Administrowanie systemami informatycznymi
|
|
- Dagmara Górecka
- 6 lat temu
- Przeglądów:
Transkrypt
1 Administrowanie systemami informatycznymi 1. Wstęp Karol Kuczyński WSPA 2016/2017
2 Informacje wstępne Materiały do zajęć: Warunki zaliczenia czynna obecność na zajęciach, zaliczenie końcowe
3 Pojęcie informacji W ujęciu inżynierskim (klasyczna teoria informacji), informacja jest ściśle związana z teoretyczną koncepcją systemu komunikacyjnego, w którym występują następujące elementy: źródło wiadomości, koder, kanał, dekoder, odbiorca wiadomości oraz szum. Teoria informacji jest to dziedzina nauki, która za pomocą modelu matematycznego opisuje poszczególne elementy systemu komunikacyjnego Na podstawie Encyklopedii Zarządzania:
4 Pojęcie informacji W teorii systemów i cybernetyce informacja występuje obok materii i energii jako jeden z trzech zasadniczych elementów wymiany pomiędzy układami względnie odosobnionymi a otoczeniem. Wymiana ta ma postać powiązań informacyjnych skierowanych albo z otoczenia do wyodrębnionego układu, albo z układu do otoczenia. Głównym zadaniem każdego systemu jest transformacja (przetwarzanie) zasileń materialnych, energetycznych i informacyjnych znajdujących się na wejściach systemu w odpowiednie wyjścia materialne bądź też informacyjne. Mówiąc o transformacji (przetwarzaniu) danych jako jednym z zadań systemu informacyjnego należy wymienić podstawowe formy przetwarzania danych, jakimi są np.: klasyfikacja danych, sortowanie danych, agregacja danych, przeprowadzanie obliczeń z wykorzystaniem danych oraz selekcja danych. Na podstawie Encyklopedii Zarządzania:
5 Pojęcie informacji W semantycznej teorii informacji informacja to zbiór wiadomości o faktach, zdarzeniach, cechach przedmiotów itp. ujęty i podany w takiej formie, że pozwala odbiorcy (człowiekowi lub maszynie) ustosunkować się do zaistniałej sytuacji i podjąć odpowiednie działanie. Pragmatyczna teoria informacji opiera się właśnie na analizie i ocenie walorów poznawczych i użyteczności różnego rodzaju danych dla osób zarządzających organizacjami i ich wpływu na efektywność podejmowanych decyzji. Często informacja traktowana jest jako szczególnego rodzaju zasób przedsiębiorstwa, niezbędny do osiągania istotnej przewagi konkurencyjnej, i jak każdy zasób powinien podlegać analizie i ocenie osób zarządzających z punktu widzenia jego przydatności do realizacji celów przedsiębiorstwa. Na podstawie Encyklopedii Zarządzania:
6 System informacyjny, system informatyczny System to obiekt fizyczny lub abstrakcyjny, w którym można wyróżnić jakieś wzajemnie powiązane ze sobą elementy. System informacyjny można określić jako posiadającą wiele poziomów strukturę pozwalającą użytkownikowi na przetwarzanie, za pomocą procedur i modeli, informacji wejściowych w wyjściowe. System informatyczny jest wydzieloną, skomputeryzowaną, częścią systemu informacyjnego. System informatyczny jest to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej. Na podstawie Encyklopedii Zarządzania:
7 4 generacje systemów informatycznych systemy transakcyjne (Generacja I - Lata '60 i '70), systemy informowania kierownictwa (Generacja II - Lata '70 i '80), systemy wspomagania decyzji (Generacja III Lata '80 i '90), systemy ekspertowe (Generacja IV - druga połowa lat '80 i później). Na podstawie Encyklopedii Zarządzania:
8 4 generacje systemów informatycznych Systemy transakcyjne bazują na pełnych, porównywalnych i wiarygodnych danych, które przetwarzają za pomocą prostych modeli. System informacji kierowniczej wykorzystuje nie zawsze pełne i porównywalne dane, które przetwarza wykorzystując modele oparte na równaniach i przepływach międzygałęziowych. Na podstawie Encyklopedii Zarządzania:
9 4 generacje systemów informatycznych Systemy wspomagania decyzji opierają się na danych niepełnych i obarczonych błędem o znanym prawdopodobieństwie, które przetwarzają w modelach optymalizacyjnych lub symulacyjnych. Systemy ekspertowe przetwarzają niepełne i często sprzeczne informacje pochodzące z różnych źródeł, które przetwarzają metodami heurystycznymi i logicznymi. Na podstawie Encyklopedii Zarządzania:
10 Elementy systemu informatycznego Sprzęt komputery, urządzenia do składowania danych, urządzenia pośrednie zapewniające komunikację między poszczególnymi elementami systemu sensory (czujniki, kamery, skanery itp.) urządzenia do komunikacji człowiek-maszyna elementy wykonawcze (roboty, silniki) Oprogramowanie Zasoby ludzkie Procedury organizacyjne i instrukcje
11 Przykłady prosty edytor tekstu system kontroli produkcji w fabryce system kontroli lotów system bankowy instalacja alarmowa komputer PC sieć komputerowa...
12 Przykłady MRP (Material requirements planning Planowanie zapotrzebowania materiałowego) MRP II (Manufacturing Resource Planning Planowanie zasobów wytwórczych) MRP rozbudowane o elementy związane z procesem sprzedaży i wspierające podejmowanie decyzji dot. strategicznego zarządzania produkcją APS (Advanced Planning System) CRM (Customer Relationship Management)...
13 Przykłady hospital information system (HIS) zintegrowany system zarządzania aspektami administracyjnymi, finansowymi i klinicznymi szpitala radiology information system (RIS) system bazodanowy zawierający dane i obrazy radiologiczne pacjentów; uzupełnienie systemu HIS picture archiving and communication system (PACS) electronic health record (EHR)
14 Administrowanie systemem informatycznym Zarządzanie zasobami instalacja i aktualizacja oprogramowania budowa, konfiguracja i administrowanie siecią dodawania i usuwanie użytkowników, modyfikacja profili, nadawanie i modyfikacja uprawnień, zarządzanie grupami użytkowników zamawianie, monitorowanie, rozbudowa, wymiana i utylizacja sprzętu monitorowanie i konserwacja systemu wykonywanie kopii zapasowej, odzyskiwanie danych Kontakty z pracownikami szkolenie monitorowanie zachowań Na podstawie Encyklopedii Zarządzania:
15 W dalszej części skoncentrujemy się na administrowaniu siecią komputerową jednym z kluczowych elementów systemu informatycznego.
16 Sieci konwergentne
17 What is BYOD? Bring Your Own Device Employee Own Devices Devices used from Home Offices Partners Guests Organization BYOD concerns can be similar to Guest Device Lack of Control Usage Policies (Applications, Software Updates, Firewall, Anti-Virus, Settings on the Device, Passwords, ability to wipe-out device if lost or stolen) Controlled Software/Hardware Employee concerns Privacy of personal information on device Convenience of using their device 17
18 Pożądane cechy architektury sieciowej odporność na błędy skalowalność jakość usług (QoS) bezpieczeństwo
19 Network Architecture Characteristics Describe characteristics of the Internet that help it scale to meet user demand Hierarchical Common standards Common protocols
20 Network Architecture Characteristics Explain the factors that necessitate Quality of Service and the mechanisms necessary to ensure it
21 Network Architecture Characteristics Describe how QoS mechanisms work to ensure quality of service for applications that require it.
22 Network Architecture Characteristics Describe how to select the appropriate QoS strategy for a given type of traffic
23 Network Architecture Characteristics Describe why networks must be secure
24 Network Architecture Characteristics Describe basic measures to secure data networks Ensure confidentiality through use of User authentication Data encryption Maintain communication integrity through use of Digital signatures Ensure availability through use of Firewalls Redundant network architecture Hardware without a single point of failure
25 Hierarchiczny model sieci warstwa rdzenia warstwa dystrybucji warstwa dostępu
26 Hierarchiczny model sieci - korzyści skalowalność, nadmiarowość (redundancja), wydajność, bezpieczeństwo, zarządzalność
27 Sieci konwergentne dane, głos, video
28 Match the Appropriate Cisco Switch to each Layer in the Hierarchical Network Design Model Identify the considerations used to select a switch for a hierarchical network
29 Warstwa dostępu bezpieczeństwo portów, wirtualne sieci LAN (VLAN), FastEthernet, GigabitEthernet, PoE, QoS
30 Warstwa dystrybucji wsparcie dla 3 warstwy modelu OSI, wysoka przepustowość, GigabitEthernet, 10GigabitEthernet, nadmiarowość, bezpieczeństwo, kontrola dostępu (ACL), agregacja połączeń, QoS
31 Warstwa rdzenia wsparcie dla 3 warstwy modelu OSI, bardzo duża wydajność, GigabitEthernet, 10GigabitEthernet, nadmiarowość, agregacja połączeń, QoS
32
Planning and Cabling Networks
Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required
Bardziej szczegółowoOSI Data Link Layer. Network Fundamentals Chapter 7. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Data Link Layer Network Fundamentals Chapter 7 Version 4.0 1 Warstwa Łącza danych modelu OSI Network Fundamentals Rozdział 7 Version 4.0 2 Objectives Explain the role of Data Link layer protocols in
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.
OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common
Bardziej szczegółowoTypy systemów informacyjnych
Typy systemów informacyjnych Information Systems Systemy Informacyjne Operations Support Systems Systemy Wsparcia Operacyjnego Management Support Systems Systemy Wspomagania Zarzadzania Transaction Processing
Bardziej szczegółowoOSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Bardziej szczegółowoApplication Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoWspółczesna problematyka klasyfikacji Informatyki
Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki
Bardziej szczegółowoZgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoConfiguring and Testing Your Network
Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoEthernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9
Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical
Bardziej szczegółowoAutomatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw
Automatyzacja Procesów Biznesowych Systemy Informacyjne Przedsiębiorstw Rodzaje przedsiębiorstw Produkcyjne największe zapotrzebowanie na kapitał, największe ryzyko Handlowe kapitał obrotowy, średnie ryzyko
Bardziej szczegółowoOSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoO DOPUSZCZENIE DO UDZIAŁU W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO
93/ZP/D/2009 WNIOSEK O DOPUSZCZENIE DO UDZIAŁU W POSTĘPOWANIU O UDZIELENIE ZAMÓWIENIA PUBLICZNEGO Nazwa i siedziba Wykonawcy...... Nr telefonu, faksu... Regon:... NIP:... Województwo Powiat... Internet:
Bardziej szczegółowoGłówne pytania. Sieci komputerowe Router sprzętowy WAN, LAN - CISCO Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej?
Główne pytania Sieci komputerowe Router sprzętowy dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej? WAN, LAN - CISCO
Bardziej szczegółowoZintegrowany System Informatyczny (ZSI)
Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoHurtownie danych. Wstęp. Architektura hurtowni danych. http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH
Wstęp. Architektura hurtowni. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH B. Inmon, 1996: Hurtownia to zbiór zintegrowanych, nieulotnych, ukierunkowanych
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoBezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
Bardziej szczegółowoMS OD Integrating MDM and Cloud Services with System Center Configuration Manager
MS OD20703-2 - Integrating MDM and Cloud Services with System Center Configuration Manager Czas trwania: Czas trwania: 3 dni / 24 godz. Cena rynkowa: 1 840,00 zł Cena promocyjna: Zadzwoń - 801 30 30 30
Bardziej szczegółowoCloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017
Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoInformatyka w zarządzaniu. Wstęp do informatyki. Dr inż. Andrzej Czerepicki WSM, 2015
Informatyka w zarządzaniu Wstęp do informatyki Dr inż. Andrzej Czerepicki WSM, 2015 Plan wykładu Wprowadzenie. Pojęcie Informatyki Systemy informatyczne w zarządzaniu. Przeznaczenie, charakterystyki oraz
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoGrzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin
Grzegorz Hunicz zarządzanie infrastrukturą w Urzędzie Miasta Lublin Agenda Gdzie jesteśmy Otoczenie Rozwój Co dalej... Gdzie jesteśmy Lublin Skala : Urząd : 1200 pracowników, 7 departamentów, 25 lokalizacji
Bardziej szczegółowoOSI Data Link Layer. Network Fundamentals Chapter 7. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.
OSI Data Link Layer Network Fundamentals Chapter 7 1 Objectives Explain the role of Data Link layer protocols in data transmission. Describe how the Data Link layer prepares data for transmission on network
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Bardziej szczegółowoPlan działań dla branży RETAIL w zakresie synchronizacji danych o produktach w łańcuchach dostaw
Plan działań dla branży RETAIL w zakresie synchronizacji danych o produktach w łańcuchach dostaw Konkluzje z dyskusji w ramach Grupy GDSN Najlepsze praktyki pokazują, że dane podstawowe o produktach powinny
Bardziej szczegółowodla rozwoju Województwa Świętokrzyskiego...
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I PODSUMOWANIE Ryszard Mężyk Kierownik
Bardziej szczegółowoWyzwania interoperacyjności
Wyzwania interoperacyjności Nie ma rozwoju e-zdrowia bez interoperacyjności [There is no development of e-health without interoperability] Interoperacyjność "the ability of health information systems to
Bardziej szczegółowodr inż. Adam Siewicz Główny Specjalista Departament Kontroli
dr inż. Adam Siewicz Główny Specjalista Departament Kontroli a.siewicz@uke.gov.pl +48 22 534 9328 www.broadbandmapping.eu https://ec.europa.eu/digital-agenda/en/news/mapping-broadband-services-europe-smart-20140016
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoInformatyka Studia II stopnia
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoPrzełą. łączniki Ethernetowe
Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoInformatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2011/2012
Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2011/2012 Płaszczyzny powiązań logistyki i informatyki Systemy informatyczne będące elementami systemów umożliwiają wykorzystanie rozwiązań
Bardziej szczegółowoNo matter how much you have, it matters how much you need
CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among
Bardziej szczegółowoInformatyczne Systemy Zarządzania (konspekt)
Informatyczne Systemy Zarządzania (konspekt) semestr zimowy 2013/2014 kontakt / informacje dr inż. Paweł Morawski Katedra Marketingu i Logistyki SAN e-mail: pmorawski@spoleczna.pl www: http://pmorawski.spoleczna.pl
Bardziej szczegółowoCapgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane
Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support
Bardziej szczegółowoCechy systemu MRP II: modułowa budowa, pozwalająca na etapowe wdrażanie, funkcjonalność obejmująca swym zakresem obszary technicznoekonomiczne
Zintegrowany System Informatyczny (ZSI) jest systemem informatycznym należącym do klasy ERP, który ma na celu nadzorowanie wszystkich procesów zachodzących w działalności głównie średnich i dużych przedsiębiorstw,
Bardziej szczegółowodr inż. Marek Mika ON PAN ul. Wieniawskiego 17/19 tel. 8528-503 wew. 262 e-mail: Marek.Mika@cs.put.poznan.pl
Systemy klasy ERP wykłady: 16 godz. laboratorium: 16 godz. dr inż. Marek Mika ON PAN ul. Wieniawskiego 17/19 tel. 8528-503 wew. 262 e-mail: Marek.Mika@cs.put.poznan.pl Co to jest ERP? ERP = Enterprise
Bardziej szczegółowoWpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Bardziej szczegółowoSystemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Bardziej szczegółowo1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.
Agenda 1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS. 1 dr inż. Marek Szelągowski AFiB Vistula marek.szelagowski@dbpm.pl Naszą misją jest: Wspieranie naszych klientów w wypracowywaniu usprawnień
Bardziej szczegółowoKorporacyjne Sieci Bez Granic Corporate Borderless Networks
Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Korporacyjne sieci LAN Model
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoe-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I
dla rozwoju Województwa Świętokrzyskiego... e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I Ryszard Mężyk Kierownik Projektu
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Bardziej szczegółowoKonieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Bardziej szczegółowoInformatyczne Systemy Zarządzania (konspekt wykładów)
Informatyczne Systemy Zarządzania (konspekt wykładów) semestr letni 2012/2013 kontakt / informacje dr inż. Paweł Morawski Katedra Marketingu i Logistyki SAN e-mail: pmorawski@spoleczna.pl www: http://pmorawski.spoleczna.pl
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KAMERY PTZ
INSTRUKCJA OBSŁUGI KAMERY PTZ PIERWSZE PODŁĄCZENIE KAMERY 1.Zasilanie Sposób 1. -Kamerę podłącz zasilaczem 12V oraz kablem Ethernetowym do routera lub switcha LAN. Sposób 2. -Kamerę podłącz do zasilania
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoKonfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.
Windows 7 Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.net... 1 Configuration of VPN connection in Window 7 system
Bardziej szczegółowoAddressing the Network IPv4
Addressing the Network IPv4 Network Fundamentals Chapter 6 Version 4.0 1 Objectives Explain the structure IP addressing and demonstrate the ability to convert between 8-bit binary and decimal numbers.
Bardziej szczegółowoZadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowo2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Bardziej szczegółowoWykorzystanie sieci szerokopasmowej w medycynie
Sprint S.A., Nearshoring Solutions Sp. z o. o. Szybka i niezawodna infrastruktura sieciowa jako warunek konieczny skutecznej informatyzacji służby zdrowia i Systemy klasy Business Intelligence korzyści
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowoTREND 250 H.264 DVR Central Management System
TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15
Bardziej szczegółowo1. Prostota struktury organizacyjnej a innowacyjność organizacji - Magdalena Hopej-Kamińska, Marian Hopej, Robert Kamiński 13
Wprowadzenie 9 1. Prostota struktury organizacyjnej a innowacyjność organizacji - Magdalena Hopej-Kamińska, Marian Hopej, Robert Kamiński 13 1.1. Model prostej struktury organizacyjnej 14 1.2. Organiczność
Bardziej szczegółowoKarta przedmiotu studiów podyplomowych
Karta przedmiotu studiów podyplomowych Nazwa studiów podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku studiów, z którym jest związany zakres studiów
Bardziej szczegółowoMechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Bardziej szczegółowoTechnologie informacyjne
dr inż. Paweł Morawski Technologie informacyjne semestr letni 2016/2017 kontakt / informacje dr inż. Paweł Morawski Katedra Marketingu i Logistyki SAN e-mail: pmorawski@spoleczna.pl www: http://pmorawski.spoleczna.pl
Bardziej szczegółowo(argument dla męskiej m. ęści populacji)
1 Techniczne i organizacyjne uwarunkowania świadczenia usług ug bankowości elektronicznej Jakie warunki należy y spełni nić aby świadczyć usługi ugi bankowości elektronicznej? 2 Zapraszam na stronę internetową
Bardziej szczegółowo1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoZarządzanie wiedzą. Cechy informacji. Globalna Przestrzeń Informacyjna
Zarządzanie wiedzą dr Janusz Sasak janusz.sasak@uj.edu.pl Globalna Przestrzeń Informacyjna Org. Komerc Inne Org. Jednostki Org. Publ. Cechy informacji dokładność, rzetelność, aktualność i terminowość,
Bardziej szczegółowoSpis treści. Wstęp 11
Spis treści Wstęp 11 Rozdział 1. Znaczenie i cele logistyki 15 1.1. Definicje i etapy rozwoju logistyki 16 1.2. Zarządzanie logistyczne 19 1.2.1. Zarządzanie przedsiębiorstwem 20 1.2.2. Czynniki stymulujące
Bardziej szczegółowoAUMS Digital. aums.asseco.com
AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoTematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoRiverbed Performance Management
Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014
Bardziej szczegółowoZWIĄZEK MIĘDZY INFORMATYKĄ I TECHNOLOGIĄ INFORMACYJNĄ
ZWIĄZEK MIĘDZY INFORMATYKĄ I TECHNOLOGIĄ INFORMACYJNĄ Technologia informacyjna Grażyna Koba wyd. MiGra INFORMATYKA Koncentruje się wokół problemu informacji oraz wokół komputera, jego budowy, programowania
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoRAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Bardziej szczegółowoSystemy informatyczne w zarządzaniu
dr inż. Paweł Morawski Systemy informatyczne w zarządzaniu semestr zimowy 2016/2017 kontakt / informacje dr inż. Paweł Morawski Katedra Marketingu i Logistyki SAN e-mail: pmorawski@spoleczna.pl www: http://pmorawski.spoleczna.pl
Bardziej szczegółowoOrganizacja systemów produkcyjnych / Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta. Warszawa, Spis treści
Organizacja systemów produkcyjnych / Jerzy Lewandowski, Bożena Skołud, Dariusz Plinta. Warszawa, 2014 Spis treści Wstęp 11 Rozdział 1. Podstawowe pojęcia 15 1.1. Rodzaje produkcji 15 1.2. Formy organizacji
Bardziej szczegółowoElastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Bardziej szczegółowoSystem informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.
System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny Na system informatyczny składa się więc: sprzęt
Bardziej szczegółowo