Projekt. Internetowe bazy danych i hurtownie danych. System obsługujący rejestracje klientów do kancelarii prawniczej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projekt. Internetowe bazy danych i hurtownie danych. System obsługujący rejestracje klientów do kancelarii prawniczej"

Transkrypt

1 Przemysław Piechota Artur Filbier Wrocław Internetowe bazy danych i hurtownie danych Projekt System obsługujący rejestracje klientów do kancelarii prawniczej Spis treści: 1 Ogólny koncept systemu 1.1 Diagram ERD 1.2 Model funkcjonalny DFD 2 Architektura systemu 2.1 Serwer bazy danych 2.2 Serwer HTTP 2.3 Technologia Apex 2.4 System operacyjny 2.5 Platforma sprzętowa 3 Analiza bezpieczeństwa systemu

2 1 Ogólny koncept systemu Zaprojektowany system jest aplikacją webową obsługującą rejestracje klientów do kancelarii prawniczej. Mimo to staraliśmy się podejść ogólnie do problemu rejestracji, dlatego można go wykorzystać również w innych placówkach, które chcą oferować swoim klientom możliwość internetowej rezerwacji terminów swoich usług. System podzielony został na dwa moduły: panel klienta oraz panel administratora. Zarówno do pierwszego jak i do drugiego można się połączyć za pomocą przeglądarki internetowej przy wykorzystaniu protokołu HTTP. Moduł klienta umożliwia rejestrację klienta na wizytę w określonym terminie do określonego pracownika. Program umozliwia podgląd i anulowanie zamówionych wizyt. Moduł administratora umożliwia szerokopojętą administrację systemem, w tym: zarządzanie, tworzenie i usuwanie kont, pracowników i harmonogramów. 1.1 Diagram ERD

3 Opis tabel: Accounts: Informacje o kontach zawartych w systemie. Zbierane są podstawowe dane osobowe: , hasło, imię i nazwisko, data urodzenia, telefon, adres, miasto. Konta pracownicze są odróżniane od kont klientów na podstawie kolumnu ROLE. Jest to klucz obcy odwołujący się do istniejących ról w systemie, w tym też specjalizacji pracowników. Roles: Tabela zawiera nazwy ról zawartych w systemie. Możliwe role to między innymi "klient", a także role oznaczające specjalizacje zawodowe. Do klucza głownego ROLE_ID odwołuje się klucz obcy ROLE z tabeli Accounts. Schedules: Wierszami tej tabeli są harmonogramy pracowników i ich zakresy. Każdy z pracowników może posiadać kilka harmonogramów, lecz ich zakresy nie mogą się pokrywać. Podczas insertu nowego wiersza do tabeli, za pomocą ograniczenia (constraint) CHECK, baza danych sprawdza czy data zakończenia harmonogramu DATE2 jest późniejsza od daty rozpoczęcia, a także czy daty nie są wcześniejsze od aktualnego czasu. Nie ma sensu przecież tworzyć harmonogramu w przeszłości. To aby zakresy harmonogramów jednego pracownika nie nachodziły na siebie jest pilnowane na poziomie aplikacji za pomocą odpowiednich walidacji wprowadzanych danych. Kolumna HOST symbolizuje pracownika, dla którego został stworzony harmonogram o identyfikatorze ID. HOST jest kluczem obcym i odwołuje się do istniejącego konta pracownika w tabeli Accounts. Na obrazku nie jest to oznaczon. Kolumna STATUS określa stan harmonogramu, który może być włączony (0) lub wyłączony/usunięty (1).

4 Schedule_days Każdy harmonogram zawarty w tabeli Schedules ma przypisane zakresy pracy w poszczególne dni tygodnia, znajdujące się w tabeli Schedule_days. Można ustalić tylko jeden zakres pracy dla określonego dnia w danym harmonogramie. Aby tego dopilnować, nałożylismy ograniczenie (constraint) UNIQUE na kolumny SCHEDULE_ID oraz DAY. Kolumny DAY_START i DAY_END określają godzinę rozpoczęcia i zakończenia pracy przez pracownika w danym dniu w danym harmonogramie. Na kolumnę DAY_END zostało nałożone ograniczenie (constraint) CHECK pilnujące aby ta godzina była późniejsza od DAY_START. Zatem podsumowując do tej pory, mamy pracowników, którzy mają przypisane harmonogramy pracy. Każdy pracownik może mieć zero lub kilka harmonogramów, ale które na siebie nie nachodzą. Każdy harmonogram może mieć przypisane zero lub maksymalnie 5 unikalnych dni roboczych z ustalonymi zakresami pracy. Timetable Jest to najważniesza tabela w całym schemacie. Na podstawie danych zawartych w Schedules i Schedule_days zostaje wygenerowany grafik, którego elementami są terminy wizyt. Wizyta posiada konkretny termin (data i godzina w kolumnie WHEN o typie DATE) mieszczący się w zakresie pracy w danym dniu danego harmonogramu (SCHEDULE_ID klucz obcy) danego pracownika (HOST). Do jednej wizyty może być przypisany zero lub jeden klient (GUEST klucz obcy do ACCOUNT_ID w tabeli Accounts). W tabeli Timetable są wygenerowane wizyty dla wszystkich włączonych harmonogramów. Klient po zalogowaniu do systemu może się zarejestrować na określoną wizytę do dowolnego pracownika. Do wyboru ma oczywiście tylko wizyty wolne. Kolumna STATUS określa czy wizyta jest włączona czy została usunięta. Kolumna CHECKPOINT jest wykorzystywana przez system do pilnowania spójności wiztyt w obrębie jednego harmonogramu. Im wyższy

5 CHECKPOINT tym świeższa zmiana dokonana na harmonogramie. Pomocne jest to podczas działania niektórych procedur, które modyfikują harmonogram. Można dzięki temu na przykład wyłączyć wizyty, które po dokonanej modyfikacji harmonogramu, nie mieszczą się w zakresie harmonogramu lub zakresie dnia pracy. 1.2 Diagram DFD Diagram ogólny: 2 Architektura systemu Punktem wyjścia dla zaprojektowania naszego systemu był wybór bazy danych. Uznaliśmy, że jest to najważniejszy element ze względu na to, że przechowywane są w niej informacje, bez których żaden system nie mógłby istnieć. Pozostałe komponenty dobieraliśmy tak, aby zapewnić jej bezpieczne i optymalne funkcjonowanie. Postanowiliśmy wybrać markę Oracle z trzech powodów. Po pierwsze jest to uznany producent systemów bazodanowych, który tworzy produkty najwyższej jakości. Po drugie Oracle udostępniło darmową dystrybucję swojej sprawdzonej bazy danych o nazwie 10g XE. Silnik

6 tej bazy jest w całości oparty na swoim komercyjnym odpowiedniku. Niemniej jednak Oracle nałożyło na nią pewne ograniczenia. Działa ona na jednym procesorze, wykorzystuje maksymalnie do 1 Gb RAMu, a przestrzeń dyskowa nie może przekraczać 4 Gb. Mimo to wymagania naszej aplikacji mieszczą się w tych limitach. Po trzecie jej komercyjna wersja 10gR1 jest obecna na rynku od 2004 roku i od tamtego czasu zostało wydanych wiele patchy poprawiających jej bezpieczeństwo, w które domyślnie wyposażona jest wersja XE. Na początku zastanawialiśmy się nad wyborem Sun MySQLa, ale w związku z przejęciem firmy Sun przez Oracle doszliśmy do wniosku, że jest to produkt o niepewnej przyszłości. Oracle najprawdopodobniej będzie degradowało znaczenie MySQla na rzecz XE. Kolejnym krokiem był dobór systemu operacyjnego. Zdecydowana wiekszość baz Oracle działa na systemach unixowych (HP-UX, AIX, Oracle Solaris) w tym 60% na Solarisie. My również postanowiliśmy pójść w tym kierunku. Przy całym uznaniu dla Windowsa, nie interesowały nas płatne systemy Microsoftu. Wybór padł na Solarisa. System ten jest najlepiej supportowany przez Oracle, ponieważ od niedawna jest to również produkt tej firmy. Niestety odkąd Sun został kupiony, Solaris przestał być systemem open-source i konieczne byłoby wykupienie licencji po 30 dniach użytkowania. Na szczęście rownolegle rozwijany jest system OpenSolaris, będący darmowym odpowiednikiem Solarisa. Dystrybucje Solarisa od niedawna wspierają bardzo ciekawy system plików ZFS, a także wbudowaną technologie wirtualizacji systemu o nazwie Zones. Oba te komponenty przyczynią się zarówno do ułatwionej administracji, optymalizacji, czy też bezpieczeństwa. Wybór technologii do napisania aplikacji był podyktowany bazodanowym charakterem docelowego produktu. Nasza aplikacja w sposób intensywny korzysta z zasobów bazy danych, dlatego chcieliśmy się przede wszystkim skupić na dopracowaniu warstwy biznesowej, bez kładzenia nacisku na warstwę prezentacyjną. W związku z tym zależało nam na środowisku, które ułatwiałoby życie programisty przy tworzeniu interfejsów webowych. Takim

7 środowiskiem jest technologia Oracle Application Express (Apex). Apex wprowadza ujednoliconą metodologię pracy nad programem. Instaluje się bezpośrednio w bazie danych za pomocą skryptów sql. Gotowe środowisko składa się z danych w tabelach oraz kodu napisanego w PL/SQL, a korzysta się z niego za pomocą przeglądarki internetowej, która łączy się z bazą za pomocą protokołu HTTP na odpowiednio skonfigurowanym porcie. Serwer HTTP wykorzystywany w naszym systemie to wbudowany w bazę danych serwer XML DB HTTP. Wybraliśmy to rozwiązanie ze względu na jego dobrą współpracę z technologią Apex. 2.1 Serwer bazy danych Wykorzystywana baza to Oracle 10g XE. Posiada ona jedną instancję o nazwie XE, której parametry wykorzystania pamięci RAM są ustawione na automatyczne. W ten sposób baza danych sama dostosowuje wykorzystanie pamięci zgodnie z aktualnym przeciążeniem bazy. Połączenie z bazą jest możliwe za pomocą protokołu HTTP dzięki odpowiednio skonfigurowanemu Listenerowi. W pliku listener.ora obecne są informacje o hoście, protokole i porcie na którym listener ma nasłuchiwać połączeń. Wbudowany w bazę serwer http jest automatycznie rejestrowany do listenera bazy danych, dzieki czemu listener może przekazywać połączenia do serwera http. Przeciążenie bazy w ciągu dnia szacowane jest na połączeń. Nie jest to dużo. Baza jest skonfigurowana na tworzenie procesów typu shared-server. Powoduje to, współdzielenie pamięci przez wiele sesji użytkowników, przez co możliwe jest zwiekszenie ilości możliwych sesji jdnocześnie połączonych do bazy danych. W innym wypadku każda sesja zajmowałaby pamięć, co prowadziłoby do jej wyczerpania. Parametry bazy zostały tak skonfigurowane aby możliwe było obsłużenie do 70 sesji w puli. Zastosowany tu został mechanizm Connection Pooling. Gdy jedna z sesji jest nieaktywna, to jej połączenie z bazą danych jest wykorzystane przez nową sesję. Gdy stara sesja znowu chce stać się aktywna to

8 czeka na zwolnienie połączenia. Pozwala to na zwiększenie ilości jednoczesnych sesji ponad ilość sesji w puli. 2.2 Serwer HTTP Oracle 10g XE pozwala na użycie takich serwerów HTTP jak Apache, Oracle Application Server, oraz wbudowany w bazę XE serwer XML DB HTTP. Wybraliśmy trzecią opcję ze względu na uproszczoną architekturę systemu. Dzięki temu uzyskujemy model dwuwarstwowy zamiast trójwarstwowego, bez konieczności dodatkowej instalacji serwera http. Serwer XML DB HTTP posiada bramkę PL/SQL, która umożliwia komunikację z bazą danych, wyposaża ją w serwer webowy z niezbędną infrastrukturą do tworzenia dynamicznych aplikacji. Jej działanie jest bardzo podobne do modułu mod_plsql zawartego w serwerze Apache. Istotą tego mechanizmu jest mapowanie zapytań URL przesłanych protokołem HTTP przez klientów webowych na odpowiednie procedury PL/SQL. Oto jak przedstawia się przetwarzanie zapytań klientów za pomocą bramki PL/SQL: - Serwer XML DB HTTP otrzymuje zapytanie z przegladarki klienta, - Serwer XML DB HTTP przekazuje zapytanie do wbudowanej bramki PL/SQL, - Bramka korzysta z informacji zawartych w zapytaniu HTTP oraz własnych plikach konfiguracyjnych w celu określenia, którego

9 bazodanowego konta użyć do połączenia z bazą danych, - Bramka przygotowuje parametry i wywołuje procedury PL/SQL zawarte w aplikacji, - Procedura PL/SQL generuje kod strony HTML korzystając z danych zawartych w bazie danych, - Odpowiedź skierowana jest spowrotem do bramki PL/SQL, - Serwer XML DB HTTP przekazuje odpowiedź do przeglądarki klienta. 2.3 Technologia Apex Apex jest technologią wytwarzania aplikacji webowych opartych na bazie danych Oracle i języku PL/SQL. Zasada jego działania jest taka sama niezależnie od tego czy pracujemy w środowisku developerskim, czy używamy stworzonej aplikacji. Przeglądarka wysyła zapytanie URL, które jest tłumaczone na odpowiednią apexową procedurę napisaną w pl/sql. Po przetworzeniu przez bazę tego zapytania, wynik jest wysyłany spowrotem do przegladarki w postaci

10 HTML. Ten cykl powtarza się za każdym razem, gdy następuje żądanie bądź submitowanie strony. Stan sesji jest zarządzany w tabelach apexa. Żądania nie tworzą odrębnego dedykowanego połączenia z bazą danych. Zamiast tego tworzona jest kolejna sesja, co powoduje, że maleje zużycie CPU. 2.4 System operacyjny Opensolaris został skonfigurowany aby działał na zonach. Są to kontenery wirtualizacyjne pozwalające na wydzielenie aplikacji, tak jakby funkcjonowała na odrębnym hoście. Pozwala to zachować bezpieczeństwo danych aplikacji, do którrych nie będą miały dostępu aplikacje z innych zon. Zona działa na systemie plików ZFS. Jest to nowy system o usprawnionej konfiguracji. Dzieki jego zastosowaniu możliwa jest między innymi kompresja przechowywanych danych. W przypadku bazy Oracle jest to bardzo pomocne gdyż kiedy baza przydziela plikom miejsce na dysku, zabiera cały przydzielony im obszar, nawet gdy pliki zajmują tylko fragment przydzielonego miejsca. ZFS powoduje, że zajęty jest rzeczywisty wykorzystywany obszar. Dzięki Zonie możliwa jest łatwa migracja zony z aplikacją na inny system Solaris. 2.5 Platforma sprzętowa Wykorzystany sprzęt podyktowany jest wymaganiom bazy, w obrębie których mieszczą się wymagania aplikacji. Wystarczy jeden procesor Intel Pentium IV 2,4 Ghz, 1 Gb RAMu oraz do 4 Gb wolnego miejsca na dysku twardym. 3 Analiza bezpieczeństwa systemu Bezpieczeństwo na poziomie bazy danych: Postępowanie według zasady "least privilege", wg której użytkownik bazy ma przypisane tylko potrzebne przywileje. Zablokowanie lub usunięcie

11 nieużywanych kont. Używanie różnych haseł do kont administracyjnych SYS i SYSTEM. Baza danych została uruchomiona w stanie Archivelog, który powoduje archiwizowanie plików Redo Logs odpowiedzialnych za rejestrowanie zmian w bazie danych. Dzięki temu możliwe jest odtworzenie stanu bazy po korupcji instancji. Archiwizowane pliki kierowane są do obszaru Flash Recovery Area umieszczonym na odrębnym dysku. W tym samym obszarze są umieszczone kopie pliku konfiguracyjnego Control File, a także backupy zarządzane programem RMAN. RMAN skonfigurowany został na tworzenie backupów co 3 dni. W przypadku awarii możliwe jest odtworzenie danych w najgorszym wypadku do trzech dni wstecz. Przeciwdziałanie atakom XSS: Ataki XSS (Cross-site scripting) najczęściej utożsamia się z umieszczeniem przez intruza kodu JavaScript w aplikacji, który następnie jest uruchamiany w momencie pojawienia się w systemie nowego użytkownika. Nasz system przeciwdziała takim zagrożeniom przez filtrowanie danych z formularzy. Filtrowanie to polega na akceptowaniu łańcuchów znaków pozbawionych znaków specjalnych, które mogą tworzyć szkodliwy kod. Możliwe jest to dzięki odpowiednim wyrażeniom regularnym. Przykład: ^([1-zA-Z]{1,50} [a-za-z]{1,50})$ To wyrażenie regularne nałożone jest w formularzu na pole "Imię i nazwisko" jako walidacja na poziomie aplikacji. Przepuszcza tylko litery alfabetu. Przeciwdziałanie atakom SQL Injection: Ataki te są niebezpieczne gdy użytkownicy zewnętrzni mogą wprowadzać dane wykorzystywane w zapytaniach DML, które modyfikują dane. Przeciwdziałamy temu na poziomie aplikacji poprzez walidacje wprowadzanych danych. Sprawdzamy długość łańcuchów, format danych oraz obecnosć znaków

12 niedozwolonych. Przykladem może być strona Zapisu do systemu, w której klient tworzy nowe konto. SSL: Można zaszyfrować dane przesyłane przez przeglądarkę do serwera HTTP. Dzięki temu można utajnić hasła i loginy podczas logowania. Niestety nie udało nam sie tego dokonać ze względu na problemy z dostawcą usługi SaaS, na której obecnie działa nasza aplikacja.

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Instrukcja instalacji i obsługi. ver. 1.00.04

Instrukcja instalacji i obsługi. ver. 1.00.04 Instrukcja instalacji i obsługi ver. 1.00.04 ver. 1.00.xx Agent 003 PBX Server Libra, PBX Server Libra STD, IP PBX Server Proxima oraz programy komputerowe PLATAN LibraWeb, PLATAN LibraPC, Agent 003, PLATAN

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Instrukcja migracji danych z bazy Derby do bazy Oracle

Instrukcja migracji danych z bazy Derby do bazy Oracle Instrukcja migracji danych z bazy Derby do bazy Oracle wersja 5.14.0.2 Wrocław.2015r. Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

ibok Internetowe Biuro Obsługi Klienta

ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy

www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy Wersja: 4_23/07/2012 1 Spis treści 1. Wymagania... 3 2. Konfiguracja serwera... 3 3. Parametry konfiguracyjne

Bardziej szczegółowo

Projektowani Systemów Inf.

Projektowani Systemów Inf. Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcjainstalacji KS-CRM

Instrukcjainstalacji KS-CRM System Zarządzania Relacjami z Klientami Instrukcjainstalacji KS-CRM Katowice 2010 2213PI01.00 Nazwa dokumentu: Instrukcja instalacji systemu KS-CRM Wersja dokumentu: 2011.00.0.0 Data aktualizacji: 25.06.2010

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Lublin 16.01.2012 1 Spis treści REJESTRACJA KONTA W SYSTEMIE... 3 PIERWSZA KONFIGURACJA... 4 PIERWSZA KONFIGURACJA - PLACÓWKI...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

DBE DataBase Engineering

DBE DataBase Engineering Loader PI dla mmedica Instrukcja instalacji interfejsu Przychodni Internetowej (Loader PI) w wersji DEMO dla programu mmedica. DBE DataBase Engineering Firma z którą pracują najlepsi Wrocław 2009 PL-PI-INS001-122009

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Plan. Stan sesji (1/2) Stan sesji (2/2) Stan sesji Tworzenie przycisku Integracja prostego formularza z raportem Tworzenie formularza z raportem

Plan. Stan sesji (1/2) Stan sesji (2/2) Stan sesji Tworzenie przycisku Integracja prostego formularza z raportem Tworzenie formularza z raportem 5 Integracja stron aplikacji, tworzenie zintegrowanych formularzy i raportów Plan Stan sesji Tworzenie przycisku Integracja prostego formularza z raportem Tworzenie formularza z raportem 2 Stan sesji (1/2)

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

System automatycznego wysyłania SMSów SaldoSMS

System automatycznego wysyłania SMSów SaldoSMS KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz

Bardziej szczegółowo

DOKUMENTACJA INTERFEJSU API - HTTPS

DOKUMENTACJA INTERFEJSU API - HTTPS DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja użytkownika. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja użytkownika. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja użytkownika TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.1 2014.12.01 2 Spis treści 1. Konta użytkowników...

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Administracja bazami danych

Administracja bazami danych Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

Definiowanie filtrów IP

Definiowanie filtrów IP Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,

Bardziej szczegółowo

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski 1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

Instrukcja obsługi programu

Instrukcja obsługi programu Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Wymagania sprzętowe i systemowe

Wymagania sprzętowe i systemowe System obsługi sprawozdawczości 5.31.2.0 Wrocław 06.2019 Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna część niniejszego dokumentu,

Bardziej szczegółowo

Kurier DPD dla Subiekt GT

Kurier DPD dla Subiekt GT Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Rejestrator czasu pracy z foto-rejestracją

Rejestrator czasu pracy z foto-rejestracją Rejestrator czasu pracy z foto-rejestracją Opis struktury danych Zakład Inżynierii Elektronicznej Andrzej Mączyński Zaroślak 2/8 80-811 Gdańsk, Polska tel.: +48 58 303 71 95 kom.: +48 691 399 973 www:

Bardziej szczegółowo

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS

Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Dokument bezpieczeństwa Huzar Software

Dokument bezpieczeństwa Huzar Software Autorzy: Agnieszka Indyka-Piasecka..... data ostatniej modyfikacji: 3.08.2009 r Wrocław, sierpień 2009 1 Spis treści Wstęp... 3 1. Bezpieczeństwo środowiska/otoczenia... 4 1.1. Kontrola haseł... 4 1.2.

Bardziej szczegółowo

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12

SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12 SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką

Bardziej szczegółowo

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel. +48 12 688 26 00 e-mail: bok@dotpay.pl PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Wersja 1.29.6.1 SPIS TREŚCI Strona 2 / 15 WSTĘP...

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo