W numerze: Zaproszenie do Bolimowa... 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "W numerze: Zaproszenie do Bolimowa... 2"

Transkrypt

1 W numerze: Zaproszenie do Bolimowa... 2 Sieć wielu możliwości... 3 Nowy system rejestracji domen... 5 Polska.pl od kuchni... 6 Dokąd zmierza SWIFT... 8 Odrzuceni ICANN opis reformy Domeny narodowe Wieści ze świata ENUM Nowy raport CERT Polska Finansowanie informatyki medycznej... 18

2 W tym numerze Biuletynu NASK zapraszamy Państwa do odwiedzenia Bolimowa, miejscowości położonej w po wiecie skierniewickim, niedaleko Niebo rowa, w przepięknym otoczeniu Boli mowskiego Parku Krajobrazowego. O tym, jak wkrótce będzie można do Bolimowa dotrzeć, piszemy na ostatniej stronie biuletynu. Zapraszamy także do lektury innych artykułów, różnorodnych pod względem tematu, ale zawsze związanych z bieżącą działalnością NASK. Na początek dwie informacje z ostatniej chwili: Zespół CERT Polska i działająca od roku w Polsce fundacja KidProtect (www.kidprotect.pl) przystąpiły do uruchomienia Centrum Monitoringu Internetu i specjalnej gorącej linii, gdzie będzie można zgłaszać sygnały o przestępstwach zwią zanych z praktykami pedofilskimi, molestowaniem seksualnym, przemocą i pornografią dziecięcą w Internecie. Chcielibyśmy, aby inicjatywa NASK i fundacji KidProtect stała się częścią prowadzonej przez Komisję Europejską akcji Safer Internet, mającej na celu wspólne zwalczanie przestępczości w sieci powiedział Mirosław Maj, kierownik CERT Polska. W jego opinii, zjawisko pornografii dziecięcej w Internecie wciąż na rasta. Pedofile znajdują swoje ofiary głównie na czatach i tam umawiają się z dziećmi na osobiste spotkania. Wydaje im się, że w Internecie są anonimowi i nie można ich namierzyć. IETF (Internet Engine ering Task Force) opubliko wał i nadał status Internet Draft dokumentowi opisu jącemu rozszerzenia wpro wadzone przez NASK do standardu rejestracji domen protokołu EPP (Exten sible Provisioning Protocol). NASK jako pierwsza w Europie wdrożyła system rejestracji domen oparty na protokole EPP. Umożliwia on zdalne rejestrowanie oraz zarządzanie nazwami internetowymi we wprowadzonym ostatnio systemie rejestracji domen za pośrednictwem innych firm ( Registry Registar ). Ostatnio do grona partnerów NASK rejestrujących domeny w tym systemie dołączył portal Onet. /mb/ Z prasy Usunięto największą niedogodność rejestracji polskich domen biurokratyczną proce durę związaną z przesyłaniem papierowych formu larzy do NASK. Domena jest uruchamiana najpóź niej po 24 godzinach od chwili opłacenia usługi informują przedstawiciele Onetu. System sprawdza, czy dana domena jest wolna, a automatyczna reje stracja teoretycznie nie powinna zajmować więcej niż kilka minut , Gazeta Wyborcza 2

3 Nowoœci w NASK 3 Sieæ wielu mo liwoœci Rozmowa z dyrektorem technicznym NASK Krzysztofem Silickim Porozmawiajmy o moż liwościach technologicznych sieci NASK i o tym, co NASK, jako wiodący na polskim rynku dostawca usług tele informatycznych, zamierza w najbliższym czasie zapro ponować instytucjom i du żym klientom korporacyjnym. To szeroki temat, na który składają się co najmniej trzy zagadnienia. Najpierw to pro Krzysztof Silicki blem właściwej obsługi klien tów, którzy nam zaufali, czyli jak utrzymywać istniejącą sieć na wysokim poziomie technicznym i jak ją rozwijać. Dalej, dążymy do tego, aby rozumieć obecne potrzeby i przyszłe oczekiwania naszych klientów. Wreszcie, sprawą istotną jest zarysowanie dal szych planów, czy szerzej pewnych wizji technologicznych na najbliższych kilka lat. Wszystko razem ściśle ze sobą powiązane. Zacznijmy zatem od sieci. Od blisko dwóch lat docierają do nas informacje o kolejnych inwestycjach NASK, o uno wocześnianiu i rozbudowie jej infrastruktury. Tak jest, mamy tu do czynienia z modernizacją, o której możemy rozmawiać w kilku aspektach. Z jednej strony, jako operator działający na rynku od ponad 10 lat teraz systema tycznie i intensywnie wymieniamy sprzęt. To normalna kolej rzeczy odtwarzanie bazy, rozbudowa sieci, innymi słowy organiczny wzrost. Drugi nurt to inwestycje w nowe techno logie, ponoszenie konkretnych nakładów, z myślą o najbliższej przyszłości i o tym, co klient będzie potrzebował za jakiś czas. Odtwarzanie sprzętu jest może mało pasjonujące, ale konieczne, i wymaga wiele uwagi. Nasze serwery, routery, przełączniki bardzo się sprawdziły bo postawiliśmy na sprzęt markowy. Służyły dobrze, ale trzeba je wymieniać na urządzenia lepsze, mocniejsze, o nowych funkcjonalnościach. Zawsze kupujemy sprzęt najwyższej jakości. Nie oszczędzamy na tym i to nam się wielokrotnie sprawdziło. Druga sprawa to rozwój sieci, rozbudowa węzłów. Wielkość i możliwości węzła zależą oczywiście od potrzeb klientów w danym obszarze. Gdy sieć się rozwija, a w naszym przypadku tak właśnie jest, to węzły średnie stają się dużymi, małe średnimi, powstają kolejne małe. Cały czas jest potrzeba wyposażania sieci w mocniejsze urządzenia, lepsze technolo gicznie ze względu na to, że klienci potrzebują większych przepustowości i nowych usług. Klientów mamy coraz więcej i dodatkowo jeszcze dochodzą nowe lokalizacje, nowe miejsca na mapie Polski, gdzie nas dotychczas nie było. Jak to rozumieć? Jeśli budujemy sieć korporacyjną składającą się z kilkunastu węzłów klienta, łączącą kilkanaście czy nawet kilkadziesiąt lokalizacji danej firmy, to zdarza się, że trafiamy na technolo giczne czy telekomunikacyjne pustynie. Musimy wtedy rozwią zywać różne problemy, włącznie z problemem ostatniej mili, który jest wielką bolączką dostawców usług telekomunika cyjnych w Polsce. Przy rozbudowie naszej sieci wyposażamy węzły w urządzenia sprawdzone w naszym superszkielecie, jakim jest warszawska sieć metropolitalna WARMAN. Większość biznesu jest w Warszawie, dlatego zwykle zaczynamy od tego miejsca. Tak zaczynaliśmy modernizację sieci ATM z 155 Mbps do 622 Mbps. Istotnym aspektem są technologie głosowe, bo dostrzegamy rosnące znaczenie przesyłania głosu w ramach świadczo nych przez nas usług korporacyjnych. Wyobraźmy sobie dużą instytucję czy budynek biznesowy, który chce mieć pełną usługę transmisji, na którą składa się Internet, sieć Na sieć NASK składa się ogólnopolska sieć NASK WAN, która zapewnia dostęp do Internetu i połącze nia korporacyjne na obszarze całego kraju oraz superszybka sieć metropolitalna WARMAN, zbudowana w technologii ATM, zapewniająca transmisję danych na terenie Warszawy. NASK WAN pracuje w tech nologiach: ATM, Frame Relay oraz IP. Technologie te pozwalają na rozwinięcie pełnej gamy usług, także w relacjach międzynarodowych. Ścisła współpraca NASK z globalnymi operatorami telekomunikacyjnymi Infonetem i Telią zapewnia klientom wysoki poziom usług o zasięgu międzynarodowym. Ogólnopolska sieć NASK posiada bezpośrednie połączenia z innymi dużymi operatorami krajowymi, co pozwala na wymianę ruchu międzyoperatorskiego. NASK łączy się ze światem za pomocą łączy międzynarodowych SDH STM 1 w relacji Warszawa Frankfurt nad Menem i SDH STM 1 w relacji Frankfurt nad Menem Sztokholm. Oba połączenia o sumarycznej przepływności 3x155 Mbps gwarantują najwyższy poziom dostęp ności usług. 3

4 4 Nowoœci w NASK Z prasy Cisco Systems, NASK oraz NCR Polska poinformowały o podpisaniu kontraktu dotyczącego wdrożenia przez NCR Polska rou terów Cisco w kluczowych punktach sieci NASK. Routery tej klasy zapewnią klientom NASK szeroki dostęp do najnowocześniejszych usług o większych przepustowościach, wysokiej funkcjo nalności i niezawodności. Pozwoli to NASK na lepsze przystosowanie swojej oferty do zmienia jących się wymogów rynku powiedział dyrektor handlowy NASK Tomasz Chlebowski. Routery Cisco serii to wysokowydajne, modularne routery brzegowe klasy operatorskiej. Ich zaawansowane mechanizmy redundancji, zgodne ze strategią Globally Resilient IP (GRIP), umożliwiają nie tylko kontynuowanie pracy urzą dzenia w przypadku awarii, ale także wymianę kluczowych modułów takich jak moduł proce sora bez utraty nawet jednego pakietu danych. Routery z serii o najwyższej gęstości por tów abonenckich w bogatej palecie technologii zostały zaprojektowane tak, aby zapewnić dos tępność sieci na poziomie 99,999%, co oznacza ok. 5 minut nieplanowanych przestojów rocznie , BiznesPolska korporacyjna z opcją bezpiecznego mobilnego dostępu, połaczenia telefoniczne z preferencją telefonii IP, a więc ser wer, tzw. call manager pełniący rolę centrali telefonicznej, na każdym biurku telefon, który de facto jest komputerem i pozwala na wiele usług dodatkowych, np. odbiera pocztę elektroniczną itd. To jest wizja, która spełnia się na naszych oczach i temu podporządkowujemy nasze inwestycje. Łagodnie przechodzimy do oczekiwań użytkowników i wizji teleinformatyki na najbliższy czas. Zacznijmy od tej pierwszej sprawy. Czego chce klient w XXI wieku? Do niedawna manager IT reprezentujący dużą firmę starał się być ekspertem orientującym się szczegółowo w wielu technologiach, budował system z elementów, które pozyskiwał od różnych dostawców i odpowiadał za powodzenie całego projektu. Obecnie jest on nadal kluczową postacią, od której zależy powodzenie wdrożenia systemu, ale w obliczu masy potrzeb związanych z informatyką i telekomunikacją oczekuje on bardziej kompleksowych rozwiązań i usług. Dostawca musi wychodzić naprzeciw potrzebom klienta, doradzać mu i pro ponować rozwiązania w odpowiedzi na zapotrzebowanie określonej funkcjonalności biznesowej, którą firma chce osiąg nąć. W dziedzinie usług transmisji danych, głosu i obrazu klient domaga się coraz lepszych gwarancji komunikacji w skali firmy. W przypadku dużych korporacji, które są naszymi klientami oznacza to konieczność zapewnienia odpowiednich warunków i parametrów na skalę globalną, przy udziale innych operatorów międzynarodowych. Tu staje przed nami problem standardów międzyoperatorskich w ramach światowego Internetu. Na czym to polega? W świecie tradycyjnej telekomunikacji zajmującej się trans misją pakietów, dawniej w domenie X.25, a teraz na przykład w technologii Frame Relay, między operatorami obowiązują wypracowane standardy, które regulują, jak dwie sieci, z których jedna należy do jednego operatora, a druga 3do drugiego, łączą się po to, żeby zapewnić końcowemu użytkownikowi wymagane parametry transmisji od końca do końca. Natomiast w rozwiązaniach dzisiejszego Internetu jest to ciągle bardzo trudne. W praktyce odczuwamy ciągle brak dobrych narzędzi porozumienia w takich sytuacjach. Rozwiązaniem miała tu być technologia MPLS, która miała połączyć zalety Internetu ze zdobyczami sieci korporacyjnych i technologii zapewniających realizację różnych klas usług, takich jak Frame Relay czy ATM. MPLS jest jednak wdrażany nie tak szybko, jak było to oczekiwane. Po kilku latach zdobywania doświadczeń w tej technologii okazuje się, że zarządzanie sieciami MPLS jest trudne, że nie jest to technologia bardzo tania, wobec czego wielu operatorów, w tym NASK proponuje klientom w dalszym ciągu jako klasyczne rozwiązania korporacyjne w oparciu o Frame Relay. Technologię tę NASK wdrożył jako pierwszy w Polsce w roku 1995 i do tej pory cieszy się ona ogromnym zainteresowaniem. Ale klienci chcą MPLS u. Tak, jednak ostatnio coraz częściej zdarza się, że siadamy z klientem i pytamy o to, co mu jest naprawdę potrzebne i okazuje się, że MPLS jest jedynie hasłem, a klient potrzebuje gwarancji jakości, możliwości podzielenia ruchu na pewne klasy usług, no i najchętniej zrobiłby to w oparciu o IP, bo cały świat idzie w kierunku IP. Niekoniecznie operator mający dobrą infrastrukturę Frame Relay musi wtedy sięgać do technologii MPLS, bowiem wszystkie te wymogi doskonale realizuje FR. Jesteśmy jednak przygotowani do zaoferowania klientowi rozwiązań w oparciu o technologię MPLS. Oczywiście, że cokolwiek za te trzy czy cztery lata będzie dominowało na rynku, będzie musiało być technologią inter netopodobną. Na razie jednak jeszcze trochę brakuje do tego, żeby można było wykorzystać Internet do wszystkiego, szczegól nie w biznesie. Z drugiej strony większości użytkowników po prostu nie stać na to, żeby budować sobie dedykowaną infrastrukturę rozległą, dedykowane łącza, i o ile rzeczywiście Internet będzie dawał się tu zastosować do wszelkich procesów biznesowych, to wszyscy to zrobią. Nastąpi to wcześniej czy później, oczywiście przy zapewnionych warunkach bezpieczeń stwa, separacji ruchu, jakości transmisji.

5 Nowoœci w NASK 5 Zadanie nie jest tak łatwe, jak się początkowo wydawało bowiem chodzi o technologię, która opiera się o to, jak jest zbudowany Internet, ale daje gwarancje bezpieczeństwa i ja kości, a także zróżnicowane klasy usług porównywalne z naj lepszymi technologiami stosowanymi do tej pory. W tej chwili wielu operatorów buduje sieci MPLS owe niejako obok sieci internetowej i to jest jedna z barier usługa nie staje się tańsza. To dość skomplikowane Skomplikowane i w dodatku kosztowne. Dlatego obok MPLS postępuje rozwój technologii ethernetowych, prostych, zrozumiałych dla użytkowników. Od tego wszystko się zaczęło w sieciach lokalnych. Był oczywiście taki moment, kiedy Ethernet rywalizował z innymi systemami sieci lokalnych, ale wygrał i dość szybko okazało się, że jest za wolny. Wtedy powstał Fast Ethernet do tej pory istnieje i dobrze się ma. Następnie producenci stwierdzili, że dlaczego by nie użyć Ethernetu do budowania sieci rozległych, i wtedy powstały standardy, które tak naprawdę ze zwykłym Ethernetem niewiele już mają wspól nego (Giga Ethernet i więcej), ale zyskują stałą popularność. Mamy więc kolejne pokolenia czy generacje Ethernetu, które są coraz szybsze, mogą być stosowane do budowania sieci w ramach jednej organizacji, natomiast nie mogą być jeszcze na obecnym etapie rozwoju stosowane jako bazy infrastruktury do świadczenia usług dla klientów. Czy będą się nadawały do tego w przyszłości, zależy od tego, ilu producentów (i co ważniejsze ile pieniędzy) zainwestuje w wypracowanie odpowiedniego standardu. Czy należy rozumieć, że rywalizują ze sobą obecnie dwa alternatywne strumienie technologiczne w walce o sieć, która w rezultacie kolejnych zmian powinna zapew nić usługi na naprawdę wysokim poziomie? Zdecydowanie tak, chodzi przecież o zintegrowanie usług transmisji danych, głosu i obrazu. To nieodwracalny proces. Proces coraz większego zapotrzebowania na wideokonferencje w oparciu o Internet, powiedzmy umownie o Internet, bo to mogą być wydzielone kanały. A ponadto klient instytucjonalny musi mieć ze strony dostawcy zapewniony hosting, kolokację, podstawowe rozwiązania z zakresu bezpieczeństwa. Jako NASK chcemy iść właśnie w tym kierunku integratora rozwiązań związanych z teleinformatyką, który dostarczając teletransmisję ma głęboką świadomość, jak to zintegrować z systemami informatycznymi już działającymi lub też planowanymi w firmie klienta. To wymaga dość zaawansowanej współpracy z klien tem. A jak wygląda praktyka? Z reguły nasz kontakt z klientem zaczyna się od rozmowy czy raczej wielu rozmów informujących nas o tym, co jest, co działa i co jest planowane w bliższej czy dalszej przyszłości, po to żeby proponowane rozwiązanie mogło się skalować, żeby dać poczucie klientowi, że nie wyrzuca pieniędzy w błoto, że za pół roku nie okaże się, że trzeba będzie kupić zupełnie inny sprzęt albo zainwestować jeszcze więcej pieniędzy. Teleinformatyka, sieci jest obszarem dość trudnym. Bez odpowiedniego przygotowania łatwo popełnić błąd: przesuwają się terminy, system kosztuje dwa razy drożej i tak dalej. Myślę, że radzimy sobie dobrze z bardzo skomplikowanymi projektami, bo oprócz tego, że mamy stricte sieciową infrastrukturę, mamy też zespoły, które swoim doświadczeniem gwarantują dobre wykonanie. Wielokrotnie wpadały do nas projekty, z którymi sobie inni nie mogli poradzić i to w takich sytuacjach, kiedy już nikt nie chciał się danego zamówienia podjąć, byliśmy ostatnią deską ratunku, kiedy już zbliżały się krytyczne terminy. My zaś nigdy nie proponujemy rozwiązań tandetnych, gdzie jedynym kryterium jest cena. Po prostu nie chcemy brać odpowiedzialności za coś, co nie jest zrobione zgodnie ze sztuką. To są trudne kompromisy, bo z drugiej strony rozumiemy ograniczenia finansowe naszych klientów. Coraz częściej współpraca z klientem jest obwarowana procedurami przetargowymi bądź wewnętrznymi, bądź narzuconymi przez ustawę o zamówieniach publicznych. Klient ma prawo do wyboru najlepszych rozwiązań i dostawców, a my musimy być konkurencyjni, aby utrzymać wysoką pozycje na rynku. Dziękuję za rozmowę. Nowy system rejestracji domen NASK uruchomiła pod koniec marca nowy system rejestracji domen internetowych Registry Registrar. Polega on na udostępnieniu automatycznego całodo bowego systemu rejestracji firmom, z którymi wcześniej zawarte zostały odpowiednie umowy. Podmioty reje strujące w ten sposób domeny mogą uzyskać znaczne upusty sięgające od 10 do 50 proc. Wprowadzenie rejestracji domen przez firmy zewnętrze podzieliliśmy na dwa etapy. Etap pierwszy potraktowaliśmy jako Wywiad przeprowadziła Maria Baranowska. Warszawa, 20 maja 2003 r. okres rozruchu, w którym podpisaliśmy pierwsze umowy z podmiotami rejestrującymi i wprowadziliśmy uproszczony system rejestracji z wykorzystaniem strony WWW i cyfrowo podpisanych e maili. Etap drugi, rozpoczęty z końcem marca, to uruchomienie w pełni automatycznego systemu rejestracji opartego o protokół EPP (Extensible Provisioning Protocol). Przy tworzeniu nowego systemu rejestracji wykorzystaliśmy technologie Rational, Java i Oracle. /mb/

6 6 " Z prasy W grudniu ub.r. NASK wprowadziła przejściowe rozwiązanie, które zaczęło eliminować papiero wą procedurę. Nowy system (z protokołem EPP i językiem wymiany informacji XML) będzie docelowy. Związane będzie z nim według informacji kierownika działu domen w NASK Andrzeja Bartosiewicza udzielanie upustów sięgających 50 proc. dla pośredników firm (dostawców usług internetowych), które sprzedają adresy, zajmują się ich obsługą. Domeny w systemie Registry Registrar będzie można rejestrować zarówno za pośrednictwem podmiotów rejestrujących, jak i bezpośrednio w NASK , Rzeczpospolita Polska.pl od kuchni Z ycia portalu internetowego Micha³ Piotrowski Kilkaset dokumentów archiwalnych, sto najcie kawszych pozycji literatury polskiej, rozbudowany ka talog i obszerny serwis informacyjny to tylko niektóre elementy, o jakie wzbogacił się w przeciągu ostatniego roku serwis in ternetowy Polska.pl. Utrzy maniem i ciągłym rozwo jem serwisu zajmuje się... sześć osób. Od uroczystej premiery serwisu internetowego Polska.pl mija właśnie rok. 13 maja 2002 roku w Pałacu Raczyńskich w Warszawie siedzibie Naczelnej Dyrekcji Archiwów Państwo wych zaprezentowaliśmy nową wersję portalu i pierwsze dokumenty archiwalne opublikowane w Polska.pl. Pracę zaczynaliśmy we dwójkę, staraliśmy się upo rządkować wszystkie pojawiające się pomysły, zgromadzić je i przedstawić w takiej formie, żeby były jak najciekawsze dla odbiorcy wspomina Marek Marzec, kierownik zespołu i koordynator projektu. Teraz, dzięki ciągłemu poszerzaniu zawartości, Polska.pl nie jest już zwykłą stroną internetową czy serwisem, ale funkcjonuje na zasadach portalu. Co szeœæ g³ów to nie jedna Wraz z kolejnymi pomysłami rozrastał się również zespół Polska.pl. Przybyło dwoje kolejnych redaktorów. Pojawili się również programiści, którzy czuwają nad bezawaryjnym działaniem systemu i jednocześnie ciągle zwiększają jego funkcjonalność. To właśnie dzięki nim wciąż powiększający swą zawartość serwis jak dotąd nigdy nie pękł w szwach. Zaczęliśmy praktycznie z marszu i od razu przy stąpiliśmy do przygotowywania dwóch nowych działów serwisu samorządowego i serwisu wiadomości mówi Agnieszka Kukałowicz, administrator serwisu. Obecnie zespół Polska.pl liczy sześć osób. W miarę jak Micha³ Piotrowski rozrasta się zawartość serwisu, pracy związanej z jego utrzymaniem i rozwojem również jest coraz więcej. Codziennie na naszych stronach publikujemy kilka naście nowych artykułów, przybywa stron w strukturze Katalogu, rozszerza się zbiór prezentowanych skarbów dziedzictwa narodowego. Publikujemy również kolejne artykuły opisujące wydarzenia historyczne w Kartce z kalendarza. Niewielka liczebność naszego zespołu nie stanowi żadnej przeszkody, a nawet jak sądzę sprzyja dynamicznemu rozwojowi serwisu stwierdza Małgorzata Gulgowska, redaktorka. Markery, telefony i ó³te karteczki Redakcja Polska.pl mieści się w niewielkim biurze w cent rum Gdańska. Z czterech stron czterech biurek połączonych w jeden wielki blat zasiadają codziennie redaktorzy i informatycy. Nad każdym nowym tematem zastanawiamy się wspólnie. Dzięki prowadzonym na gorąco dyskusjom bar dzo szybko udaje nam się ustalić plan działania, a potem wcielić go w życie mówi Tomasz Fijałkowski, programista. Czasami jednak sama dyskusja nie wystarcza. Wtedy w ruch idą kolorowe markery, którymi na wielkiej biurowej tablicy zapisywane są założenia, pomysły i sposoby ich realizacji. Rośnie również liczba samoprzylepnych żółtych karteczek z wykrzyknikami na obrzeżach biurowych monitorów. Co ciekawe, dynamiki toczonych na forum zespołu dyskusji nie zmienia nawet fakt, że jedna z redaktorek serwisu Monika Gajewska zasiada przy biurku w warszawskim biurze NASK, oddalonym od gdańskiej redakcji o ponad 300 km. Jednym z najważniejszych zadań Moniki jest re dakcja anglojęzycznej wersji serwisu. Dlatego istnieje między nami coś w rodzaju nieustannej gorącej linii, na którą składają się telefony, liczne e maile, a także rozmowy prowadzone za pośrednictwem systemu wideokonfe rencyjnego tłumaczy Tomasz Fijałkowski. Od strony do portalu Pomysł stworzenia portalu, jego utrzymanie i rozwój przy pomocy zaledwie kilku osób dla wielu mógł wydawać się mało

7 7 realny. Szybko jednak okazało się, że pomysł sprawdza się w praktyce. Dobre pomysły, umiejętność szybkiego wcielania ich w życie, właściwa organizacja pracy, zaangażowanie zespołu, jego entuzjazm to przynosi efekty stwierdza z zadowoleniem Marek Marzec. Poza publikowaniem własnych materiałów twórcy serwisu korzystają niekiedy z usług firm zewnętrznych i zaprzyjaź nionych instytucji. Przykładowo dzięki współpracy z zew nętrzną agencją informacyjną od kilku miesięcy w serwisie Polska.pl publikowane są codziennie najświeższe wiadomości z dziedziny polityki, gospodarki, kultury, nauki i sportu. Dzięki ciągłej współpracy z instytucjami naukowymi rozrasta się również najważniejsza edukacyjna zawartość serwisu. Obok istniejącego niemal od początku w Polska.pl działu prezentującego najcenniejsze państwowe dokumenty archiwalne, powstał niedawno kolejny ciekawy dział Skarby literatury polskiej, udostępniający w wersji elektronicznej 130 najbardziej znaczących dzieł literackich. Opublikowanie Skarbów archiwów polskich, a potem dzieł literackich spotkało się z ogromnym zainteresowaniem w Polsce i na świecie mówi Marek Marzec. Zależy nam na Integracja europejska w Polska.pl Portal Polska.pl uruchomił w porozumieniu z Urzędem Komitetu Integracji Europejskiej (UKIE) nowy dział Pol ska w Unii Europejskiej poświęcony akcesji Polski do struk tur europejskich. Dział ten powstał z myślą o łatwym dostę pie użytkowników Internetu do podstawowych źródeł wiedzy o integracji Polski z Unią Europejską. Najważniejszym źródłem informacji jest tu serwis Sekre tariatu Europejskiego, prowadzony przez Urząd Komitetu Integracji Europejskiej naczelny organ administracji rządowej odpowiedzialny za koordynację prac mających na celu przygotowanie Polski do członkostwa w Unii Europej skiej. Zasoby UKIE uzupełniają odniesienia do innych stron internetowych poświęconych integracji z UE. Są to strony: Ministerstwa Spraw Zagranicznych, Głównego Negocjatora, odpowiedzialnego za przebieg negocjacji akcesyjnych Polski z Unią Europejską, serwisu internetowego Pełnomocnika Rządu ds. Referendum Europejskiego, przedstawicielstwa Komisji Europejskiej w Polsce, a także strony internetowe Komisji Europejskiej, serwisu prasowego PAP o integracji europejskiej i Euro Info Centre serwisu przeznaczonego dla małych i średnich przedsiębiorstw. Jak piszą redaktorzy nowego działu: akcesja Polski do Unii Europejskiej jest priorytetem polityki zagranicznej Rządu RP oraz wyzwaniem dla Polaków. Świadomość, co tak naprawdę oznacza przynależność do Wspólnoty, pozwoli na bezpośredni wpływ oraz tworzenie naszego miejsca w UE. Zespó³ Polska.pl tym, aby na stronach Polska.pl były publikowane treści o charakterze edukacyjnym i popularno naukowym o wysokim poziomie merytorycznym, pozwalającym na wykorzystanie ich w szkołach, na lekcjach historii, czy języka polskiego. O tym, że materiały prezentowane w serwisie mogą z powodzeniem zostać wykorzystane w praktyce, opowiada film Internet dla szkoły. Przedstawia on lekcję języka polskiego przeprowadzoną w jednej z warszawskich szkół średnich, podczas której ucznio wie korzystają z zasobów Polska.pl, m.in. oglądają na monitorze komputera rzadkie dokumenty (i ich powiększenia), co do tej pory było niemożliwe. Zainteresowanie, jakim cieszą się publikowane w serwisie dokumenty i dzieła literackie przekłada się na bardzo wysoką liczbę odwiedzin. Śledząc zainteresowanie, jakim cieszą się coraz to nowsze tytuły, możemy z powodzeniem zgadywać, które dzieła przerabiane są aktu alnie na szkolnych zajęciach żartuje Agnieszka Kukałowicz. Poland.pl czyli Polska po angielsku Równym zainteresowaniem, co Polska.pl w kra ju, poza jego granicami cieszy się anglojęzyczna wersja serwisu Poland.pl. Odbiorcami serwisu są zarówno polonusi, jak i coraz liczniejsi obcokra jowcy, szukający informacji o naszym kraju. Zagra niczni odbiorcy bardzo często przesyłają e maile, w których wyrażają swoje zdanie na temat serwisu. Zdarzają się również komentarze dotyczące bieżącej sytuacji w naszym kraju, a także prośby o pomoc w najróżniejszych sprawach. W kwietniu zmianie uległa szata graficzna Poland.pl. Zawartość portalu powiększa się równie szybko, jak w przypadku jego polskiej wersji.

8 8 że dzięki naszej pracy Polska jest coraz lepiej postrzegana w świecie wyjaśnia Monika Gajewska, redaktorka anglo języcznej wersji serwisu. Na g³êbokiej wodzie Mimo, że pracy związanej z utrzymaniem serwisu jest dużo, sześcioosobowy zespół nie traci zapału i już planuje nowe, jeszcze ambitniejsze przedsięwzięcia. Zespó³ Polska.pl Staramy się pokazać światu to, co najciekawsze w naszej tradycji i kulturze narodowej. Mamy nadzieję, Przed nami nieustanne pogłębianie zasobów, rozwój aplikacji, wprowadzenie nowych usług, zwiększenie funkcjonalności, a także udział w projektach europejskich IST, szczególnie w zakresie technologii wspomagającej nauczanie i dostęp do zasobów dziedzictwa narodowego wymienia najbliższe plany Marek Marzec. Autor jest członkiem zespołu redakcyjnego Polska.pl Dok¹d zmierza SWIFT Nowoœci w Infonet Polska Agnieszka Korbel-Korcz Infonet Polska pracuje obecnie nad wprowadze niem rozwiązań umożliwia jących bankom oraz insty tucjom finansowym korzy stanie z aplikacji SWIFT z wykorzystaniem do tego celu technologii IP. Roz wiązania te obejmują opcje od prostej usługi dodzwa nianej realizowanej przez ISDN/PSTN, do rozwią zania w Agnieszka Korbel-Korcz pełni backupowego z dwoma routerami i dwoma połączeniami dostępowymi. O szczegółach pisze Agnieszka Korbel Korcz, pełniąca funkcję Country Managera Infonet Polska. wszystkich informacji o płatnościach dokonywanych poprzez SWIFT szacowana jest na ok. 6 trylionów USD. SWIFT podjął również decyzję o migracji z dotąd używanej, a coraz to mniej dostępnej w niektórych krajach technologii X.25, do technologii IP. W tym celu wybrał czterech operatorów o zasięgu międzynarodowym: AT&T, COLT, Equant oraz Infonet jako jedynych potencjalnych dostawców połączeń telekomunika cyjnych dla użytkowników aplikacji SWIFT. Banki oraz instytucje finansowe stoją zatem przed wyborem jednego z czterech operatorów, jak również jednego z pięciu zdefiniowanych przez SWIFT rozwiązań. Rozwiązania te obejmują opcje od prostej usługi dodzwanianej poprzez ISDN/PSTN do w pełni back SWIFT (Society for Worldwide Interbank Financial Telecommuni cations) oferuje obecnie bankom oraz instytucjom finansowym usługi prze chowywania oraz przesyłania wiadomości, jak również zarządzania w pakiecie o nazwie SWIFTNetFIN. Oferta ta ma istotne znaczenie, gdyż jest skierowana do ponad 7 tys. instytucji finansowych w 197 krajach świata, a dzienna wartość

9 9 upowego rozwiązania z dwoma routerami i dwoma łączami dostępowymi. Cztery z pięciu pakietów są oferowane przez Infonet, natomiast jedno z nich wyłącznie przez SWIFT. przełączenie na ISDN zajmuje około 30 sekund. Usunięcie awarii powoduje automatyczne przekierowanie ruchu na łącze stałe. Infonet Services Corporation (ISC) jest między narodowym operatorem transmisji danych, działa jącym od 1970 r., z główną siedzibą w El Segundo w Kalifornii. Z obsługi i produktów Infonetu korzysta już ponad 3000 największych międzynarodowych korporacji mających swe oddziały w 182 krajach świata. Od 1999 r. usługi Infonetu dostępne są w Polsce za pośrednictwem NASK. Wśród nich są m.in.: Frame Relay, MPLS, TCP/IP o zasięgu glo balnym oraz zintegrowane rozwiązania teleinforma tyczne dla przedsiębiorstw (dane/głos/faks) tego międzynarodowego operatora. Rozwiązania dostępne w ramach oferty Infonetu opierają się na produkcie IP VPN Secure, należącym do nowej generacji usług i wykorzystującym prywatną sieć IP, MPLS oraz DiffServ. Pozwala to na wprowadzenie klas usług, które gwarantują kry tycznym aplikacjom biznesowym pewien poziom pasma niezbęd ny do poprawnego działania. Umożliwiają także korzystanie z aplikacji niewrażliwych na opóźnienia na jednym porcie IP. Użytkownicy SWIFT mają do wyboru jedno z pięciu poniżej omówionych rozwiązań: US UGA DODZWANIANA (dial-up connection) W przypadku tej usługi dostęp do prywatnej sieci IP jest realizowany przez ISDN lub PSTN. ISDN jest opcją preferowaną ze względu na lepszą jakość połączenia i wyższy poziom transmisji. Single - I configuration US UGA DUAL - I Oprócz routera i łącza dostępowego instalowane są 2 urządzenia VPN box połączone ze sobą za pomocą sieci Ethernet. Taka konfiguracja chroni przed awarią routera, linii dostępowej, VPN boxu oraz węzła wybranego operatora. W przypadku awarii przełączenia odbywają się automatycznie. Dual - I configuration US UGA DUAL P (rozwi¹zania a, b) Dostęp do sieci umożliwia instalacja 2 urządzeń VPN box, 2 routerów oraz 2 stałych łączy dostępowych. Zestawiane są łącza o dokładnie tej samej przepływności, jakkolwiek podłączone do 2 różnych węzłów. Użytkownik końcowy ma wybór pomiędzy: a) siecią dostarczoną przez jednego operatora; w tym przy padku VPN boxy, routery i łącza dostępowe są realizowane przez jednego dostawcę, lecz do dwóch węzłów, Dial-up connection US UGA SINGLE - I W tym przypadku dostęp do sieci SWIFT następuje w wyniku instalacji urządzenia VPN box, routera oraz łącza dostępowego, prowadzącego do najbliższego węzła operatora wybranego przez użytkownika aplikacji. W przypadku awarii łącza stałego Dual - P configuration with One Network Provider b) siecią dostarczoną przez dwóch różnych operatorów; każdy z nich dostarcza 1 router, 1 VPN box, 1 łącze dostępowe i 1 port w węźle.

10 10 Internet Widzimy więc, że użytkownicy SWIFT stoją w najbliższym czasie przed trudnym wyborem jednej spośród prezento wanych tu opcji. Okno migracyjne na Polskę zostało wyznaczone na grudzień 2003 r. Jest jeszcze jeden istotny aspekt całej sprawy: SWIFT, chcąc zmobilizować użytkowników do zakończenia działań migracyjnych w terminie do grudnia 2004 r., przewiduje kary wynoszące nawet do 20 tys. euro za każdą lokalizację, która po przekroczeniu wyznaczonych terminów nadal będzie korzystać z X.25. W obu przypadkach VPN boxy są umieszczone w tym samym segmencie sieci Ethernet i połączone ze sobą. Taka konfiguracja chroni przed awarią VPN boxu, routera, linii dostępowej i węzła operatora. W przypadku pakietu 4b użytkownik otrzymuje dodatkowo ochronę przed awarią sieci dostępowej jednego z operatorów. Przełączenia dokonują się automatycznie. US UGA MULTI-HOMED (rozwi¹zania a, b) Pakiet ten jest całkowicie inny od wszystkich zaprezento wanych powyżej. Opiera się na routingu dynamicznym. Oznacza to, że więcej niż dwa połączenia sieciowe mogą być aktywne w tym samym czasie. Obecnie SWIFT dopuszcza to rozwiązanie dla połączenia maksymalnie 3 różnych lokalizacji. Opcja ta może się opierać na: a) sieci dostarczonej przez jednego operatora, Multi-homed Dual-P SIPN access b) sieci dostarczonej przez dwóch różnych operatorów Multi-homed SIPN access W obu przypadkach nie ma potrzeby łączenia VPN boxów ze sobą. Informacja dotycząca routingu jest przesyłana za pomocą wewnętrznej sieci SWIFT. Oznacza to, że dwa połączenia (lub więcej) mogą być aktywne w tym samym czasie. Odrzuceni Problem digital divide Marcin Kuœmierz Internet i nowe technologie telekomunikacyjne, któ rych wykorzystywanie w codziennym życiu prywatnym i zawodowym staje się powszechne, coraz częściej i silniej warunkują różnorakie procesy zachodzące w społeczeń stwie. Globalna komunikacja z jednej strony wpływa na integrację społeczeństw, zbliżanie się narodów, z drugiej strony silniej niż kiedykolwiek dzieli grupy społeczne na lepsze i gorsze. Zjawisko cyfrowego wykluczenia (digital divide) zaczęto na większą skalę dostrzegać pod koniec lat 90 tych, kiedy to Internet w Stanach Zjednoczonych można było uznać już za medium powszechnie dostępne. Okazało się wówczas, że nowe technologie telekomunikacyjne, w tym Internet, mogą prowadzić do pewnego rodzaju podziałów społecznych na grupy, które chcą i mają możliwość wykorzystywania nowych technologii informacyjnych i te, które takiej możliwości są pozbawione. Pozornie błahy problem okazał się mieć zdecydowanie większy wpływ na życie przeciętnej jednostki, niż pierwotnie się tego spodziewano. Udowodniono bowiem, że dostęp i umiejętność wykorzystywania nowoczesnych technologii informacyjnych ma bezpośrednie przełożenie na kształt rynku pracy i umiejscowienie w nim danej jednostki. Przeprowa dzone badania pokazały, że już same narodziny w grupie społecznej o ograniczonym dostępie do nowych technologii mogą w przyszłości objawić się gorszym wykształceniem, a w perspektywie ograniczoną możliwością kariery zawodowej. Zjawisko digital divide uznano za jedno z najważniejszych schorzeń społeczeństw u progu XXI wieku. Cyfrowe wykluczenie niesłusznie utożsamiane jest wyłącznie z Internetem; w praktyce powinno być łączone ze wszystkimi nowoczesnymi technologiami informacyjnymi i informa tycznymi. Digital divide dotyczy nie tylko samego dostępu do określonego medium czy technologii, ale też umiejętności posługiwania się nią. Zjawisko digital divide ma swoje podłoże nie tylko na płaszczyźnie technologicznej czy edukacyjnej. Jego

11 Internet 11 Digital divide pojęcie znane w Polsce jako cyfrowe wykluczenie lub wykluczenie informa cyjne ukazuje przepaść w dziedzinie dostępu do nowoczesnych technologii informatycznych, telekomunikacyjnych i informacji, jaka dzieli państwa wyżej i niżej rozwinięte oraz poszcze gólne regiony. Digital divide najczęściej utożsa miane jest obecnie z grupami społecznymi, które nie mają dostępu do globalnej sieci Internet, a przez to narażone są na wolniejszy rozwój, głównie na płaszczyznach ekonomicznej i eduka cyjnej. Skala występowania i szybkiego rozprzes trzeniania się tego zjawiska powoduje, że jest ono jednym z głównych zagrożeń na drodze transformacji do społeczeństwa informacyjnego. występowanie uwarunkowane jest również procesami geopolitycznymi, kulturowymi i wreszcie ekonomicznymi, które w praktyce decydują o kierunku rozwoju społeczeństw. Digital divide jest coraz częściej odbierane jako kolejny etap odwiecznego podziału na bogatych i biednych. Im społeczeństwo uboższe, tym bardziej narażone na wewnętrzne podziały. Skalę występowania zjawiska cyfrowego wykluczenia można zmniejszać, choć z pewnością niemożliwe jest całkowite wy eliminowanie tego problemu nawet w najbogatszym społe czeństwie, o wysokiej kulturze technicznej. Z pewnością skala zjawiska będzie mniejsza wszędzie tam, gdzie edukacja od najmłodszych lat zapewnia praktyczny dostęp do nowych technologii informacyjnych, a rozwinięta infrastruktura telekomunikacyjna likwiduje podziały na regiony lepiej i gorzej rozwinięte. Na taki model edukacji mogą sobie pozwolić jednak tylko kraje bogate, mające silną, wolnorynkową gospodarkę. Problem wydaje się być zdecydowanie poważ niejszy w krajach o gospodarkach wschodzących, jak choćby w krajach Europy Środkowo Wschodniej. Wejście do Unii Europejskiej może w początkowej fazie podział technologiczny uwidocznić, bowiem w części krajów unijnych kultura tech niczna, a tym samym różnorodność i powszechność wyko rzystywania technologii informacyjnych jest na wyższym poziomie, niż w krajach kandydackich. Nasuwa się pytanie czy państwo powinno próbować swoim interwencjonizmem likwidować digital divide, czy pozwolić, by w dłuższej perspektywie czasu obronił je wolny rynek. O ile przykład Stanów Zjednoczonych pokazuje, że zjawisko cyfrowego wykluczenia może stopniowo zanikać wraz z szybkim rozwojem gospodarki, to w polskich realiach trudno sobie wyobrazić, by na terenach wiejskich bez pomocy państwa powstała nagle infrastruktura telekomunikacyjna, której stworzenie wymaga gigantycznych nakładów inwestycyjnych. Chociaż trudno uznać interwencjonizm państwa za działanie pożądane na wolnym rynku, to wydaje się, że jest to jedyny sposób na zahamowanie rozwoju tego zjawiska, choć oczywiście wymaga to także bliskiej współpracy z szeroko rozumianym środowiskiem informatycznym. Klasycznym przykładem cyfrowego podziału jest choćby linia biegnąca między oboma państwami koreańskimi. Z jednej strony Korea Południowa, która na przestrzeni ostatnich kilkunastu lat stała się azjatyckim tygrysem, potentatem w dziedzinie elektroniki przemysłowej i użytkowej, pionierem wielu nowych technologii teleinformatycznych, a z drugiej biedna i zacofana technologicznie Korea Północna. W przypadku obu tych państw trudno ryzykować nawet stwierdzenie, że są technologicznie podzielone. Rzeczywistość początku XXI wieku brutalnie ukazuje inny poziom rozwoju cywilizacyjnego praktycznie bez szans na jego wyrównanie, choćby w okresie dziesięciu czy nawet dwudziestu lat, może to bowiem nastąpić tylko wraz ze zmianą pokolenia. Pod warunkiem, że nowe pokolenie będzie miało od początku dostęp nie tylko do nowych technologii informatycznych i tele komunikacyjnych, ale przede wszystkim do wiedzy specjalistów. W perspektywie kilku najbliższych lat digital divide może mieć ogromny wpływ na rozwój całego polskiego społeczeń stwa, już w ramach Unii Europejskiej. Problem, który niestety jest obecnie niedostrzegany, a jego skala trudna do ocenienia, z pewnością powróci ze zdwojoną siłą, pytanie tylko kiedy? Najbardziej niepokojącym jednak wydaje się fakt, iż w ciągu najbliższych kilku lat podział w społeczeństwie na tych, którzy mają dostęp do nowoczesnych technologii informacyjnych i niemających takich możliwości, może się pogłębiać. O wykluczeniu ze społeczeństwa informacyjnego w polskich realiach można mówić w przypadku niemal wszystkich terenów wiejskich, trudno bowiem mówić tam o powszechnym dostępie do Internetu, skoro Sieć nie jest ogólnodostępna nawet w wielkich miejskich aglomeracjach. Jak widać, rodzące się społeczeństwo informacyjne nie jest wolne od zagrożeń. Niesie je ze sobą globalizacja, ale i szybki rozwój technologii informatycznych i telekomunikacyjnych, które powstają przecież po to, by życie było łatwiejsze. Rozwiązaniem problemu digital divide może być jedynie stworzenie długofalowego programu jego zwalczania, w którym wezmą udział zarówno instytucje rządowe, jak i przedsiębiorcy, a przede wszystkim sami obywatele, którzy muszą dostrzec w technologiach informacyjnych szansę i narzędzie cywili zacyjnego awansu. Autor jest dziennikarzem zajmującym się rozwojem informatyki i telekomunikacji I.S.

12 12 Domeny O reformie i nowej strukturze ICANN Zmiany w statucie ICANN Artur Piechocki Pod koniec marca br. weszły w życie zmiany w statucie ICANN (Internet Corporation for Assigned Names and Numbers). Został w ten sposób zakończony proces przy gotowania reformy ICANN, zapoczątkowany w lutym 2002 r. przez prezesa korporacji Stuarta Lynna (President's Artur Piechocki Report: ICANN The Case for Reform). O szczegółach refor my pisze Artur Piechocki z Działu Prawnego NASK. Misją ICANN jest koordynacja na poziomie ogólnym globalnych, internetowych systemów znaków odróżniających, przez zapewnienie stabilnego i bezpiecznego funkcjonowania tych systemów. ICANN zajmuje się w szczególności koordynacją podziału i przypisania trzech rodzajów znaków odróżniających w Internecie: nazw domen (tworzących DNS Domain Names System), adresów protokołu IP (Internet Protocol) oraz numerów systemu automatycznego (AS Autonomous System), numerów protokołu portu (Protocol Port) oraz para metrów (Parameters). ICANN koordynuje również działanie i rozwój systemu tzw. root servers (13 serwerów rozmieszczonych w różnych miejscach świata, zawierających bazy danych z nazwami domen najwyższego poziomu Top Level Domain Names), a także politykę dotyczącą realizacji wyżej opisanych funkcji technicznych. Działalnością korporacji kieruje Rada (Board), podej mująca uchwały większością głosów, w zależności od przedmiotu uchwały obecnych członków Rady albo wszystkich członków Rady. Z chwilą wdrożenia reformy Rada będzie liczyła piętnastu członków posiadających prawo głosu (Dyrektorzy) oraz sześciu tzw. Liaisons, bez uprawnienia do głosowania. Ośmiu Dyrektorów zostanie wybranych przez ICANN Nominating Committee, dwóch przez Address Supporting Organization, dwóch przez Country Code Names Supporting Organization i dwóch przez Generic Names Supporting Organization. Ostatnim z Dyrektorów jest prezes ICANN. Wybór Dyrektorów przez poszczególne organizacje powinien być dokonywany z uwzględnieniem zróżnicowania geograficznego, kulturowego, a także ich umiejętności i doświadczenia. Z kolei wspomniany ICANN Nominating Committee (powoływany wyłącznie w celu wyboru Dyrektorów) składa się z następujących osób: 1. Przewodniczący (wybierany przez Board) bez prawa głosu. 2. Przewodniczący poprzedniego Nominating Committee, bez prawa głosu. 3. Liaison wskazany przez ICANN Root Server System Advisory Committee (komitet doradczy w zakresie funkcjonowania root serwerów), bez prawa głosu. 4. Liaison wskazany przez ICANN Security and Stability Advisory Committee (komitet doradczy w zakresie bez pieczeństwa i integralności systemów alokacji numerów i nazw), bez prawa głosu. 5. Liaison wskazany przez Governmental Advisory Commi ttee (komitet złożony z przedstawicieli rządowych), bez prawa głosu. 6. Pięciu przedstawicieli At Large Advisory Committee (reprezentującego interesy indywidualnych użytkow ników Internetu), z prawem głosu. 7. Dwóch przedstawicieli Business Users Constituency (reprezentującej interesy przedsiebiorców) stanowiącej część Generic Names Supporting Organization, z pra wem głosu. 8. Po jednym przedstawicielu następujących organizacji: a)gtld Registry Constituency (rejestratorzy rodza jowych nazw domen), będącej częścią ICANN Generic Names Supporting Organization (odpowiedzialnej za politykę dotyczącą rodzajowych nazw domen), b)gtld Registrars Constituency (registrars rodzajowych nazw domen), będącej częścią Generic Names Sup porting Organization, c)council of the Country Code Names Supporting Organization (organizacja rejestratorów krajowych nazw domen członkiem tej organizacji jest m.in. NASK), d)internet Service Providers Constituency (dostawcy usług internetowych), będącej częścią Generic Names Supporting Organization, e)intellectual Property Constituency (reprezentacja podmiotów zajmujących się ochroną własności inte lektualnej w Internecie), będącej częścią Generic Names Supporting Organization, f) Council of the Address Supporting Organization (odpowiedzialna za doradztwo Dyrektorom w zakresie polityki funkcjonowania, przydzielania i zarządzania adresami internetowymi), g)jednostka ustanowiona przez Radę, do reprezento wania interesów akademickich i podobnych, h)grupy konsumentów wybrane przez Non commercial Users Constituency (reprezentująca interesy użytkow ników indywidualnych), będącej częścią Generic Names Supporting Organization,

13 Domeny 13 i) Internet Engineering Task Force (organizacja zajmu jąca się rozwojem architektury Internetu i jego pra widłowym funkcjonowaniem), j) ICANN Technical Liaison Group reprezentująca następujące organizacje: European Telecommu nications Standards Institute (ETSI), International Telecommunications Union Standardization Sector (ITU T), World Wide Web Consortium (W3C), Internet Architecture Board (IAB). 9. Współprzewodniczący wybrany przez przewodniczącego do wspólnego prowadzenia spraw Nominating Committee. Istotną rolę w strukturze Rady będą odgrywać również wspomniani liaisons. Ich zadaniem będzie utrzymywanie kontaktu i wymiana informacji pomiędzy Radą a organizacją, którą reprezentuje dany liaison. Statut ICANN wskazuje na następujące organizacje: a) Governmental Advisory Committee, b)root Server System Advisory Committee, c) Security and Stability Advisory Committee, d)technical Liaison Group, e) At Large Advisory Committee, f) Internet Engineering Task Force. Wyżej opisana struktura ICANN stanowi rezultat pracy zarówno Stuarta Lynna, jak i Komitetu ds. Rozwoju i Reformy ICANN, kierowanego przez wiceprzewodniczącego Rady ICANN Alejandro Pisanty. Potrzeba reformy ICANN wynikała przede wszystkim z niemożności zrealizowania podstawowego celu, dla którego powstała ICANN przekazania koordynacji funkcjo nowania Internetu organizacji prywatnej, tj. nie ustanowionej na mocy traktatów międzyrządowych. Występowanie sprzecznych interesów pomiędzy poszczególnymi członkami ICANN oraz organizacjami wchodzącymi w jej skład doprowadziło do niepowodzenia misji utworzenia organizacji całkowicie prywat nej. ICANN, pomimo iż została założona w 1998 roku, pozo stawała nadal w fazie tworzenia. Nie była także w stanie wypełniać swoich podstawowych funkcji. Stąd konieczność reformy korporacji. Plan reformy, a w szczególności opisana tu nowa struktura ICANN została poważnie skrytykowana. Podstawowe zarzuty pochodzą od rejestratorów krajowych, dla których utworzono obecnie specjalną organizację wewnątrz ICANN ccnso, czyli country code Names Supporting Organization, do której należy również NASK. Zdaniem członków ccnso struktura ICANN jest nie tylko mało przejrzysta, ale przede wszystkim nie pozwala na należytą reprezentację interesów rejestratorów krajowych. Pewnym udogodnieniem dla rejestra torów krajowych, a także innych członków korporacji może okazać się ustanowienie instytucji rzecznika (ombudsman), który będzie zarówno rozstrzygał kwestie sporów co do realizacji polityki ICANN, jak i reprezentował interesy członków ICANN wobec Rady oraz urzędników ICANN. Właśnie urzędnicy będą realizować bieżącą działalność ICANN, w zakresie nieobjętym uprawnieniami Rady. Podsta wowymi urzędnikami będą: prezes ICANN (od spotkania ICANN w Rio de Janeiro w marcu tego roku jest nim Paul Twomey), sekretarz i główny specjalista finansowy. Ponadto Rada może wskazać innych urzędników wraz z określeniem zakresu ich obowiązków. Powodzenie reformy ICANN uzależnione jest od współpracy wszystkich wymienionych organizacji, a także od zdolności do prowadzenia własnych spraw i reprezentowania interesów przez poszczególne organizacje. Biorąc pod uwagę dotychczasowe spotkania i dyskusje, należy wyrazić wątpliwość co do możliwości sprawnego funkcjonowania ccnso. Koncepcje prezentowane przez poszczególnych rejestratorów znacznie różnią się od siebie, część z nich nie określa własnego zdania, inni natomiast nie posiadają wystarczających funduszy, aby uczestniczyć w spot kaniach ICANN. Sposobem na rozwiązanie opisanego problemu może być działanie rejestratorów poprzez ich organizacje regionalne, które następnie będą prezentowały ustalenia na spotkaniach ccnso. NASK uczestniczy w pracach europejskiej organizacji regionalnej CENTR (Council of European National Top Level Registries). IDNs czyli domeny narodowe Znaki narodowe w nazwach domenowych Krzysztof Olesik Krzysztof Olesik Pomimo swojego wysokiego stopnia rozwoju Internet nie pokonał jak dotąd pewnej istotnej bariery związanej z nie możnością zapisania domeny z uwzględnieniem znaków dia krytycznych. Taka sytuacja zmu sza wielu użytkowników do korzystania z domen utworzo nych ze słów niepochodzących z ich ojczystego języka. Prace nad przełamaniem tej bariery trwają od ponad dwóch lat, a ogłoszenie domen wielojęzycznych IDNs (Interna tionalized Domain Names) jako nowego standardu internetowego jest już bliskie. Mechanizm dzia³ania i implementacja IDN to domena, którą możemy zapisać za pomocą dowolnych liter, cyfr (użycie myślnika również jest dozwolone), pochodzących z repertuaru znaków Unicode (wykorzystywane jest kodowanie UTF 8,

14 14 Domeny Spośród wielu projektów określających mechanizm działania i implementację IDN The Internet Engineering Task Force (IETF, wybrał trzy projekty: Internationalizing Domain Names in Applications (IDNA) (RFC 3490) jest to dokument definiujący domeny wielojęzyczne IDNs oraz mechanizm zwany w skrócie IDNA, odpowiadający za implementację tego rodzaju domen, Nameprep: A Stringprep Profile for Internationalized Domain Names (IDN) (RFC 3491) dokument ten jest profilem Stringprepa, opisuje reguły przygotowania etykiet domen ID, Punycode: A Bootstring encoding of Unicode for Inter nationalized Domain Names in Applications (RFC 3492) jest to dokument opisujący algorytm kodujący Punycode będący instancją algorytmu Bootstring. Algorytm ten pozwala jednoznacznie i odwracalnie przekodować ciągi znaków Unicode w ciąg znaków ASCII, składający się tylko z liter, cyfr i myślników. Idea domen IDN, a właściwie mechanizmu je wspierającego (protokół IDNA), polega na rozróżnieniu dwóch postaci domen wielojęzycznych: jawnej (zwaną również formą non ASCII lub Unicode) zapisanej za pomocą znaków Unicode oraz ukrytej (tzw. forma ASCII) zapisanej przy użyciu tylko znaków ASCII. wtyczkę (plug in) umożliwiającą korzystanie z domen IDN. Jeżeli nasza przeglądarka jest już świadoma domen IDN, wówczas nie pozostaje nic innego, jak wpisać w pasku adresu interesującą nas nazwę strony internetowej, np. i wcisnąć klawisz Enter. Wprowadzona tak domena jest przekodowywana do Unicode za pomocą lokalnego zestawu znaków, jaki wykorzystuje nasz system operacyjny, a następnie do swojej równoważnej postaci ASCII. Aplikacja przesyła tę formę domeny IDN do resolvera z pole ceniem wyszukania w zasobach DNS adresu IP serwera WWW obsługującego tę domenę. Jak wynika z powyższego opisu, użytkownik nie musi nawet wiedzieć o równoważnej postaci ASCII domeny IDN. Cała magia przetwarzania odbywa się wewnątrz przeglądarki. Unicode jest nowoczesnym sposobem kodo wania, obejmującym znaki używane na całym świecie (np. polskie ogonki, hieroglify, cyrylicę), symbole muzyczne, techniczne, fonetyczne i wiele innych. Unicode przypisuje każdemu znakowi niepowtarzalny numer (code point), niezależny od używanej platformy, programu czy języka. Istotną cechą Unicode jest to, że pierwsze 128 znaków tego systemu odpowiada kodom ASCII (zakres 00..7F). Formę ASCII domeny IDN otrzymujemy w wyniku przekodowania postaci Unicode domeny IDN za pomocą specjalnego algorytmu zwanego Punycode (RFC 3492). Otrzymana w ten sposób forma ASCII domeny IDN jest przechowywana w zasobach DNS, tzn. w bazach danych i pli kach konfiguracyjnych serwerów nazw. Jak dzia³a protokó³ IDNA Sposób korzystania z domen IDN nie odbiega od tradycyjnego używania nazw domenowych. Zasadę działania protokołu IDNA najprościej wytłumaczyć na przykładzie wykorzystania przeglądarki internetowej. Oczywiście będziemy musieli zaopatrzyć się w najnowszą wersję przeglądarki obsługującą domeny IDN lub zainstalować do niej specjalną SEQARABIC Uproszczony schemat dzia³ania protoko³u IDNA Implementacja protokołu IDNA nie wprowadza żadnych zmian do infrastruktury DNS u. Oznacza to, że żaden z dotych czasowych protokołów Internetu nie musi być modyfikowany po to, aby móc używać domeny IDN. Protokół IDNA ingeruje tylko w warstwę aplikacji modelu ISO OSI. Zatem wpro wadzenie IDNA wymusza tylko aktualizację programów, które są w interakcji z domenami, takich jak przeglądarki internetowe, klienci poczty elektronicznej, klienci ftp, edytory html, edytory tekstu itp. Powszechność IDNA zależeć będzie głównie od szybkiego rozpowszechnienia nowego oprogra mowania.

15 Domeny 15 Z prasy Nowy pomys³ NASK: domeny z polskimi znakami Nad ideą wprowadzenia znaków narodowych do domen od czterech lat pracuje organizacja IEFT (The Internet Engineering Task Force). Teraz zaproponowane przez nią rozwiązania testuje NASK, jednostka prowadząca rejestr krajowych domen zakończonych.pl. Wychodzimy naprzeciw oczekiwaniom naszych klientów. Z badań nad nazwami polskich domen wynika, że w 80 proc. to nazwy znaków towarowych lub firm. W związku z brakiem polskich liter często domeny są nieczytelne lub niezrozumiałe ocenia Andrzej Bartosiewicz. Jak to działa? Użytkownik wprowadza w przeglądarce lub programie pocztowym domenę ze znakami narodowymi (np. a przeglądarka samodzielnie dokonuje przekodowania na ciąg znaków odpowiadający tej domenie i przesyła takie zapytanie np. do serwera NASK. W odpowiedzi otrzyma a użytkownik nie zauważy, że w międzyczasie domena została przekodowana. Można to dostrzec, jeżeli ktoś ma bardzo wolny komputer śmieje się Andrzej Bartosiewicz. Wygląda to tak: np. kozłowski.pl uzyskuje postać: xn kozowski 8ob.pl i taki zapis prawdopodobnie przyjmie w umowie rejestrowana domena. Nie wszystkie programy pocztowe, przeglądarki internetowe będą mogły od razu obsługiwać znaki narodowe. Korespondencja mailowa z kolegą zza oceanu może przebiegać z trudnością, jeżeli jego oprogramowanie nie pozwoli na obsługę polskich znaków. Być może stanie się tak, że użytkownicy domen będą korzystać z dwóch równoległych adresów. Dla przykładu firmy będą dysponowały domeną z polskimi literami dla polskich kontrahentów i drugą dla zagranicznych przyznaje Andrzej Bartosiewicz. NASK uzależnia wprowadzenie domen z ogonkami od pojawienia się na rynku standardu międzynarodowego, co może nastąpić na przełomie 2003 i 2004 r. lub od rejestrowania domen ze znakami narodowymi przez inne kraje europejskie , Gazeta Wyborcza W lutym tego roku The Internet Assigned Numbers Authority (IANA, wybrała prefiks xn dla formy ACE (ASCII Compatible Encoding) domen IDN. W marcu RFC Editor (www.rfc editor.org) ogłosił powyższe projekty jako dokumenty RFC. Na razie posiadają one status Standards Track, co oznacza, że są na drodze do osiągnięcia najwyższego poziomu dojrzałości, jakim jest osiągnięcie statusu Standard (patrz RFC 2026). Ogłoszenie domen IDN jako nowego standardu internetowego jest już bliskie. Autor jest pracownikiem Działu Domen NASK Portowanie numerów telefonicznych Wieœci ze œwiata ENUM Andrzej Bartosiewicz Andrzej Bartosiewicz W poprzednim numerze biu letynu Andrzej Bartosiewicz wprowadzał nas w ogólną pro blematykę projektu ENUM, nad którym obecnie pracuje NASK. W tym odcinku pisze o porto waniu numerów telefonicznych i tworzeniu centralnej bazy nu merów portowanych przy uży ciu bazy ENUM. Portowanie numerów telefonicznych umożliwia użyt kownikowi pozostawienie swojego dotychczasowego numeru telefonu podczas zmiany np. operatora. Obecnie zmiana operatora (np. z TP S.A. na Netię) oznacza konieczność zmiany numeru telefonu. To powoduje, że wiele osób rezygnuje ze zmiany operatora, ponieważ nie chce kompli kować sobie życia i np. informować wszystkich swoich znajomych, kontrahentów, współpracowników (w przypadku firm to również zmiana folderów reklamowych, papieru firmowego, wizytówek) o zmianie numeru. Taka sytuacja jest korzystna dla dotychczasowego operatora, ale bardzo niekorzystna dla jego klientów. Portowanie numerów można podzielić na trzy rodzaje: pomiędzy operatorami (Service Provider Number Por tability SPNP), pomiędzy lokalizacjami geograficznymi, pomiędzy serwisami operatora.

16 16 Domeny W tym odcinku wieści ze świata ENUM omówię portowanie pomiędzy operatorami, a więc ten typ portowania, który ma największy związek z liberalizacją rynku tele komunikacyjnego. Nowelizacja Prawa Telekomunikacyjnego, która jest obecnie przedmiotem prac Sejmu, zakłada w art. 43a portowanie numerów telefonicznych i tym samym zakłada dostosowanie Polski do standardów Europy (problem portowania został już pozytywnie rozwiązany w większości krajów europejskich). Wprowadzenie portowania numerów wymaga jednak kilku istotnych decyzji, zarówno po stronie operatorów telekomunikacyjnych, jak i regulatora. Jedną z nich jest wybór sposobu portowania numerów. Obecnie znane są cztery sposoby zorganizowania tego procesu. Pierwszy z nich to All Call Query (ACQ). Algorytm ACQ przebiega w następujący sposób: 1. Sieć operatora inicjująca połączenie otrzymuje zgłoszenie od dzwoniącego abonenta i przekazuje zapytanie do centralnej bazy numerów portowanych (NPDB Number Portability Database, np. baza ENUM oparta o mechanizmy DNS). 2. Baza numerów portowanych podaje tzw. routing number, potrzebny do prawidłowego zestawienia połączenia. 3. Na podstawie otrzymanych informacji sieć inicjująca połączenie (Originating Network) wykorzystując uzys kane informacje przekazuje połączenie do właściwego operatora. Drugi ze sposobów to Query on Release (QoR), zbudo wany na zupełnie innej zasadzie niż ACQ. Algorytm zestawiania połączenia wygląda w następujący sposób: 1. Sieć inicjująca połączenie (Originating Network), otrzymując żądanie zestawienia połączenia od abonenta, zestawia dalej takie połączenie z siecią, w której znajdował się pierwotnie wybierany numer telefonu (tzw. Donor Network). 2. Donor Network informuje sieć inicjującą (Originating Network), że wybrany numer został portowany (o ile oczywiście miało to miejsce, ale w tym momencie intere sują nas tylko połączenia z numerem przeniesionym). 3. Sieć zestawiająca połączenie (Originating Network) wysyła zapytanie do centralnej bazy numerów porto wanych (NPDB, np. baza ENUM). 4. Baza numerów portowanych zwraca niezbędne infor macje (routing number) potrzebne do prawidłowego zestawienia połączenia. 5. Na podstawie otrzymanych informacji sieć inicjująca połączenie wykorzystując uzyskane informacje prze kazuje połączenie do właściwego operatora. Trzecim sposobem jest Call Dropback. Jego algorytm przedstawia się w następujący sposób: 1. Sieć inicjująca połączenie, otrzymując żądanie zesta wienia połączenia od abonenta, zestawia dalej takie połączenie z siecią, w której pierwotnie znajdował się wybierany numer telefonu (Donor Network). 2. Donor Network stwierdza, że wybrany numer został przeniesiony poza daną sieć i poszukuje informacji na temat umiejscowienia tego numeru w wewnętrznej bazie numerów portowanych (np. bazy opartej o mechanizmy ENUM, chociaż bez wykorzystania mechanizmów DNS). 3. Donor Network zwraca do Originating Network niez będne informacje potrzebne do zestawienia połączenia. 4. Originating Network (sieć inicjująca połączenie) zesta wia połączenie z właściwym operatorem. Ostatnim ze sposobów portowania numerów jest Onward Routing (OR): 1. Sieć inicjująca połączenie, otrzymując żądanie zesta wienia połączenia od abonenta, zestawia dalej takie połączenie z siecią, w której pierwotnie znajdował się wybierany numer telefonu (Donor Network). 2. Donor Network stwierdza, że wybrany numer został przeniesiony poza daną sieć i poszukuje informacji na temat umiejscowienia tego numeru w wewnętrznej (własnej) bazie numerów portowanych. 3. Donor Network zestawia dalej połączenie samodzielnie. Analogicznie jak w modelu Call Dropback sposób ten wymaga za każdym razem angażowania operatora, z którego puli numerów numer został przeniesiony, a także wymaga zestawienia połączenia przez tego operatora. Najważniejsze różnice pomiędzy wymienionymi metodami polegają na wykorzystaniu centralnej bazy danych (w przy padku algorytmów QoR oraz ACQ) oraz zaangażowania (lub nie) operatora, z którego puli numer został przeniesiony (algorytmy QoR, OR i Call Dropback wymagają zaangażowania takiego operatora). W kolejnym odcinku przedstawię inne problemy związane z portowaniem numerów oraz stanem zaawansowania prac nad portowaniem numerów telefonicznych w innych krajach. Autor jest kierownikiem Działu Domen NASK Bibliografia Mark Foster, Tom McGarry, James Yu, Number Portability in the GSTN: An Overview, P. Faltstrom, E.164 number and DNS, P. Faltstrom, M. Mealling, The E.164 to URI DDDS Application (ENUM), James Yu, Extensions to the 'tel' URL to Support Number Portability and Freephone Service,

17 Bezpieczeñstwo Nowy raport CERT Polska Bezpieczeñstwo w sieci zale y coraz bardziej od najs³abszego ogniwa 17 Anna Maj Anna Maj CERT Polska opublikował nowy raport obrazujący zgła szane do zespołu przypadki na ruszenia bezpieczeństwa tele informatycznego w 2002 roku. Statystyki przygotowywane są każdego roku i dotyczą pols kich zasobów internetowych. Tegoroczny raport jest już siód my z kolei. Wszystkie dostępne są na stronach CERT Polska pod adresem Z roku na rok systematycznie wzrasta liczba zaatako wanych komputerów i innych obiektów sieciowych. W ubieg łym roku CERT Polska odnotował ponad 3,5 tysiąca takich przypadków. Co ciekawe, wśród zgłoszeń nie ma sygnałów po chodzących z najpoważniejszych ośrodków, które są jedno cześnie najbardziej narażone na ataki, takich jak agencje rządowe, banki i duże korporacje. Wskazuje to na fakt istnienia w tych instytucjach wewnętrznej polityki nie informowania o tego typu przypadkach twierdzi Mirosław Maj, kierownik zespołu CERT Polska, i dodaje biorąc pod uwagę, że akurat te podmioty są atakowane przez najgroź niejszych intruzów, to nieinformowanie nas o takich incy dentach prowadzi w konsekwencji do znacznego osłabienia możliwości ich wyeliminowania. Przeważająca większość zgłaszanych do zespołu przypad ków, bo aż ponad 70 proc., była spamem. Natomiast w raporcie szczegółowej analizie poddane zosta ły pozostałe incydenty. Wszystkie incydenty sklasyfikowane są według tzw. Common Language. Klasyfikację tą stworzyło dwóch Amerykanów John D. Howard i Thomas A. Lon fstaff w sponsorowanym przez agen cję rządową Stanów Zjednoczonych, dokumencie A Common Language for Computer Security Incidents. W ubiegłym roku mieliśmy do czynienia przede wszystkim z atakami na pojedyncze komputery mówi Mirosław Maj. To ponad 67 proc. przypadków. Coraz więcej poszkodowanych jest wśród użytkow ników indywidualnych domowych komputerów osobistych, co z pew nością jest skutkiem upowszechniania się szybkich łączy do Internetu. Trudniej jest ustalić, kim był atakujący. Najczęściej to haker, w dalszej kolejności wandal lub zawodowy przestępca, ale tak określone dane dotyczą zaledwie niewielkiej liczby zgłoszonych przypadków. Intruz kieruje się przede wszystkim chęcią osiągnięcia prestiżu lub korzyści finansowych. Skutkiem jego działania jest najczęściej kradzież zasobów lub, rzadziej, fałszowanie informacji i zwiększenie poziomu dostępu. Bardzo rzadko atakujący korzysta bezpośrednio ze swojego systemu. Coraz częściej natomiast przypuszczalne źródło ataku okazuje się w rzeczywistości najgorzej zabezpieczonymi zasobami sieci ofiary. Atakujący posługuje się przede wszystkim tzw. samodzielnym agentem. Jest to kontynuacja wcześniej zaob serwowanej tendencji, związanej z używaniem automatycznych narzędzi do ataków oraz działania na dużą skalę robaków internetowych, które są samorozprzestrzeniającymi się złośliwymi kodami. Oprócz znanych i sławnych z 2001 roku robaków Code Red i Nimda, w ubiegłym roku odnotowano bardzo wiele przypadków zainfekowania wirusem Klez. Klasyfikacja atakuj¹cych Z prasy Przy NASK działa od 1996 r. policja internetowa zespół CERT Polska (Computer Emergency Response Team, zespól reagowania w sytuacjach zagrożenia bezpieczeństwa informatycznego). Jego szef Mirosław Maj, jako doskonały przykład nowoczesnego zagrożenia, podaje styczniowy atak wirusa slammer", który potrzebował zaledwie kilku sekund, by rozplenić się w Internecie na całym globie, a potem przystąpić do ataku. Spowodował on awarię bankomatów w Stanach Zjednoczonych, a w Finlandii przestawały działać nawet telefony komórkowe. CERT przez cały czas przygląda się sieci i w ciągu godziny odnotowuje 1500 prób ataków tylko na infrastrukturę NASK. Liczba ataków podwaja się co roku ostrzega Mirosław Maj. Najgorsze jest jednak to, że informacje o skutecznych atakach pochodzą praktycznie tylko od osób indywidualnych. Firmy i instytucje publiczne mają zły zwyczaj przemilczania elektronicznych napaści. Te zaś ataki prowadzone są zazwyczaj z premedytacją, przez zdeterminowanych i wykwalifikowanych agresorów. Nieuchwytnych, bo formalnie nikt o nich nie wie , Polityka

18 18 Telemedycyna Klasyfikacja Common Language określa trzy rodzaje sła bości systemowych, które może wykorzystać atakujący. Słabość związana z luką w konfiguracji systemów komputerowych jest zdecydowanie najczęstszą przyczyną ataku. Bezpieczeństwo w sieci zależy coraz bardziej od najsłabszego ogniwa, jakim staje się niski poziom dbania przez administratorów systemów o to, aby ich zasoby miały aktualne zabezpie czenia (tzw. łaty systemowe) tłumaczą autorzy raportu. To wynik nieuaktualniania pierwszej, często nawet poprawnej wersji oprogramowania. A wszystkie najbardziej znane robaki i wirusy internetowe wykorzystują słabości systemowe, które wcześniej zostały rozpoznane i dla których istnieją już łaty systemowe. że liczba wykrywanych słabości ciągle rośnie i skuteczne ich śledzenie oraz reagowanie staje się dla większości nie lada wyzwaniem. Klasyfikacja wykorzystania poszczególnych luk w systemie Klasyfikacja u ywanych narzêdzi ataku Jedynym usprawiedliwieniem dla administratorów syste mów, najczęściej odpowiedzialnych za taki stan rzeczy, jest fakt, Zabrane i udostępniane przez CERT Polska dane pochodzą ze zgłaszanych do zespołu incydentów. Warto zgłaszać te incydenty, ponieważ, jak się okazuje, dzięki temu możemy pomóc nie tylko sobie ale również tym, którzy często nie są świadomi faktu skutecznego zaatakowania ich kompu terów, i co gorsze wykorzystania ich w atakach na innych mówi Mirosław Maj Mamy również nadzieję, że wnioski wypływające z raportu podsuną dobre pomysły, jak zabezpieczyć swoje zasoby i na co szczególnie zwrócić uwagę. Finansowanie informatyki medycznej Czy w s³u bie zdrowia mo liwe jest wprowadzanie Adam Koprowski nowoczesnych rozwi¹zañ informatycznych? Pytanie, które postawiłem jako wprowadzenie do tego artykułu, ciśnie się każdemu na usta, jeżeli chociaż przez chwilę zastanowi się nad obecną kondycją polskiej służby zdrowia. Sądzę, że perspektywy rozwoju informa tyki medycznej są uzależnione w głównej mierze od aktywności środowiska osób zajmujących się tą proble matyką. W ciągu krótkiego czasu byliśmy świadkami kilku przeło mowych wydarzeń związanych z nową wizją reformy polskiej opieki medycznej. Po gwałtownych zmianach personalnych i nie do końca jasnych ( w moim odczuciu dla samych twórców tego systemu) restrukturyzacjach ruszył Narodowy Fundusz Ochrony Zdrowia. Dla osób zajmujących się informatyką w szpitalnictwie była to kolejna zmiana wymuszająca podjęcie odpowiednich kroków, często prowadzących do destabilizacji pracy systemów i reorganizacji systemu raportowania. Niewąt pliwie nie służy to uruchamianiu nowych rozwiązań i rozbu dowie działających aplikacji. Jak powszechnie wiadomo, brak stabilizacji finansowej oraz organizacyjnej (obecnie likwidacja Kas Chorych i rozpoczęcie działania Narodowego Funduszu) nie przyczynia się do polepszenia warunków koniecznych przy wprowadzaniu systemów wspomagających pracę personelu medycznego i obsługi pacjentów. Odczuwa to każdy z nas pod czas rejestracji w przychodni i w czasie pobytu w szpitalu. Gdzie w tym wszystkim jest miejsce na prace mające na celu przystosowanie systemów informatycznych do poziomu ja kościowego odpowiadającego standardom Unii Europejskiej? Jak można działać i planować długofalowe inwestycje informa tyczne w otoczeniu mającym cechy kwietniowej pogody? W styczniu 2003 rozpoczęła się moja przygoda z informa tyką medyczną w Instytucie Kardiologii w Warszawie. Przez poprzednie 9 lat koordynowałem prace związane z budową systemu informatycznego w Szpitalu Specjalistycznym im. Jana Pawła II w Krakowie. Nie należę do osób siedzących na miejscu i narzekających na brak możliwości, bo moi przełożeni nie zapewnili mi odpowiednich warunków finansowych do zakupu odpowiedniej bazy komputerów, systemów, godzin wdrożenia i szkoleń dla personelu. Taka tendencja jest powszechna,

19 Telemedycyna 19 przynajmniej u większości osób zajmujących się informatyką medyczną w Polsce. Mam nadzieję, że u boku prof. Zbigniewa Religi uda nam się stworzyć w Instytucie wzorcowe warunki pracy w zakresie informatyki medycznej i telemedycyny. W Warszawie działa wiele doskonale wyposażonych szpitali, klinik i poradni posiadających już obecnie infrastrukturę informatyczną na poziomie europejskim. Nie podjęto jednak żadnych starań zakończonych sukcesem, umożliwiających wymianę doświadczeń i danych służących do poprawy jakości obsługi pacjentów oraz ułatwień w pracy dla personelu medycz nego. W Europie od wielu lat powstają regionalne i krajowe medyczne sieci informatyczne służące implementacji usług outsourcingowych, wykorzystywaniu medycznych baz danych oraz systemów telemedycznych. Na ten cel są przeznaczane ogromne nakłady finansowe w ramach programów rządowych oraz naukowo badawczych. W Polsce poszukiwanie nowych źródeł finansowania dla informatyki medycznej widzę jako wykorzystanie następujących zasobów: Tworzenie konsorcjów ośrodków medycznych połączo nych sieciami teleinformatycznymi i realizujących wspól ne projekty badawcze. Doskonale do tego celu nadają się projekty celowe w ramach działań Ministerstwa Nauki i Informatyzacji (dawniej KBN). Włączanie do nowych programów naukowych partnerów komercyjnych firm farmaceutycznych, teleinforma tycznych, wytwórców sprzętu medycznego, artykułów żywnościowych (promocja zdrowego odżywiania!), spor towych (rehabilitacja!). Czynne uczestnictwo w inicjatywach budowy ośrodków outsorcingowych dla aplikacji medycznych (zmniejsza nie przez to kosztów obsługi informatycznej). Duże firmy teleinformatyczne, posiadające odpowiednie moce obli czeniowe, aplikacyjne i organizacyjne mogą, przez włą czenie kilku ośrodków medycznych w swoja sieć, zapro ponować mniejsze koszty obsługi dostosowane do realizowanego kontraktu. Finansowanie monitoringu chorych w dowolnym miej scu (np. EKG, Holter, badanie poziomu cukru) przez sieci operatorów telefonów komórkowych (odpowiednio skalkulowane w abonamencie telefonicznym). Telekonsultacje krajowe oraz w niedługim czasie euro pejskie, zmierzające do obniżenia kosztów transportu chorych. Taka usługa może być finansowana przez wielu płatników (ubezpieczyciel, pracodawca, itp.) z włącze niem samego pacjenta. Aktywny udział w 6. Programie Ramowym Unii Europej skiej. Konieczność połączeń z sieciami badawczymi i Centrami Doskonałości działającymi na terenie całej Europy. Niezbędnym warunkiem jest wykazanie możli wości uczestnictwa w inicjatywie ERA (European Rese arch Area) i fizyczne połączenia przy wykorzystaniu sieci teleinformatycznych o dużych przepustowościach. Wykorzystywanie programów offsetowych realizowanych przez polski rząd. Rozwój nowoczesnych technologii medycznych, w tym informatyki, jest w takich progra mach jednym z priorytetów. Zawieranie umów bilateralnych z ośrodkami medycz nymi w Stanach Zjednoczonych. Programy rozwojowe i naukowe nabierają obecnie nowego charakteru i są w sposób szczególny wspierane przez amerykański Kongres oraz odpowiednie fundacje. Pozwoliłem sobie na podanie powyżej jedynie kilku możliwości pozyskiwania dodatkowych środków finansowych. Uważam, że na początek należałoby stworzyć kilka mniejszych projektów połączeń teleinformatycznych ośrodków na terenie Warszawy jako wstęp do szerszych działań. Przykładem może być dla nas działający od kilku lat w Kopenhadze intranet medyczny łączący cztery szpitale, co umożliwia personelowi medycznemu wymianę danych oraz podnoszenie jakości usług medycznych. Połączenie to przynosi równocześnie wiele korzyści finansowych przez włączenie do sieci jednej dużej apteki obsługującej wszystkie podłączone szpitale ceny leków zostały obniżone (mechanizmy hurtowni). Wszystkie ośrodki wykorzystują jednolite oprogramowanie, co też znacznie obni żyło koszty funkcjonowania, zastosowano systemy telemedyczne i telekonferencyjne, dzięki czemu unika się niepotrzebnego transportu chorego po całym mieście. W Niemczech wydawane jest czasopismo prezentujące problematykę tego zagadnienia w sposób praktyczny. Być może uda się pozyskać odpowiednie fundusze, aby ten tytuł mógł się ukazywać w naszym kraju. Ten krótki artykuł powstał dzięki rozpoczęciu współpracy z NASK, gdzie znalazłem partnerów gotowych do działania i zaktywizowania środowiska medycznego w kierunku rozwoju systemów telemedycznych. Być może uda się zorganizować seminarium naukowe, na którym zostaną przedstawione szerzej zagadnienia związane z problematyką informatyki medycznej. Z wielką niecierpliwością oczekujemy także na informacje związane z projektem InterMed Telemedyczne Wrota Polski złożonym w ramach offsetu, przygotowanym wspólnie przez zespół z Instytutu Kardiologii i NASK. W przypadku jego realizacji powstanie platforma komunika cyjna, która będzie impulsem do rozwoju tej dziedziny naukowej na wiele lat. Korzystając z okazji zapraszam wszyst kich chętnych do wymiany poglądów na przedstawione problemy I.S. Autor pracuje w Instytucie Kardiologii jako pełnomocnik dyrektora ds. informatycznych systemów telemedycznych

20 Miasta w dokumencie archiwalnym to kolejny projekt przygotowywany przez NASK przy współ pracy Naczelnej Dyrekcji Archiwów Państwowych. Celem projektu jest udostępnienie w portalu Polska.pl rzadkich dokumentów archiwalnych szerokiej grupie użytkowników, którzy po raz pierwszy będą mogli wirtualnie prześledzić historię małych ojczyzn. Pierwszym miastem, którego historię opublikujemy na stronach serwisu, jest Bolimów, malownicza miejscowość położona nad rzeką Rawką w województwie mazowieckim z akt dotycz¹cych sprzeda y dóbr bolimowskich przez ksiêcia Zygmunta Radziwi³³a plan ogólny obejmuj¹cy miasto Bolimów, probostwo i Wieœ Bolimowsk¹ Bolimów, plan rewiru dla ludnoœci ydowskiej z zaznaczeniem dzia³ek i zabudowy Projekt zakłada omówienie historii powstania i rozwoju małych miast, które obecnie zapomniane, w ubiegłych stu leciach odgrywały ważną rolę polityczną, gospodarczą i kulturową. Chcielibyśmy przy tej okazji zaktywizować środo wiska lokalne, zainteresować mieszkańców historią ich okolic i wspólnie z nimi, przez publikację zdjęć i pamiątek rodzinnych, połączyć historię z teraźniejszością Stanis³aw August Poniatowski zezwala podkomorzemu sochaczewskiemu Stanis³awowi Gadomskiemu na palenie popio³ów w lasach starostwa bolimowskiego doc. dr hab. Daria Nałęcz Naczelny Dyrektor Archiwów Państwowych

Internationalized Domain Names. Autorzy: Krzysztof Olesik & Paweł Krześniak

Internationalized Domain Names. Autorzy: Krzysztof Olesik & Paweł Krześniak Autorzy: Krzysztof Olesik & Paweł Krześniak Plan:! IDN, IDNA, Unicode! Stringprep, Nameprep i Punycode.! Operacje ToUnicode, ToASCII.! Wprowadzenie IDNA. IDN czyli Internationalized Domain Name; jest to

Bardziej szczegółowo

PREMIERA. Rejestracja znaków narodowych w.pl

PREMIERA. Rejestracja znaków narodowych w.pl PREMIERA Rejestracja znaków narodowych w.pl Andrzej.Bartosiewicz@NASK.pl Tomek.Zygmuntowicz@NASK.pl Agnieszka.Zalewska@NASK.pl Dorota.Tusien@NASK.pl Data 11 września zapewne kojarzy nam się z tragicznym

Bardziej szczegółowo

Rejestracja znaków narodowych w.pl. Andrzej Bartosiewicz Tomasz Zygmuntowicz Agnieszka Zalewska Dorota Tusień

Rejestracja znaków narodowych w.pl. Andrzej Bartosiewicz Tomasz Zygmuntowicz Agnieszka Zalewska Dorota Tusień Rejestracja znaków narodowych w.pl Andrzej Bartosiewicz Tomasz Zygmuntowicz Agnieszka Zalewska Dorota Tusień Niniejsze seminarium otrzymało Data 11 września zapewne kojarzy nam się z tragicznym wydarzeniem

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Polskie firmy nie chcą iść na rękę klientom RAPORT Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Zespół mailpro.pl MailPro Sp. z o.o. S t r o n a 1 Wstęp Od początku 2011

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020. Z A T W I E R D Z A M P R E Z E S Polskiego Komitetu Normalizacyjnego /-/ dr inż. Tomasz SCHWEITZER Strategia informatyzacji Polskiego Komitetu Normalizacyjnego na lata 2009-2013 1. Wprowadzenie Informatyzacja

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Dzieje Internetu w Polsce. Internet w TP. Telefon dostępowy 0 20 21 22

Dzieje Internetu w Polsce. Internet w TP. Telefon dostępowy 0 20 21 22 Internet w TP. 1 Zanim w Telekomunikacji Polskiej zaistniał Internet Na początku był X.25 : w czerwcu 1992 roku uruchomiono sieć transmisji danych X.25 w oparciu o sprzęt ALCATEL 1100 francuskiej firmy

Bardziej szczegółowo

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce

Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Strategia Rozwoju Społeczeństwa Informacyjnego w Polsce Dokumenty List od Premiera Czasy, w których żyjemy, to czasy komputerów, telefonów komórkowych, SMSów, czatów, Internetu i serwisów społecznościowych.

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

Miejska Platforma Internetowa

Miejska Platforma Internetowa Miejska Platforma Internetowa Bogactwo możliwości! Uniezależnienie od producenta! Możliwość dostosowania Platformy do potrzeb! Wyjątkowo korzystna cena! Głównym zadaniem tego serwisu jest publikowanie

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Informatyzacja przedsiębiorstwa z dotacji unijnej

Informatyzacja przedsiębiorstwa z dotacji unijnej Wrocław, 02.06.2010 Materiał prasowy Informatyzacja przedsiębiorstwa z dotacji unijnej W sprawnym funkcjonowaniu przedsiębiorstwa coraz większego znaczenia nabierają zintegrowane systemy informatyczne.

Bardziej szczegółowo

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

System informacji prawnej w wersji internetowej

System informacji prawnej w wersji internetowej Załącznik Nr 1 do SIWZ Nr spr. 27/ZP/CBA/2007 OKREŚLENIE PRZEDMIOTU ZAMÓWIENIA OBJĘTEGO UMOWĄ RAMOWĄ System informacji prawnej w wersji internetowej Przedmiotem zamówienia jest dostawa systemu informacji

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo

Bardziej szczegółowo

Nowe zasady przydziału zasobów z RIPE

Nowe zasady przydziału zasobów z RIPE Tranzyty ruchu IP Nowe zasady przydziału zasobów z RIPE Agenda prezentacji Tranzyty ruchu IP 1. Anatomia Internetu systemy autonomiczne. 2. Co to jest tranzyt ruchu IP? 3. Usługi tranzytów ruchu IP w ofercie

Bardziej szczegółowo

IP PBX / Asterisk Wdrożenia i Administracja

IP PBX / Asterisk Wdrożenia i Administracja OFERTA SZKOLENIOWA IP PBX / Asterisk Wdrożenia i Administracja TELEAKADEMIA popularyzuje i profesjonalnie wdraża nowoczesne, firmowe systemy komunikacji IP. Projekt ten rozwija Spółka MASTER TELECOM, mająca

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. oraz opcjonalne dostarczenie:

ZAPYTANIE OFERTOWE. oraz opcjonalne dostarczenie: ZAPYTANIE OFERTOWE Na dostarczenie: 1. powierzchni centrum danych w/g specyfikacji w 1 punktach 1 i 2 do celów badawczych dla K2 Internet S.A. na potrzeby realizacji etapu I projektu realizowanego w ramach

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. nr 1/UE/2014. z dnia 7.01.2014 r. w związku z realizacją projektu pn.

ZAPYTANIE OFERTOWE. nr 1/UE/2014. z dnia 7.01.2014 r. w związku z realizacją projektu pn. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego ZAPYTANIE OFERTOWE nr /UE/204 z dnia 7.0.204 r. w związku z realizacją projektu pn. Wdrożenie

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

www.asap24.com.pl Środki Unijne TRWALE WSPIERAJĄCE ROZWÓJ PRZEDSIĘBIORSTWA 0 801 2727 24 (22 654 09 35)

www.asap24.com.pl Środki Unijne TRWALE WSPIERAJĄCE ROZWÓJ PRZEDSIĘBIORSTWA 0 801 2727 24 (22 654 09 35) Środki Unijne TRWALE WSPIERAJĄCE ROZWÓJ PRZEDSIĘBIORSTWA 0 801 2727 24 (22 654 09 35) Właścicielu! Dyrektorze! Czy poszukujesz środków na rozwój swojej działalności? Chciałbyś sfinansować nowy projekt?

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Skuteczna budowa sieci METRO

Skuteczna budowa sieci METRO Skuteczna budowa sieci METRO Romuald Stupnicki DCG Tarnów, czerwiec 2006 Założenia dla sieci METRO Sieć oparta o standard Ethernet oraz protokół IP: szkielet sieci w technologii Gigabit Ethernet lub nowszej

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)

Bardziej szczegółowo

Ministerstwo Administracji i Cyfryzacji. Europejska Agenda Cyfrowa: stan realizacji przez Polskę.

Ministerstwo Administracji i Cyfryzacji. Europejska Agenda Cyfrowa: stan realizacji przez Polskę. Europejska Agenda Cyfrowa: stan realizacji przez Polskę. 1 Zrozumieć cyfryzację Internet staje się centralnym narzędziem konsumpcji treści, w konsekwencji czego obserwuje się również zmiany społeczne wywołane

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi. O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Uwolnienie domen internetowych i TM Clearinghouse

Uwolnienie domen internetowych i TM Clearinghouse www.pwc.com Uwolnienie domen internetowych i TM Clearinghouse Ochrona praw czy zbędny wydatek? roku adw. Anna Kobylańska Agenda 1. Liczba domen internetowych najwyższego stopnia 2. Uwolnienie domen kto,

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

rejestrów domen UKE, marzec 2009 Chairman, CENTR

rejestrów domen UKE, marzec 2009 Chairman, CENTR IPv6 z punktu widzenia narodowych rejestrów domen UKE, marzec 2009 dr inż Andrzej Bartosiewicz dr inż. Andrzej Bartosiewicz Chairman, CENTR CENTR CENTR Stowarzyszenie narodowych rejestrów domen internetowych,

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT

Bardziej szczegółowo

Aplikacja mobilna na ipada dla klientów Citi Handlowy

Aplikacja mobilna na ipada dla klientów Citi Handlowy Warszawa, 24 września 2013 Aplikacja mobilna na ipada dla klientów Citi Handlowy Citi Handlowy uruchomił nową aplikację bankowości mobilnej, tym razem na ipada. Aplikacja od początku do końca została zaprojektowana

Bardziej szczegółowo

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Technologia VoIP w aspekcie dostępu do numerów alarmowych Technologia VoIP w aspekcie dostępu do numerów alarmowych Jerzy Paczocha - gł. specjalista Waldemar Szczęsny - adiunkt Debata o przyszłych regulacjach usługi VoIP Urząd Komunikacji Elektronicznej 26 listopad

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo