Gdy użytkownicy zaczynają coraz

Wielkość: px
Rozpocząć pokaz od strony:

Download "Gdy użytkownicy zaczynają coraz"

Transkrypt

1 KNOW HOW Dostrajanie Apache Skuteczna optymalizacja serwerów WWW Szybki jak strzała Nie ma nic bardziej irytującego niż serwer Apache, który nie radzi sobie z odpowiadaniem na żądania klientów i działa zbyt wolno. Webmasterzy znajdują się pod ciągłą presją i nieustannie próbują zapewnić płynność działania serwisów WWW. Przyczyn powolnego działania jest wiele, ale wiele jest także sposobów na rozwiązanie problemu wąskiego gardła. CHRISTIAN KRUSE Gdy użytkownicy zaczynają coraz częściej narzekać na długi czas pobierania dokumentów, webmaster musi coś z tym zrobić. Przyczyn opóźnień może być wiele: zbyt mała przepustowość sieci, przeciążenie serwera lub po prostu zbyt duża liczba zapytań generowana przez użytkowników. W artykule zaprezentowano kilka sposobów przyspieszenie działania serwisów WWW. Omówione zostały również sposoby testowania wprowadzonych zmian za pomocą prostych narzędzi do pomiaru wydajności. Listing 1. Wyniki działania tracepath. 01 $ tracepath 02 1?: [LOCALHOST] pmtu : fogg.defunced.de ( ) 2.625ms 04 2: ( ) 5.109ms 05 3: gwin-gw-gig hrz.uni-dortmund.de ( ) ms 06 4: ar-essen2.g-win.dfn.de ( ) ms 07 5: cr-essen1-ge4-0.g-win.dfn.de ( ) ms 08 6: cr-frankfurt1-po8-1.g-win.dfn.de ( ) ms 09 7: ( ) ms 10 8: gi-0-3-ffm2.noris.net ( ) ms 11 9: ge nbg5.noris.net ( ) ms 12 10: no.gi-5-1.rs8k1.rz2.hetzner.de ( ) ms 13 11: et-1-16.rs3k1.rz2.hetzner.de ( ) ms 14 12: srv001.occuris.de ( ) ms reached 15 Resume: pmtu 1500 hops 12 back 12 Problemy z siecią i routerem Na pewno lepszą strategią, niż doraźne reagowanie na pojawiające się problemy, jest systematyczna kontrola systemu i zapobieganie potencjalnym kłopotom. Najbardziej prawdopodobnym źródłem problemów jest mała przepustowość sieci i powstawanie wąskiego gardła w miejscach styku z siecią WAN (router) lub niestabilne parametry połączenia. Użytecznymi narzędziami diagnostycznymi w takiej sytuacji są tracepath oraz traceroute, które pozwalają łatwo ustalić przebieg pakietów, wielkość opóźnienia między kolejnymi skokami itp. Takie testy trzeba wykonywać redukując parametr TTL (Time to Live) i oczekując aż router zwróci błąd przekroczenia czasu oczekiwania (TIME_EXCEEDED). Pole TTL najczęściej określa ilość skoków (hops) dozwolonych przy przekazywaniu pakietu przez sieć. Pozwala to administratorom bliżej analizować problemy z połączeniem. Listing 1 pokazuje następujący przykład: router w 4 skoku, ar-essen2.g-win.dfn.de, odpowiada dość wolno. Tym niemniej czas 0,2 sekundy nie jest jeszcze krytyczną wartością, należy zatem założyć, że wąskie gardło występuje jednak gdzieś indziej. Następnym krokiem jest analiza obciążenia serwera. Najlepszym sposobem sprawdzenia Tabela 1. Najważniejsze moduły Apache. Nazwa modułu env_module config_log_module mime_module includes_module autoindex_module dir_module cgi_module action_module gzip_module Nazwa modułu alias_module rewrite_module access_module auth_module setenvif_module headers_module expires_module php4_module 44 Luty 2004

2 Dostrajanie Apache KNOW HOW tego jest monitorowanie serwera podczas standardowej pracy, przez łączenie się do konsoli np. przy pomocy SSH. Narzędzia takie jak top i ps dostarczają ogólnych wskazówek, podobnie wartość uptime, która pozwoli ustalić poziom bieżącego obciążenia serwera. Narzędzie Apachetop, opisywane w Linux Magazine [3], będzie również bardzo przydatne w przeprowadzaniu analizy. Niestety, nie ma żadnej gwarancji, że tak zidentyfikowane wąskie gardło jest elementem stałym; tak naprawdę może ono mieć charakter chwilowy i powstać np. w wyniku przerw w pracy urządzeń sieciowych i awarii łącz. Rozwiązaniem tego problemu jest użycie programu MRTG [4], służącego do rejestrowania działań serwera w dłuższym przedziale czasu. Opis przykładowej instalacji MRTG znajduje się w [5]. Analizowanie wykresów MRTG zwykle ujawnia, że serwer jest przeładowany lub poziom ruchu jest zbyt wysoki. Wykresy średniego obciążenia oraz obciążenia procesora, to wskaźniki pozwalające łatwo wykryć zbyt duże obciążenie serwera. Wykaz liczby aktywnych procesów pozwala zidentyfikować winowajcę. Jeśli liczba procesów pozostaje stała, powinniśmy poszukać procesu, który wymknął się spod kontroli i działa wadliwie, zajmując pamięć i czas procesora. Jednak jeśli liczba procesów się zmienia, należy sprawdzić skrypty CGI, które również mogą blokować zasoby. W tym celu przyda się plik Access.log z Apache oraz lista procesów (uzyskana programem top) zużywających najwięcej zasobów, obejmujące przedział czasu, w którym serwer był w znacznym stopniu obciążony. Dzięki nim można się dowiedzieć, które adresy URL były najczęściej wywoływane. Ta informacja pozwala administratorom zlokalizować skrypt lub program odpowiedzialny za przeciążanie serwera. Zdarza się jednak także tak, że wykresy obciążenia serwera stale przedstawiają niskie wartości, ale poziom ruchu w sieci jest zdecydowanie zbyt wysoki. Czy serwer jest przeciążony? Fakt, że serwer jest mocno obciążony, Rysunek 1. Zmiana parametru Connection Timeout w pliku konfiguracyjnym Apache może zwiększyć wydajność. stanowić powód do niekoniecznie musi zmartwień. Duże i często używane dokumenty, mają tendencję do generowania dużego obciążenia. W wielu przypadkach administrator niewiele może z tym zrobić. Pierwszą rzeczą, której można spróbować, jest ponowne przekompilowanie Testy wydajności są używane do określenia efektywności dokonanej optymalizacji. Dobrym kryterium porównawczym jest mierzenie czasu między otrzymaniem przez serwer zapytania, a dostarczeniem odpowiedzi na nie. Aby to sprawdzić, uruchomiłem 2 komputery PC i podłączyłem je do sieci wewnętrznej 100 MB. Mój serwer (AMD Athlon 600 z 64 MB pamięci SD-RAM) pracował na FreeBSD 4.6 i Apache Charakterystyki serwera WWW opisane w tym artykule odnoszą się również do Apache 2, o ile nie zaznaczono inaczej. Do symulowania prędkości ISDN zainstalowałem również moduł Mod_bandwidth, aby różnice w wydajności były bardziej widoczne. Maszyny klienckie (AMD Duron 800 z 312 MB pamięci SD-RAM) działały Środowisko testowe Rysunek 2. Fragmenty skryptu testowego autora napisanego w Perlu, do ściągnięcia ze stron WWW Linux Magazine. oprogramowania z odpowiednią flagą kompilatora. Wiele popularnych dystrybucji zawiera pakiet Apache, skompilowany do pracy na procesorach serii 386 w celu zachowania kompatybilności. Rekompilacji można dokonać ustawiając flagi kompilacji stosownie do posiadanej platformy sprzętowej. Jeśli twój serwer bazuje na procesorze Athlon (zobacz poniższą tabelę Środowisko testowe ), możesz użyć poniższego zestawu flag: CFLAGS='-march=athlon U -fexpensive-optimizations -O3' Flagi te wskazują kompilatorowi, żeby generował kod maszynowy działający wyłącznie na procesorach typu Athlon. W naszym przykładzie poziom optymalizacji jest ustawiony na 3, co pozwala kompilatorowi użyć zoptymalizowanych metod (kosztem dłuższego czasu kompilacji i kompatybilności). na Gentoo Linux 1.4 z jądrem , i Perl Moje podstawowe narzędzie testujące wydajność, to skrypt napisany przeze mnie w Perlu, który można ściągnąć z [1]. Na rysunku 2 przedstawiono fragment jego działania. Skrypt ściąga adres URL, podany jako argument przy jego wywołaniu, wraz ze wszystkimi odwołaniami potrzebnymi do pomiarów. Skrypt mierzy czas potrzebny do wykonania tego (zobacz rysunek 3). Drugie narzędzie to dostarczony z Apache program ab [2]. Służy on głównie do pomiarów obciążenia. Aby określić jego poziom, narzędzie to symuluje dużą liczbę jednoczesnych zapytań, następnie mierzy liczbę zapytań obsługiwanych przez serwer w czasie jednej sekundy oraz czas potrzebny Apache na ich obsługę. Rysunek 3. Skrypt testowy autora w akcji. Ściąga wybrany adres URL i mierzy czas potrzebny na tą operację. Luty

3 KNOW HOW Dostrajanie Apache Wiele modułów Apache podczas obsługi zapytań tworzy pliki tymczasowe; PHP tworzy jednorazowe pliki, ułatwiające zarządzanie sesją. Dlatego następny krok optymalizacji, to przeniesienie katalogu /tmp z dysku twardego do pamięci (RAM-dysk), standardowo o rozmiarze około 128 MB. Mimo, że Linux używa bardzo efektywnej strategii buforowania danych, RAM-dysk znacznie przyspiesza czas reakcji serwera. Standardowe CGI: Mordercy wydajności Skrypty CGI, działające na serwerze WWW, należy dokładnie przeanalizować. Te niewątpliwie użyteczne pogramy często wywołują problemy z wydajnością, ponieważ uruchomienie ich wymaga przetworzenia plików binarnych. Usunąłem rzeczywiste nazwy hostów, ale poniższy przykład jest z życia wzięty: Serwer WWW, działający w środowisku produkcyjnym, miał bardzo duży i skomplikowany skrypt CGI napisany w Perlu. Gdy serwer zaczął mieć problemy z dużym obciążeniem, odpowiedzialny za jego działanie zespół zmodyfikował zasady działania skryptu tak, aby sprawdzał średnie obciążenie i usuwał procesy CGI w przypadku wykrycia przeciążenia. Skutki były odwrotne do zamierzonych: obciążenie wciąż było bardzo duże, a uruchamianie interpretera i przetwarzanie skryptów zajmowało bardzo dużo zasobów systemu. Następnym krokiem było napisanie 804 bajtowego programu w C, który podejmował decyzje w zależności od wydajności. Gdy obciążenie było zbyt duże, generował informację o błędzie, jeśli nie uruchamiał oryginalny skrypt CGI. Rozwiązanie to okazało się bardzo efektywne, system radził sobie z dużym obciążeniem znacznie lepiej niż w poprzednim przypadku. Programiści mogą iść jeszcze krok dalej i napisać moduł mod_loadavg do serwera Apache i ograniczyć w jeszcze większym stopniu obciążenie serwera. Moduły tego typu pozwalają zrezygnować z wywoływania interpreterów języków programowania. Moduły Apache są dostępne dla wszystkich najważniejszych języków programowania, np.: mod_perl, mod_php, mod_ruby, mod_fastcgi. Dostrajanie HTTPD Sam serwer Apache posiada duże możliwości optymalizacji. Chociaż podstawowa domyślna konfiguracja zazwyczaj wystarcza, niektóre dystrybucje próbują ładować zbyt wiele zbędnych modułów. Do normalnej pracy potrzebne są wyłącznie moduły wymienione w Tabeli 1. Usunięcie zbędnych modułów zmniejszy rozmiar pamięci zajmowany przez proces HTTPD, skróci również czas obsługi zapytań. Dzieje się tak, ponieważ dla każdego obsługiwanego zapytania Apache musi sprawdzić każdy aktywny moduł pod kątem przydatności do jego obsługi. Przyjrzyjmy się teraz jawnym parametrom zapisanym w pliku konfiguracyjnym serwera. Doświadczenie pokazuje, że np. zmniejszenie wartości connection timeout w parametrze Timeout pliku konfiguracyjnego może wiele zmienić. Czy naprawdę trzeba czekać aż 300 sekund, żeby serwer zamknął połączenie, nie doczekawszy się nowego pakiet lub zapytania? Takie powolne zapytania blokują procesy podrzędne i uniemożliwiają przyjmowanie nowych połączeń, które Apache mógłby obsłużyć w międzyczasie. Czas oczekiwania wynoszący sekund powinien wystarczyć, nawet w przypadku klientów korzystających z wolniejszych połączeń internetowych (zobacz Rysunek 1). Administratorzy powinni również sprawdzić, czy opcja Keep Alive jest ustawiona na On. Ten parametr włącza obsługę zapytań przy pomocy Keep Alive. Pozwala ona klientom używać jednego połączenia do obsługi wielu zapytań. W innym przypadku klient musi korzystać z nowego połączenia dla każdego nowego zapytania, a to wiąże się za każdym razem z przejściem przez procedurę nawiązywania połączenia i niepotrzebnym wykorzystaniem trzech dodatkowych pakietów. Przy obciążeniu na poziomie 50 zapytań na sekundę, oznacza to 9000 pakietów na minutę, potrzebnych tylko i wyłącznie na nawiązanie połączeń. W ten sposób, przyjmując, że 3 klientów generuje 50 zapytań, włączenie opcji Keep Alive zredukuje liczbę połączeń na sekundę do 3, a liczbę pakietów potrzebnych do nawiązania tych połączeń do 540. Redukowanie opóźnień Parametr KeepAliveTimeout powinien mieć możliwie niską wartość zwykle wystarcza 15 sekund. Parametr MaxSpareServers ogranicza liczbę bezczynnych procesów httpd. Powoduje to zmniejszenie liczby procesów httpd w okresach mniejszego obciążenia serwera. Oznacza to również, że Apache będzie musiał podzielić kilka nowych procesów httpd w celu obsłużenia zwiększającego się obciążenia. W przypadku serwisów narażonych na czasowe skrajne obciążenia, administratorzy powinni jednak zablokować (wykomentować) ten parametr, monitorując jednocześnie wyniki i sprawdzając, czy efektywność serwera wzrasta. Parametr MaxSpareServers powinien być ustawiony w okresach mniejszego obciążenia, dzięki czemu będziesz miał kontrolę nad ilością procesów httpd. Zupełnie inną funkcję pełni parametr Min- SpareServers. Określa on liczbę bezczynnych procesów, które powinien podtrzymywać w pamięci serwer. Procesy te stanowią rodzaj bufora w razie pojawienia się drastycznych skoków obciążenia. Pamiętaj, że sposób reakcji serwera na poziom obciążenia zależny jest od wyboru odpowiednich modułów. Serwer będzie się zachowywał inaczej w przypadku użycia modułu MPM Multiprocessing Module [6, 7] dostępnego dla Apache 2. Wówczas możesz skorzystać z parametrów w MaxSpareThreads i Min- SpareThreads. W tym przypadku te wartości Listing 2. Rezultaty przed tuningiem. 01 Concurrency Level: Time taken for tests: seconds 03 Complete requests: Failed requests: 0 05 Write errors: 0 06 Total transferred: bytes 07 HTML transferred: bytes 08 Requests per second: [#/sec] (mean) 09 Time per request: [ms] (mean) 10 Time per request: [ms] (mean, across all concurrent requests) 11 Transfer rate: [Kbytes/sec] received Connection Times (ms) 14 min mean[+/-sd] median max 15 Connect: Processing: Waiting: Total: Luty 2004

4 Dostrajanie Apache KNOW HOW Listing 3. Wydajność po tuningu. 01 Concurrency Level: Time taken for tests: seconds 03 Complete requests: Failed requests: 0 05 Write errors: 0 06 Total transferred: bytes 07 HTML transferred: bytes 08 Requests per second: [#/sec] (mean) 09 Time per request: [ms] (mean) 10 Time per request: [ms] (mean, across all concurrent requests) 11 Transfer rate: [Kbytes/sec] received Connection Times (ms) 14 min mean [+/-sd] median max 15 Connect: Processing: Waiting: Total: odnoszą się do liczby wątków w procesie Apache. Ogólnie rzecz biorąc, jest to lepsze rozwiązanie, ponieważ Apache 2 powinien mieć mniejsze problemy z tworzeniem nowych wątków niż nowych procesów. Wątek nie musi posiadać własnego obszaru pamięci, do którego proces musiałby być skopiowany. Ponadto wątek nie posiada własnego identyfikatora (process ID), ale wraz z pozostałymi wątkami współdzieli ID głównego procesu. W poszukiwaniu kompromisu Kolejnym istotnym parametrem jest MaxRequestsPerChild, który usuwa procesy potomne po przetworzeniu pewnej liczby zapytań i tworzy nowe procesy potomne. Jest to przydatna funkcja, ponieważ niektóre biblioteki i moduły są podatne na wycieki pamięci (memory leaks) i należy je co pewien czas przeładować, żeby oczyścić pamięć. Należy jednak wykonać dokładne testy przed włączeniem tego parametru, w celu sprawdzenia, czy stosowanie go jest na pewno potrzebne. Jeśli okaże się, że liczba procesów Apache rośnie gwałtownie podczas okresów wyższego obciążenia (do sprawdzenia tego możesz użyć narzędzia top), w zasadzie nie ma innego wyjścia, jak użycie tego parametru. W tym przypadku należy ustawić wysoką wartość, jest ona zależna od konfiguracji systemu i musi być dobrana metodą prób i błędów. Jest to zawsze kompromis między wydajnością, a stopniem wykorzystania zasobów pamięci. Drugim kompromisowym parametrem jest HostnameLookups. Jeśli priorytetem jest szybkość pracy, należy go ustawić na Off. Uaktywnienie tej opcji wymusza dla każdego zapytania odwrócone (reverse) wyszukiwanie DNS. Powoduje to z kolei wysłanie przynajmniej jednego zapytania do serwera DNS i prowadzi zazwyczaj do generowania kolejnych zapytań DNS do serwerów nazw po stronie zdalnego klienta. Powoduje to nie tylko zwiększony ruch w sieci, ale także zabiera dużo czasu. Na ile skuteczna jest optymalizacja Apache? Dość trudno jest ocenić efekt wykonanej optymalizacji. Skrypt [1] nie nadaje się do przetestowania wprowadzonych zmian, ponieważ nie generuje żadnego obciążenia na serwerze. Test Apache ab (wersja 2, [2]) powinien jednak dostarczyć oczekiwanych informacji (zobacz ramka Środowisko testowe ). Uruchom go przed rozpoczęciem optymalizowania: $ ab2 -n 100 U -c ExpiresActive On 02 ExpiresByType text/html access plus 1 month 03 ExpiresByType text/css access plus 6 month 04 ExpiresByType text/javascript access plus 6 month 05 ExpiresByType image/gif access plus 6 month 06 ExpiresByType image/jpeg access plus 6 month 07 ExpiresByType image/png access plus 6 month <Files ~ "\.(js css gif jpe?g png)$"> 10 Header append Cache-Control "public" 11 </Files> Program uruchamia 100 faz zapytań, wykonując w każdej fazie jednocześnie po 10 zapytań. Listing 2 pokazuje fragmenty wyników zawierające najważniejsze wartości. Warto spojrzeć na ciekawe wykresy Requests per second (zapytania na sekundę) i Time per request (czas potrzebny na obsłużenie zapytania). Uzyskane tu średnie wartości są interesujące jest to około 35 zapytań na sekundę i 28 milisekund na obsługę każdego zapytania. Po wykonaniu tego testu należy zmienić konfigurację serwera (optymalizując go) i ponownie wykonać test wydajności. Listing 3 pokazuje przykładowe wyniki po wykonaniu optymalizacji. Wygląda na to, że w tym wypadku proces optymalizacji powiódł się całkowicie. Można ostrożnie założyć, że teraz serwer będzie mógł obsłużyć dwukrotnie większą liczbę zapytań. Optymalizacja na poziomie HTTP Optymalizacja na poziomie protokołu HTTP jest związana głównie z obniżaniem poziomu ruchu i zmniejszaniem liczby zapytań, przy czym pomocne będą nagłówki warunkowe (conditional header) i nagłówki buforu (caching header). Nagłówki buforu mówią klientowi (np. przeglądarce WWW), że nie ma potrzeby ponownego pobierania przez określony czas pewnej części danych. Jest to bardzo użyteczne w przypadku statycznego kodu HTML lub arkuszy stylów CSS. Nagłówek Expires wskazuje, kiedy dokument powinien zostać ponownie pobrany (zobacz Listing 4). Jeśli chcesz przekazać do UA (User Agent może to być przeglądarka, proxy lub inny klient), że dokument stał się nieaktualny natychmiast po wygenerowaniu przez Apache i trzeba go pobierać za każdym razem, należy w polu nagłówka wstawić wartość Date. Wartości takie jak now lub 0 są niewłaściwe, ale są akceptowane w celu zwiększenia poziomu tolerancji błędów i przyrównywane do poprzedniej wartości. Od klienta zależy, czy uwzględni tę informację. Listing 4. Ustawianie nagłówków Expires i Cache-Control. Luty

5 KNOW HOW Dostrajanie Apache Listing 5. Przykład zapytania HTTP. 01 $ telnet rain Trying Connected to rain.defunced.de. 04 Escape character is '^]' 05 GET /article/ HTTP/ Host: rain 07 Connection: close HTTP/ OK 10 Date: Sun, 09 Nov :52:04 GMT 11 Server: Apache/ (Unix) PHP/4.2.3 AuthMySQL/ Cache-Control: max-age= Expires: Tue, 09 Dec :52:04 GMT 14 Last-Modified: Tue, 04 Nov :50:42 GMT 15 ETag: "a3a068-1a9d9-3fa83b52" 16 Accept-Ranges: bytes 17 Content-Length: Connection: close 19 Content-Type: text/html <I>HTML contents<i> Nagłówek Cache-Control jest bardziej precyzyjny. Określa ściśle polecenia i parametry buforowania, które każdy klient HTTP zgodny z RFC, musi obsługiwać. Składnia dla Cache- -Control jest nieco inna niż dla Expires. Okres ważności dokumentu jest określany przez parametr max-age=wartość. Wartość jest okresem ważności w sekundach, liczonym od czasu określonego w polu Date. Ustawiając tę wartość na 0 określamy, że dokument nie powinien być w ogóle buforowany, jednak takie rozwiązanie nie jest zalecane. Nagłówki Atrybuty publiczne w nagłówku Cache-Control mogą w pewnych okolicznościach zwiększyć szybkość, ponieważ zezwalają serwerowi proxy na większą swobodę w interpretacji. Jeśli tak poinstruowany serwer proxy odbierze zapytanie, które nie powinno być buforowane, np. zapytanie autoryzacyjne używające HTT- P-Auth, może je zignorować i mimo wszystko zapamiętywać. Obydwa nagłówki wymagają do pracy modułów mod_expires i mod_headers. Administratorzy mogą użyć mod_expires do określenia daty wygaśnięcia ważności dokumentu. Jednakże moduł ten nie obsługuje atrybutu publicznego, więc oznacza to, że będzie potrzebny również mod_headers, aby zezwolić plikom graficznym, skryptom Javascript oraz plikom CSS na jego użycie. Listing 4 pokazuje przykład zapytania HTTP do skonfigurowanego w ten sposób serwera. Zapytanie pokazane na Listingu 5 powinno zostać zapamiętane przez UA (proxy lub przeglądarkę) na okres miesiąca, bez konieczności kontaktowania się w międzyczasie UA z serwerem. Doświadczenie pokazuje jednak, że UA buforują wyniki tylko na krótki czas, najczęściej około dwóch dni, a następnie używają nagłówków warunkowych do sprawdzenia, czy zapamiętana wersja jest aktualna lub czy wymaga uaktualnienia. Do tego celu służy grupa nagłówków rozpoczynających się od If. Dopuszczalne są nagłówki takie jak If- -Match, If-Modified-Since, If-None-Match, If-Range oraz If-Unmodified-Since. Jednak w praktyce nie są one używane, za wyjątkiem If-None-Match (Opera 7 i nowsza oraz Mozilla) i If-Modified-Since (Mozilla, Opera 7, MS Internet Explorer 5.5 oraz nowsze). Pozostałe nagłówki zostały opisane w [8]. Nagłówki warunkowe Wszystkie nagłówki warunkowe odwołują się do pól, które serwer generuje podczas pierwszego zapytania. If-Modified-Since odwołuje się do pola Last-Modified, które zawiera datę ostatniej modyfikacji dokumentu. Nagłówek If-None-Match odwołuje się do ETag, sumy kontrolnej dokumentu. UA zachowuje te wartości i odpowiednio formułuje zapytania (zobacz Listing 6). Jak widać, serwer zwraca odpowiedź 304 Not Modified ('niezmodyfikowany') i kilka innych nagłówków, ale nie odsyła żadnej zawartości. Kilka słów należy poświęcić skryptom CGI. Skrypt CGI powinien wysyłać nagłówek Last-Modified lub ETag, umożliwiający przeglądarce używanie algorytmów warunkowego polecenia GET. Ponadto skrypt musi także przetwarzać nagłówek, ponieważ jest to wymagane do odpowiedniego formatowania daty (zwykle podawanego jako liczba sekund od 1970 roku). Dopiero wtedy można sprawdzić, na podstawie informacji o wersji w nagłówku If-Modified-Since, czy dokument jest aktualny. Podobnie jest w przypadku nagłówka If-None-Match: skrypt oblicza sumę kontrolną i w ten sposób sprawdza, czy wersja dokumentu opisana w nagłówku jest aktualna. Jako algorytmu obliczającego sumę kontrolną można użyć algorytmu haszującego, takiego jak na przykład MD5. Zmienne środowiskowe CGI, HTTP_IF_MODIFIED_SINCE i HTTP_IF_NONE_MATCH umożliwiają dostęp do wartości w obu nagłówkach. Mierzenie wydajności Do zbadania efektywności optymalizacji można użyć skryptu [1] (patrz ramka 'Środowisko testowe'): $./measure.pl U --base-url Getting [...] Time elapsed: seconds Włączenie obsługi nagłówków warunkowych sprawiło, że całe zapytanie jest przetwarzane w czasie poniżej sekundy. $./measure.pl U --send-if-modified-since U --send-if-none-match --base-url U Getting [...] Time elapsed: seconds Techniki kompresji Kodowanie zawartości jest inną metodą optymalizowania HTTP. Wymaga ona wysłania przez agenta użytkownika przy zapytaniu o dokument nagłówka Accept-Encoding. Nagłówek określa sposób przetwarzania odpowiedni dla zawartości i może zawierać takie wartości jak: gzip [9] lub compress. Obie wartości okre- Listing 6. Warunkowe polecenie GET. 1 $ telnet rain Trying Connected to rain.defunced.de. 04 Escape character is '^]'. 05 GET /article/ HTTP/ Host: rain 07 Connection: close 08 If-Modified-Since: Tue, 04 Nov :50:42 GMT 09 If-None-Match: "a3a068-1a9d9-3fa83b52" HTTP/ Not Modified 12 Date: Sun, 09 Nov :28:43 GMT 13 Server: Apache/ (Unix) PHP/4.2.3 AuthMySQL/ Connection: close 15 ETag: "a3a068-1a9d9-3fa83b52" 16 Expires: Tue, 09 Dec :28:43 GMT 17 Cache-Control: max-age= Connection closed by foreign host. 48 Luty 2004

6 Dostrajanie Apache KNOW HOW ślają algorytmy kompresowania zawartości dokumentu, zanim zostanie ona wygenerowana przez serwer oraz sposób rozpakowania jej po stronie klienta. Metoda ta znacznie zmniejsza poziom ruchu w sieci nawet o 90 %. Ma jednak kilka zasadniczych wad: po pierwsze, nie wszyscy agenci potrafią ją obsłużyć np. Netscape 4 wysyła nagłówek Accept-Encoding z wartością gzip, jednak przeglądarka nie obsługuje tej metody poprawnie. Po drugie, proces kompresji zmniejsza wydajność serwera, ponieważ każdy dokument musi zostać odpowiednio spakowany. Po trzecie, technika ta może zostać nieprawidłowo zinterpretowana podczas przekazywania danych przez Internet wiele aplikacji filtrujących zawartość (content filters) usuwa po prostu nagłówek Accept-Encoding, nie sprawdzając go. Ponadto większość serwerów proxy nie reaguje prawidłowo na nagłówek Vary, wymagany dla potrzeb kompresji. Lista nagłówków generowana przez Vary zależy od wariantu zapytania. Starsze wersje linuksowego proxy, Squid HTTP, wyłączają wszelkiego rodzaju nagłówki zawierające parametry ustalające sposoby zapamiętywania. Dlatego zalecamy dokładnie przemyśleć wszystkie zalety i wady wynikające ze stosowania modułu mod_gzip. Szczególnie istotne jest to, kto będzie z serwera korzystać. Optymalizacja na poziomie kodu HTML Pliki HTML posiadają największy potencjał optymalizacyjny. Znaczna część kodu HTML, zwłaszcza przygotowywana dla serwisów firmowych i komercyjnych, jest dostarczana przez projektantów używających edytorów WYSIWYG, takich jak np. Dreamweaver. Edytory te generują jednak dużo nadmiarowego kodu, który bardzo często można skrócić aż o 50 %, bez uszczerbku dla kodu. Generalnie zaleca się usuwanie możliwie wielu sekwencji formatujących z pliku HTML i umieszczanie ich w plikach arkuszy stylów CSS. Z tym zadaniem radzą sobie doskonale nowe edytory WYSIWYG, niestety w przeciwieństwie do ich użytkowników... W odróżnieniu od sekwencji formatujących umieszczonych bezpośrednio w plikach HTML, pliki CSS są ładowane tylko raz, co oznacza, że serwer HTTP tylko raz wysyła sekwencje formatujące. Należy również unikać nadmiernego zagnieżdżania tabeli, jak to się często dzieje w przypadku programu Dreamweaver. Projektanci stron nie powinni traktować kodu wygenerowanego przez tego rodzaju programy jako produktu ostatecznego, lecz jedynie jako prototypu. Taki kod należy uporządkować i oczyścić ze zbędnych sekwencji, używając w tym celu przykładowo narzędzia HTML-Tidy [10]. Obrazy i grafika Projektanci stron mogą znacząco ograniczyć ruch w sieci, zwracając więcej uwagi na obróbkę obrazów i grafiki. Najpopularniejsze formaty obsługiwane przez większość przeglądarek to GIF, JPEG i PNG. Proste rysunki i animacje, to przeważnie pliki GIF, natomiast format JPEG jest używany do zdjęć i obrazów wysokiej jakości mimo iż algorytm JPEG obniża jakość obrazu. Format GIF nie jest przydatny do tego celu, ponieważ może obsługiwać jedynie 256 kolorów. Jeśli najważniejsza jest jakość, to najlepszym wyborem będzie skompresowany format PNG, chociaż rozmiar pliku może być trochę większy niż porównywalnego pliku JPEG. Często spotyka się duże pliki graficzne w wysokiej rozdzielczości, skalowane na stronie WWW przy użyciu parametrów width i height. Takie rozwiązanie ma dwie wady: po pierwsze, oznacza to konieczność niepotrzebnego przesłania dużego pliku. Po drugie, jakość obrazu jest niższa, ponieważ dowolny program do obróbki grafiki pozwala uzyskać dużo lepsze efekty wygładzania i korekcji przy zmniejszaniu pliku niż wewnętrzne mechanizmy przeglądarki. Kiedyś projektanci stron byli ograniczeni powolnymi modemami 14,400 Kb/s i wysoką ceną miejsca na serwerach. Obecnie nie stanowi to już problemu, jednak użytkownicy przyzwyczaili się do zmniejszania obrazków i pozwalają przeglądarce powiększać je z powrotem. Niestety UA niezbyt dobrze radzą sobie z takim zadaniem. Najlepszym rozwiązaniem wydaje się być dobranie takiej skali dla obrazów, aby były wyświetlane w oryginalnym rozmiarze jest to doskonały kompromis między rozmiarem i jakością pliku. Spacje i znaczniki nowej linii HTML jest językiem nie narzucającym wymagań dotyczących formatowania, co pozwala usunąć zbędne spacje i znaki nowej linii. Dla UA jest obojętne, czy kod HTML jest ładnie sformatowany, czy też jest to ciąg znaków w jednym wierszu. Umożliwia to dalsze ograniczenie ruchu w sieci, podobnie jak w przypadku konwersji znaków końca linii w Windows na znaki końca linii w Uniksie, które zajmują jeden bajt zamiast dwóch. Każdy nowoczesny edytor HTML powinien posiadać tę opcję. Użytkownicy Apache 2 mogą użyć w tym celu modułu mod_blanks. Użytkownicy pozostałych wersji Apache mogą uzyskać podobny efekt, używając dwóch odrębnych wersji dokumentu jednej do projektowania, drugiej do publikacji. Po każdej zmianie w pliku do projektowania należy uruchomić prosty skrypt (zobacz [11]). Usuwa on z wersji ostatecznej zbędne spacje i znaki końca linii. Zastosowanie wszystkich omówionych metod optymalizacji powinno przynieść oczekiwany efekt lepszą wydajność serwisu. Będzie to szczególnie dobrze widoczne w przypadku średnio i bardzo obciążonych serwerów. Aby dokładnie określić wpływ wprowadzonych zmian na działanie systemu, należy zawsze przeprowadzać testy wydajności przed i po wykonaniu optymalizacji, używając w tym celu technik omówionych powyżej. [1] Skrypt autora artykułu do pomiaru wydajności: Service/Listings/2004/01/Apache-Tuning [2] Apache benchmarking tool: httpd.apache.org/docs/programs/ab.html [3] Charly Kühnast, The Sysadmin's Daily Grind: Apache Tracking : Linux Magazine, numer 38, strona 54 [4] Multi Router Traffic Grapher: webtools/mrtg [5] Przykładowa instalacja MRTG: [6] Multiprocessing Module: httpd.apache.org/docs-2.0/mpm.html [7] T Grahammer, Apache 2.0 Rules of Succession : Linux Magazine, numer 24, padźiernik 2002, strona 29 [8] HTTP RFC: ftp://ftp.rfc-editor.org/ in-notes/rfc2616.txt [9] U. Keil, Dynamic Webpage Compression with Mod_gzip and Apache : Linux Magazine, numer 24, październik 2002, strona 26 [10] HTML-Tidy: [11] Skrypt do usuwania spacji z plików HTML: AUTOR INFO Christian Kruse studiuje informatykę na uniwersytecie w Dortmundzie. Pracuje dorywczo jako administrator i jest odpowiedzialny za wiele serwerów pracujących pod kontrolą Linuksa i FreeBDS. Luty

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999 Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem

Bardziej szczegółowo

Zadanie programistyczne nr 3 z Sieci komputerowych

Zadanie programistyczne nr 3 z Sieci komputerowych Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5 Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie

Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie Instrukcja instalacji PHP-Hypercachera Refresher Standard oraz PHP-Hypercachera Refresher GZIP na Twojej witrynie 1. Instalacja w zwykłym skrypcie PHP Instalacja PHP Hypercachera Refresher Standard i PHP

Bardziej szczegółowo

Instrukcja obsługi Modułu Payu dla Moodle 2.x

Instrukcja obsługi Modułu Payu dla Moodle 2.x Instrukcja obsługi Modułu Payu dla Moodle 2.x Wersja z 10 lutego 2015r. Spis treści 1. Wymagania............................................ 1 2. Instalacja.............................................

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu inż. Daniel Solarz Wydział Fizyki i Informatyki Stosowanej AGH 1. Cel projektu. Celem projektu było napisanie wtyczki

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

FEO w Joomla!, czyli jak przyspieszyć swoją stronę

FEO w Joomla!, czyli jak przyspieszyć swoją stronę FEO w Joomla!, czyli jak przyspieszyć swoją stronę Dominik Kucharski Lead Front-end Developer w CloudAccess.net email: dom@cloudaccess.net prywatny blog: blog.mino.pl twitter: @minopl PLAN PREZENTACJI

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

GRAFIKA SIECIOWA. WYKŁAD 2 Optymalizacja grafiki. Jacek Wiślicki Katedra Informatyki Stosowanej

GRAFIKA SIECIOWA. WYKŁAD 2 Optymalizacja grafiki. Jacek Wiślicki Katedra Informatyki Stosowanej GRAFIKA SIECIOWA WYKŁAD 2 Optymalizacja grafiki Jacek Wiślicki Katedra Informatyki Stosowanej Optymalizacja W kontekście grafiki optymalizacja stanowi proces uzyskiwania równowagi pomiędzy jakością obrazu,

Bardziej szczegółowo

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych

Bardziej szczegółowo

Przedmowa...9. Wprowadzenie...11

Przedmowa...9. Wprowadzenie...11 Spis treści Przedmowa...9 Wprowadzenie...11 A Waga wydajności interfejsu...17 Określanie wydajności strony internetowej 17 Co dzieje się z czasem udzielania odpowiedzi? 19 Złota reguła wydajności 19 B

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne HTTP HyperText Transport Protocol 2 Protokół

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium Serwlety Celem ćwiczenia jest przygotowanie kilku prostych serwletów ilustrujących możliwości tej technologii. Poszczególne ćwiczenia prezentują sposób przygotowania środowiska,

Bardziej szczegółowo

7. Dynamiczne generowanie grafiki

7. Dynamiczne generowanie grafiki 7. Dynamiczne generowanie grafiki 7.1. Biblioteka GD Dynamiczne generowanie kodu HTML to podstawowe zastosowanie języka PHP. Często jednak to nie wystarczy i mieszanka: dynamiczny HTML plus statyczna grafika,

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II - 2012-10-08 Języki i narzędzia programowania III Łukasz Kamiński Wykład II - 2012-10-08 Wykład II Wprowadzenie kontynuacja Cookie HTML (JS/CSS/Flash/Java) Instalacja Apache, PHP, MySQL Konfiguracja Hosting i domeny

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Protokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania

Bardziej szczegółowo

Specyfikacja techniczna. mprofi Interfejs API

Specyfikacja techniczna. mprofi Interfejs API Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 013/01 Nr programu: 31[01]/T,SP/MENIS/00.06.1 Okres kształcenia: łącznie ok. 170 godz. lekcyjne Moduł Bok wprowadzający 1. Zapoznanie z programem nauczania i

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Aplikacje internetowe - laboratorium

Aplikacje internetowe - laboratorium Aplikacje internetowe - laboratorium PHP Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej opartej o język PHP. Aplikacja ilustruje takie mechanizmy jak: obsługa formularzy oraz obsługa

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Źródła. cript/1.5/reference/ Ruby on Rails: http://www.rubyonrails.org/ AJAX: http://www.adaptivepath.com/publications/e ssays/archives/000385.

Źródła. cript/1.5/reference/ Ruby on Rails: http://www.rubyonrails.org/ AJAX: http://www.adaptivepath.com/publications/e ssays/archives/000385. Źródła CSS: http://www.csszengarden.com/ XHTML: http://www.xhtml.org/ XML: http://www.w3.org/xml/ PHP: http://www.php.net/ JavaScript: http://devedgetemp.mozilla.org/library/manuals/2000/javas cript/1.5/reference/

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Sieci Komputerowe 2 / Ćwiczenia 1

Sieci Komputerowe 2 / Ćwiczenia 1 Tematyka Sieci Komputerowe 2 / Ćwiczenia 1 Opracował: Konrad Kawecki Na ćwiczeniach przeanalizujemy opóźnienia transmisji w sieciach komputerowych. Na podstawie otrzymanych wyników

Bardziej szczegółowo

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do

Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP + bazy danych Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, współpraca PHP z bazami

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU

1 Moduł Modbus ASCII/RTU 1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

Pokaz slajdów na stronie internetowej

Pokaz slajdów na stronie internetowej Pokaz slajdów na stronie internetowej... 1 Podpisy pod zdjęciami... 3 Publikacja pokazu slajdów w Internecie... 4 Generator strony Uczelni... 4 Funkcje dla zaawansowanych użytkowników... 5 Zmiana kolorów

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9

Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9 Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do

Bardziej szczegółowo

Co to jest NODE.JS? Nowoczesne środowisko programistyczne

Co to jest NODE.JS? Nowoczesne środowisko programistyczne Node.js Co to jest NODE.JS? Nowoczesne środowisko programistyczne Środowisko programistyczne w sensie zestawu gotowych klas i metod których można używać do przygotowania własnych skalowalnych i wydajnych

Bardziej szczegółowo

Sieciowe systemy informacyjne

Sieciowe systemy informacyjne Od strony internetowej do aplikacji WWW Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Historyczna motywacja Technologie internetowe rozwijają się poza komercyjnym obiegiem.

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Legimi Sp. z o.o. Legimi Sp. z o.o. Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark Dokumentacja techniczna. 17 kwietnia 2014 Spis treści Strona 2 z 7 Spis treści 1 Wprowadzenie

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

PowerSuite przewodnik Szybki start

PowerSuite przewodnik Szybki start Pakiet PowerSuite to kompleksowe rozwiązanie zwiększające wydajność komputera. Łącząc programy RegistryBooster, SpeedUpMyPC i DriverScanner w jednym interfejsie skanowania, pakiet PowerSuite zapewnia ochronę

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka Sesje, ciasteczka, wyjątki Nie sposób wyobrazić sobie bez nich takich podstawowych zastosowań, jak logowanie użytkowników czy funkcjonowanie koszyka na zakupy. Oprócz tego dowiesz się, czym są wyjątki,

Bardziej szczegółowo