inwestycyjnego i usługowego, - cenę oprogramowania firmy Microsoft na postawie cenników autoryzowanych sprzedawców, - cenę za usługi hostingu wg oferty firmy DCS Computer Consultants Group zamieszczonej na stronie - koszt łącza dostępu do Internetu określono na podstawie TP S.A., - wykorzystanie funkcji wirtualnego firewall a, spowodowało, że uznano nie ma potrzeby używania odrębnego urządzenia, - dla konfiguracji nie występujących w cennikach dla zadanej liczby użytkowników przyjęto ceny proporcjonalnie, - wszystkie prace instalacyjne serwera wykonuje zatrudniony administrator koszt etatu administratora 9000 zł miesięcznie, - koszt przygotowania pomieszczenie dla instalacji serwera przyjęto ryczałtowo 20 tys. zł. 2

13 Tabela 4 Analiza kosztów wariantów inwestycyjnego i usługowego Lp. Specyfikacja cena Wariant I Wariant II Liczba użytkowników I. I. Infrastruktura podstawowa - dostęp do Internetu Koszty jednorazowe Instalacja usługi dostęp do Internetu DSL TP dla. wszystkich opcji Serwer DHCP dla funkcjonalności routera z translacją adresów NAT (jednorazowa) Razem jednorazowe - infrastruktura podstawowa I.2 Koszty miesięczne. DSL kbit/s / 256 kbit/s (miesięczna) DSL kbit/s / 52 kbit/s (miesięczna) Zaawansowany pakiet bezpieczeństwa realizowany w oparciu o wirtualny Firewall realizowany na platformie TP (miesięczna) 4. Opłaty miesięczne razem II. Instalacja serwera (jednorazowe). Prygotowanie pomieszczenia + instalacje Serwer Intel P4 3,2 GHz, GB RAM, dysk 2x GB i streamer do backupu Serwer Intel P4 3,2 GHz, 2 GB RAM, dysk 4x GB i streamer do backupu Windows Server Ent 2003 R2 Win32 PL użyt Windows Server Ent 2003 R2 Win32 PL użyt Exchange Server 2003 Enterprise English użyt Exchange Server 2003 Enterprise English użyt Oprogramowanie do backupu (Symantec 9. BackupExec + agent dla Exchange Server) Certyfikat SSL dla bezpiecznego dostępu przez 0. OWA i RPC over HTTPS (w pierwszym roku) Instalacja serwera razem III.. Koszt serwisu sprzętu 0 % ceny Koszt ekspoatacji serwera - miesięcznie Zatrudnienie administratora całkowity koszt etatu 2. miesięcznie (0,5-50 użyt. i,5 użyt.) Razem koszt ekploatacji serwera IV. Koszt usługi hostingu Exchange. Jednorazowa opłata instalacyjna 25 szkrzynek Firma 25 GB - 25 skrzynek miesiecznie V. Podsumowanie wariantów. Koszty za opłaty jednorazowe (bez VAT) zł Koszty miesięczne rocznie (bez VAT) zł Koszty roczne razem (bez VAT) zł VI. Koszty roczne/ użytkonika (bez VAT) zł Parametry odnoszące się do usług i aplikacji Niezależnie do sposobu realizacji, czy aplikacje wykonywane są na lokalnym serwerze, czy sieciowo, dla użytkownika istotne są parametry związane z danymi aplikacjami. 3

14 Oszacowanie parametrów dla danych rodzajów aplikacji jest niezbędne dla: - oszacowania przepustowości sieci, - określenia parametrów SLA. W oparciu o zamieszczoną niż tabelę oszacowano niezbędną przepustowość łącza dostępu do Internetu. Tabela 5 Docelowe parametry wydajnościowe wg zastosowań wg Tabeli I.2/G.00 Parametry wydajnościowe Typowa Stopień i wartości docelowe Lp Zastosowania liczba symetrii Opóźnienie w Utrata danych jednym kierunku informacji. Zalecane < 2 s Przeważający Web-browsing /stronę jednokierunko ~0 KB Zero HTML Akceptowane < 4 s / wy stronę 2. Zbiory danych transfer/wyszukiwa nie 3. Usługi transakcyjne o wysokim priorytecie np. e-commerce, ATM 4. Zarządzanie/ sterowanie 5. Stały obraz Gry interaktywne Telnet (dostęp do serwera) (transfer serwer do serwera) Fax ("real-time") Fax (zapisz & przekaż) Transakcje o niskim priorytecie Usenet Przeważający jednokierunko wy Dwukierunkow y Dwukierunkow y Jednokierunko wy Dwukierunkow y Dwukierunkow y (asymetryczny ) Przeważający jednokierunko wy Przeważający jednokierunko wy Przeważający e jednokierunko wy Przeważający jednokierunko wy Przeważający jednokierunko wy Przeważający jednokierunko wy 0 KB-0 MB < 0 KB Zalecane < 5 s Akceptowane < 60 s Zalecane < 2 s Akceptowane < 4 s Zero Zero ~ KB < 250 ms Zero < 00 KB Zalecane < 5 s Akceptowane < 60 s Zero < KB < 200 ms Zero < KB < 200 ms Zero < 0 KB Zalecane < 2 s Akceptowane < 4 s Zero < 0 KB Może być kilka minut Zero ~ 0 KB < 30 s/stronę ~ 0 KB Może być kilka minut <0-6 BER <0-6 BER < 0 KB < 30 s Zero Może być MB lub więcej Może być kilka minut Zero 4

15 3.8. Koszty, a SLA W analizowanym przypadku trudno jest określić zależności ekonomiczne między parametrami oraz warunkami SLA. W wariancie I inwestycyjnym komunikacja wewnątrz firmy będzie odbywała się poprzez sieć LAN i parametry usług będą zależały głównie od wydajności serwera. W wariancie II usługowych komunikacja będzie się odbywała do użytkowników: - wewnętrznych poprzez łącze dostępowe do siedziby firmy, - zewnętrznych poprzez łączenie z centrum danych dostawcy usługi. W wariancie I mogłaby to być zależność między wydajności serwera, a jego ceną. W wariancie II jest trudno jest ocenić, ponieważ w sieci Internet nie stosowane są mechanizmy gwarancji pasma. Można sądzić, że łącze większej przepustowości będzie gwarantowało większe wydajności. W tym przypadku nie ma także mechanizmów zapewniającym gwarancje parametrów transmisji z serwerem zainstalowanym u dostawcy usług. Biorąc pod uwagę wyniki analizy SWOT i ekonomicznej dla firmy korzystne będzie w przypadku, jeśli: - zamierza wdrażać systemy informatyczne i budować własną infrastrukturę teleinformatyczną realizować usługi poczty elektronicznej w oparciu o własny serwer, - zamierza ograniczyć zastosowania tylko do poczty elektronicznej i pracy grupowej może wziąć pod uwagę korzystanie z usługi sieciowej biorąc pod uwagę obniżenie kosztów. 4. Monitorowanie parametrów usług Z punktu widzenia odbiorcy usług pomiary parametrów powinny być wykonywane w punkcie dostępu odbiorcy do usługi. Dla monitorowania postanowień umowy SLA nie powinno wykorzystywać się mierników związanych z wewnętrznymi systemami dostawcy wspierającymi działanie usługi głównej. Dla odbiorcy znaczenie mają tylko te parametry, które są mierzone w punkcie dostępu odbiorcy do usługi. Właściwe konstruowanie mierników umów SLA jest zadaniem obydwu stron kontraktu i wymaga od negocjatorów pewnej znajomości domeny technicznej która stoi za definicją określonych parametrów. Z tego punktu widzenia w negocjowaniu definicji parametrów ze strony odbiorcy powinny uczestniczyć osoby rozumiejące naturę monitorowanych procesów. Konstruowane mierniki powinny być oparte o uznane standardy funkcjonujące na rynku by zapewnić łatwość i utrzymania i adaptacji do zmieniających się wymagań dotyczących monitorowanych procesów. 4.. Systemy zarządzania w pomiarze parametrów SLA Fundamentalnym elementem umów SLA (ang. Service Level Agreement) zawieranych zarówno między dwoma firmami, jak wewnętrznie między działami firmy, jest możliwość obiektywnego pomiaru parametrów SLA przez obie strony umowy. Obecnie najczęstszym źródłem danych o charakterze technicznym są systemy zarządzania sieciami komputerowymi lub systemami informatycznymi. Większość współczesnych systemów operacyjnych, urządzeń sieciowych, a nawet urządzeń peryferyjnych pozwala na gromadzenie szeregu danych pomiarowych. Podstawowe obszary działania systemów zarządzania definiuje standard ISO/D Obejmują one zarządzanie: obsługą błędów, konfiguracją, rozliczeniami, wydajnością i zabezpieczeniami. Obsługa błędów oznacza możliwość wykrywania, izolowania i usuwania niesprawności w trakcie działania. Zarządzanie konfiguracją pozwala na sprawdzenie konfiguracji każdego elementu sieci oraz dokonywanie w niej odpowiednich zmian. Rozliczenia, pojęcie bardzo rzadko pojawiające się w kontekście sieci TCP/IP, oznaczają możliwość monitorowania kosztów połączeń i wykorzystania zasobów sieci. Zarządzanie 5

16 wydajnością to przede wszystkim monitorowanie ruchu w sieci w celu określenia ew. wąskich gardeł. Zarządzanie bezpieczeństwem zaś, to kontrola i autoryzacja dostępu, szyfrowanie danych oraz alarmowanie o wszelkich przypadkach naruszenia zasad bezpieczeństwa. W zakresie niniejszej pracy znajdują się przede wszystkim zagadnienia związane z monitorowaniem złożonych systemów informatycznych. Obecnie praktycznie wszystkie tego typu systemy oparte są o protokół SNMP (ang. Simple Network Management Protocol) 4.2. Architektura systemu zarządzania Zwykle budowa systemu zarządzania jest bardzo prosta. Składa się on z elementów (nazywanych agentami) pozwalających na monitorowanie i zarządzanie jakimś obiektem (komputerem, urządzeniem sieciowym itp.) i ze stacji zarządzania. Agenci mogą to być części systemu (np. oprogramowania), moduły sprzętowe lub zupełnie osobne urządzenia. Komunikacja pomiędzy agentami, a stacją zarządzającą może się odbywać na dwa sposoby: przy wykorzystaniu tej samej sieci, którą zarządzamy lub poprzez stworzoną do tego celu sieć odrębną 2. Komunikacja jest zwykle inicjowana przez stację zarządzającą, która stale sprawdza stan poszczególnych agentów i zarządzanych przez nich urządzeń. Agenci rozpoczynają komunikację ze stacją tylko w razie sytuacji krytycznych (awaria, przekroczenie określonych wcześniej limitów itp.). W niektórych przypadkach pomiędzy agentami a stacją zarządzającą mogą znajdować się urządzenia pośredniczące (ang. proxy). Urządzenia takie są potrzebne np. wtedy, gdy agent i stacja zarządzająca korzystają z różnych protokołów komunikacji. Pełnią one wtedy rolę tłumacza. W przypadku bardzo rozbudowanych sieci lub wtedy, gdy stała bezpośrednia łączność pomiędzy agentem a stacją zarządzającą jest zbyt kosztowna (np. w przypadku sieci rozległych) stosuje się tzw. super-agentów. Są to zazwyczaj komputery, które zbierają dane od agentów z wyróżnionej części sieci (a więc pełnią dla nich niejako rolę stacji zarządzającej), dokonują wstępnej obróbki i agregacji informacji, a następnie wysyłają już przetworzone dane do centralnej stacji zarządzającej Simple Network Management Protocol Pierwsze mechanizmy zarządzania dla sieci TCP/IP powstały jeszcze w latach siedemdziesiątych. Należał do nich protokół ICMP (Internet Control Message Protocol). Pozwalał on między innymi na testowanie połączeń pomiędzy poszczególnymi węzłami sieci oraz na sprawdzenie opóźnień jakie w tej sieci występują. SNMP (989) jest następcą pierwszego protokołu zarządzania powstałego dla sieci TCP/IP. Był to Simple Gateway Monitoring Protocol (987). Równolegle z nim powstała wersja protokołu CMIP (ang. Common Management Information Protocol) dla sieci TCP/IP, definiująca zarówno protokół zarządzania sieciami, jak i dostępne usługi i bazy danych przechowujące informacje o urządzeniach. Ponieważ liczono się z szybkim wprowadzeniem standardów ISO-OSI, protokół SNMP był traktowany jako szybkie rozwiązanie tymczasowe. Docelowym protokołem miał być CMIP. Stało się jednak inaczej. Ze względu na bardzo skomplikowaną strukturę i nie mniej skomplikowaną implementację, CMIP nie zdobył szerszej popularności; natomiast SNMP - właśnie dlatego, że był bardzo prymitywny, ale za to nie stawiał wielkich wymagań przed sprzętem, jest najczęściej wykorzystywanym obecnie protokołem zarządzania w sieciach komputerowych. Protokołem transportowym dla SNMP jest UDP (ang. User Datagram Protocol). Budowa ramek SNMP i sposób jego działania jest bardzo prosty. 2 W sieciach telekomunikacyjnych, często stosowanym rozwiązaniem jest przesyłanie informacji systemu zarządzania wprawdzie przy użyciu tej samej sieci fizycznej, ale wyodrębnionym kanałem, tak by nie wpływał on na przesyłanie danych. 6

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

I. Postanowienia ogólne. a. Definicje

I. Postanowienia ogólne. a. Definicje I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2. cennik dostęp do internetu DSL tp Tabela 1 Opłaty instalacyjne Wyszczególnienie tytułu opłaty Podatek z podatkiem 1. Instalacja usługi dostęp do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A.

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A. cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A. Tabela 1. Opłaty instalacyjne. Poz. PKWiU Wyszczególnienie tytułu opłaty Instalacja usługi dostęp do Internetu DSL

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

cennik usługi Biznesowy Internet SDSL Zaawansowany

cennik usługi Biznesowy Internet SDSL Zaawansowany cennik usługi Biznesowy Internet SDSL Zaawansowany tabela Jednorazowe opłaty instalacyjne Jednorazowa opłata instalacyjna 3. wszystkich opcji SDSL umowa na czas nieokreślony. wszystkich opcji SDSL umowa

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

1 2 3 4 5 1. Instalacja podstawowa usługi Dostęp do Internetu DSL. 799,00 183,77 982,77

1 2 3 4 5 1. Instalacja podstawowa usługi Dostęp do Internetu DSL. 799,00 183,77 982,77 cennik usługi Dostęp do Internetu DSL Cennik usługi Dostęp do Internetu DSL obowiązuje Abonentów/klientów, którzy po dniu 1 lutego 2014 r. zawarli z Orange umowę o świadczenie przez Orange Polska S.A.

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Service Level Agreement Pisemna gwarancja jakości

Service Level Agreement Pisemna gwarancja jakości Service Level Agreement Pisemna gwarancja jakości Service Level Agreement (w skrócie SLA) to gwarancja poziomu jakości usług hostingowych, czyli pisemne zobowiązanie usługodawcy określające m.in.: czas

Bardziej szczegółowo

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE

Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet. zawarta w dniu [ ] w [ ] 1 POSTANOWIENIA OGÓLNE Strona 1 Załącznik 8 do Umowy Ramowej z dnia [ ] roku Umowa Szczegółowa o numerze [ ] na usługę Dostępu do Sieci Internet zawarta w dniu [ ] w [ ] pomiędzy [ ], zwanym dalej a [ ], zwanym dalej OSD. 1

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. Załącznik nr 5 do umowy - SLA Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług. 1. Warunki ogólne 1. Wykonawca zapewni poziom SLA

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie)

Projekt Umowy. Zwłoka w uruchomieniu usługi (liczba pełnych dni kalendarzowych, które upłynęły od daty uruchomienia usługi przewidzianej w Umowie) Projekt Umowy 1 Przedmiotem umowy jest świadczenie przez Operatora na rzecz Abonenta następujących usług: 1) Dostawa łącza Internetowego dla Gminy Miasta Rzeszów, 2) Świadczenie asysty technicznej przy

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Zmiany w regulaminach i cennikach dot. usługi Dostęp do Internetu DSL

Zmiany w regulaminach i cennikach dot. usługi Dostęp do Internetu DSL 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany dla klientów usługi Dostęp do Internetu DSL: w Regulaminie usługi Dostęp do Internetu DSL obowiązującym przed 1 lutego 2014 roku, w Regulaminie usługi

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Cennik usług telekomunikacyjnych Dostęp do sieci Internet Usługa BiznesNET

Cennik usług telekomunikacyjnych Dostęp do sieci Internet Usługa BiznesNET Cennik usług telekomunikacyjnych Dostęp do sieci Internet Usługa BiznesNET Obowiązuje dla nowych umów oraz aneksów podpisanych od dnia 01.02.2008 1. Informacje podstawowe A. Niniejszy cennik zawiera opłaty

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY ISTOTNE POSTANOWIENIA UMOWY Umowa nr. Załącznik nr 3 do SIWZ Zawarta w dniu.. w..pomiędzy:., reprezentowaną przez: zwaną w dalszej części umowy Zamawiającym, a.. z siedzibą w.., przy ul..., reprezentowaną

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Dokument SLA. I. Definicje

Dokument SLA. I. Definicje Dokument SLA I. Definicje Operator - dostawca Usług internetowych, którego dane zostały wskazane w Umowie lub na stronach internetowych zawierających ofertę Usług hostingowych będący wydawcą Dokumentu

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Mini Ethernet. Start Ethernet

Mini Ethernet. Start Ethernet Internet dla budynków jednorodzinnych pobierania w nocy Parametry pobierania w dzień wysyłania [KBit] Nieokreślony 12 miesięcy 24 miesiące 36 miesięcy Mini Start Basic Optimum Max 1 2 4 8 12 0,5 1 2 4

Bardziej szczegółowo

SETEBOS Centralka kontrolno-pomiarowa

SETEBOS Centralka kontrolno-pomiarowa SETEBOS Centralka kontrolno-pomiarowa SETEBOS Monitorowanie temperatury i wilgotności z kalkulacją punktu rosy lub wielopunktowe zewnętrzne monitorowanie temperatury Sterowanie 4 (8) wyjściami typu relay

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Regulamin. 1 Postanowienia ogólne. 2 Definicje

Regulamin. 1 Postanowienia ogólne. 2 Definicje Regulamin 1 Postanowienia ogólne 1. Niniejszy Regulamin, zwany dalej Regulaminem, określa zakres i warunki działania portalu NaturalnyRolnik.pl oraz zasady świadczonych w ich ramach usług, świadczącą usługi

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

obowiązuje Abonentów, którzy od dnia 1 stycznia 2017 r. zawierają umowę lub aneks do umowy o świadczenie usługi Dostęp do Internetu DSL

obowiązuje Abonentów, którzy od dnia 1 stycznia 2017 r. zawierają umowę lub aneks do umowy o świadczenie usługi Dostęp do Internetu DSL cennik usługi Dostęp do Internetu DSL obowiązuje Abonentów, którzy od dnia 1 stycznia 2017 r. zawierają umowę lub aneks do umowy o świadczenie usługi Dostęp do Internetu DSL Opłaty instalacyjne opłaty

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.

Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. W związku z obowiązkiem wynikającym z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego internetu oraz zmieniające

Bardziej szczegółowo