Obiektowa pamięć masowa zdobywa rynek w Polsce?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Obiektowa pamięć masowa zdobywa rynek w Polsce?"

Transkrypt

1 TomaszJangas.com Obiektowa pamięć masowa zdobywa rynek w Polsce? 25 października 2017 Czy warto sobie zaprzątać głowę jakimś kolejnym rodzajem pamięci masowej? Moim zdaniem tak, a powodów, dlaczego warto jest tak samo dużo, jak scenariuszy zastosowania tego rodzaju macierzy w naszych organizacjach. Przede wszystkim ten rodzaj pamięci masowej zapewnia korzyści, o których trudno nawet wspominać w przypadku obecnie największego jej konkurenta, czyli macierzy plikowej (NAS Network Attached Storage). Wykorzystanie w architekturze macierzy obiektowej implikuje jednak zupełnie inny sposób zapisywania i odczytywania danych przez aplikację (chociaż są rozwiązania, które pozwalają połączyć zalety macierzy obiektowych z tradycyjnym sposobem udostępniania przestrzeni dla aplikacji). Ta zmiana z kolei, w wielu przypadkach jest powodem, dlaczego duża część organizacji cały czas tkwi w średniowieczu i ciągle zastanawia się czy zrobić krok w kierunku renesansu. Z moich obserwacji wynika, że coraz więcej przedsiębiorstw decyduje się na ten krok. Ale dlaczego to robią? Jeżeli uznasz, że nie znalazłeś odpowiedzi w dalszej części materiału, podziel się proszę swoim doświadczeniem w tej dziedzinie Tomasz Jangas

2 Gdzie w architekturze korporacyjnej narysować obiektową pamięć masową? Nie zawsze i nie wszędzie macierz plikowa może zostać zastąpiona macierzą obiektową. Chociaż moim zdaniem wraz z rozwojem aplikacji przystosowanych do pracy w chmurze i działających w oparciu o mikroserwisy (gdzie do komunikacji wykorzystuje się lekkie protokoły, takie jak http), ta waga będzie się mocno przechylać na korzyść macierzy obiektowych. Gdzie w takim razie możliwe jest wykorzystanie obiektowej pamięci masowej? Zacznę od przykładu. Rysunek poniżej przedstawia system ECM (Enterprise Content Management), w którym przechowujemy między innymi dokumenty naszych klientów: umowy kredytowe, wnioski, regulaminy. Oczywiście obiektowa pamięć masowa nie zastąpi nam w tej architekturze aplikacji ECM. Z punktu widzenia tej aplikacji będzie to nadal jakaś macierz, która udostępnia przestrzeń do fizycznego przechowywania dokumentów. I to właśnie w tym miejscu należy ją umiejscowić tam, gdzie tradycyjnie w wielu przedsiębiorstwach królują nadal macierze plikowe (NAS). W takiej architekturze jak powyżej: 1. W aplikacji ECM zaszyta jest cała logika biznesowa, związana z zarządzaniem dokumentami, ich przetwarzaniem oraz określaniem atrybutów i polityk, którymi należy objąć dokument. To również tutaj udostępniamy interfejs do zarządzania całym systemem Tomasz Jangas

3 2. Z kolei obiektowa pamięć masowa zapewnia przestrzeń dyskową, analogicznie jak macierz plikowa (NAS), ale ponadto dostarcza kilku ciekawych funkcjonalności i korzyści, których nie znajdziesz w NASie. Dziedziczy również ustawione na poziomie aplikacji ECM właściwości danych (polityki) i stosuje je na poziomie sprzętowym. Dygresja #1: Aby lepiej zobrazować obowiązującą klasyfikację pamięci masowych, posłużę się moim ulubionym przykładem: Macierz blokowa rozumie bloki 0 i 1 (protokoły: FC, iscsi, FICON) Macierz plikowa rozmawia z serwerem na poziomie plików i podstawowych metadanych systemowych (protokoły: CIFS, NFS, FTP) Macierz obiektowa operuje na jeszcze wyższym poziomie. Tutaj, jak sama nazwa wskazuje, przechowujemy obiekty, które składają się: (1) z pliku, (2) z metadanych systemowych i własnych oraz (3) z polityk, określających zachowanie obiektu w macierzy (protokoły: http, S3, SWIFT, RESTful API) Chcesz poznać więcej szczegółów na temat różnic pomiędzy tymi trzema rodzajami pamięci masowych? Polecam artykuł Krzysztofa Waszkiewicza, który ukazał się na łamach październikowego numeru ITWIZ: Ale jakie są te korzyści? Wróćmy do przykładu aplikacji ECM. W przypadku tradycyjnych środowisk, w których wykorzystywana jest macierz plikowa, metadane dokumentu musimy przechowywać w zewnętrznej bazie danych, którą trzeba utrzymywać oraz odpowiednio zabezpieczyć. W macierzach obiektowych pojawia się możliwość przechowywania informacji opisujących dokument, czy nawet informacji o tym co się działo z tym dokumentem w trakcie jego przechowywania wewnątrz samego obiektu. Dane (dokument) i metadane (informacje o tym dokumencie) są przechowywane i zabezpieczone razem, w tym samym miejscu. Dodatkowo, ponieważ niektóre macierze obiektowe działają w oparciu o technologię WORM (Write Once Read Many), dlatego możliwe jest zapewnienie niezmienności przechowywanych w nich danych (zarówno samego dokumentu, jak i jego metadanych). A ta gwarancja jest z kolei istotna wszędzie tam, gdzie taka niezmienność wymagana jest na przykład przez różne regulacje prawne. Do gwarancji niezmienności oraz technologii WORM powrócę jeszcze za chwile. Zakończmy jednak najpierw temat metadanych Tomasz Jangas

4 W powyższym przykładzie widzisz w jaki sposób, za pomocą metadanych można zintegrować ze sobą wiele różnych aplikacji, dla których bezpośrednia integracja jest często, albo w ogóle niemożliwa, albo bardzo kosztowna (na przykład z powodu różnych protokołów dostępu, obsługiwanych przez te aplikacje). W takim systemie jak powyżej, tworzymy centralne repozytorium dla danych pochodzących z różnych aplikacji. Rozkładamy te dane na czynniki pierwsze i udostępniamy na przykład w portalach takich, jak te na rysunku. Ale co to znaczy rozkładamy na czynniki pierwsze? Informacje zapisujemy w metadanych przechowywanych w plikach XML, które dostarczają właściwej struktury i które stanowią część obiektu. Przykład takiego rozkładu znajdziesz na rysunku poniżej Tomasz Jangas

5 Integracja wielu aplikacji w obrębie centralnego obiektowego magazynu danych pozwala na zastosowanie jeszcze jednej ciekawej funkcji. Wyszukiwania danych i metadanych pochodzących z tych wszystkich aplikacji w jednym miejscu. Jest to realizowane w oparciu o silnik wyszukiwania metadanych dostępny wewnątrz macierzy obiektowej. Wyobraź sobie konsultanta w call center, który ma dostęp do sytemu CRM oraz wielu dodatkowych aplikacji dziedzinowych. Podczas rozmowy z klientem konsultant szuka informacji w tych wszystkich aplikacjach niezależnie. A teraz załóżmy, że ten sam konsultant korzysta z jednego portalu i za pomocą jednego zapytania (np. ID-klienta = 1234) otrzymuje w jednym miejscu wszystkie informacje powiązane z tym klientem, pochodzące z różnych aplikacji. Podsumujmy część związaną z metadanymi. 1. Umiejętność przechowywania i przetwarzania własnych metadanych jest jedną z podstawowych różnic pomiędzy macierzą obiektową, a macierzą plikową. 2. Metadane w macierzy obiektowej pozwalają na bezpieczne przechowywanie dokumentu oraz informacji o tym dokumencie w jednym miejscu w konsekwencji upraszcza to architekturę aplikacji oraz obniża koszty systemu. 3. Metadane w macierzy obiektowej mogą posłużyć do integracji danych z różnych systemów i aplikacji oraz udostępnieniu ich z jednego miejsca użytkownikowi biznesowemu i/lub klientowi. Zdarza się, że dla określonych procesów biznesowych informacje o tym co zawiera dokument (zapisane w metadanych) są tak samo ważne, jak sam dokument. Przykład? Weźmy bardzo gorący temat chyba we wszystkich przedsiębiorstwach i organizacjach, działających na terenie Unii Europejskiej. 25 maja 2018 roku wchodzi w życie Rozporządzenie o Ochronie Danych Osobowych (RODO, GDPR). Zgodnie z tym Rozporządzeniem na wniosek obywatela, przedsiębiorstwa będą zobligowane między innymi do przekazania informacji o tym, jakie dane osobowe tegoż obywatela są przetwarzane w ich systemach informatycznych. Ale, aby móc przekazać te informacje, trzeba przede wszystkim mieć możliwość ich wyszukania. W przypadku danych przechowywanych w bazach danych, zagadnienie niekoniecznie musi być problematyczne. Inaczej wygląda to jednak dla danych niestrukturalnych (plików, dokumentów) przechowywanych z reguły w macierzach plikowych. Tam znalezienie dokumentu, który zawiera dane osobowe wnioskodawcy może być trudne lub w ogóle niemożliwe do zrealizowania w wymaganym przez Rozporządzenie czasie. To z kolei wiązać się będzie z ogromnymi karami finansowymi, które w takich sytuacjach będą nakładane na przedsiębiorstwa. Rozwiązanie? Przygotowując się do wejścia w życie Rozporządzenia, możemy przeszukać zbiory dokumentów i oznaczyć je odpowiednią flagą w metadanych. Wówczas wyszukanie dokumentu na żądanie naszego przykładowego obywatela będzie zrealizowane błyskawicznie. Aby jednak mieć możliwość zapisania tej flagi, Tomasz Jangas

6 musimy pracować w systemie, który rozumie metadane i potrafi utrzymać relacje pomiędzy dokumentem, a tymi metadanymi. Macierz plikowa nie jest w stanie nam tego zagwarantować. Inne różnice, więcej korzyści. Zostańmy jeszcze przez chwilę w temacie RODO. W artykule 5 tego Rozporządzenia jest mowa między innymi o zapewnieniu bezpieczeństwa danych, a w szczególności ochronie przed ich przypadkową utratą. RODO nie jest wyjątkiem. W branży finansowej (ale nie tylko) przedsiębiorstwa pracują nad budowaniem i wdrażaniem rozwiązań, które zapewnią zgodność z takimi regulacjami jak MIFID2 i Trwały Nośnik. W tych regulacjach musimy pójść nawet jeszcze dalej i oprócz ochrony przed przypadkowym usunięciem, zagwarantować dodatkowo niezmienność przechowywanych danych. Te dwa wymagania biznesowe możemy przełożyć na świat technologii w następujący sposób: ochrona przed przypadkowym usunięciem danych ó polityka retencji danych gwarancja niezmienności danych ó technologia WORM I znowu, tych właściwości trudno szukać w macierzach plikowych. WORM wprawdzie pojawia się w niektórych urządzeniach NAS, ale tamto rozwiązanie moim zdaniem nie nadaje się do wykorzystania w tego typu scenariuszach, jak opisane powyżej (bo ustawiane jest i dotyczy całego systemu plików, a nie obiektu). Technologia WORM i fakt, że urządzenie jest w stanie zagwarantować niezmienność przechowywanych w nim danych może być wykorzystany w macierzach obiektowych również innym scenariuszu. Niekoniecznie musi to być tylko i wyłącznie przypadek zapewnienia zgodności z regulacjami prawnymi. Dygresja #2: W jaki sposób zabezpieczamy dane w systemach informatycznych. Generalnie sprowadza się to do: 1. Budowy środowiska disaster recovery (DR) ze zdalną replikacją danych pomiędzy ośrodkami zabezpieczamy się w ten sposób przed awarią urządzenia lub całego ośrodka. 2. Budowy środowiska backupu z wykonywaniem i utrzymywaniem lokalnych kopii danych zabezpieczamy się przed logicznym błędem aplikacji lub użytkownika, przypadkowym lub umyślnym skasowaniem danych, umyślnym zaszyfrowaniem danych (na przykład przez złośliwie oprogramowanie typu ransomware) Tomasz Jangas

7 I co z tego wynika? Jeżeli przechowuję swoje dane w obiektowym magazynie danych, który za pomocą technologii WORM jest w stanie zapewnić ich niezmienność, to tak naprawdę nie potrzebuję się zabezpieczać na wypadek wystąpienia tego drugiego scenariusza. A to może oznaczać (i wielu przypadkach oznacza) duże oszczędności kosztów. Szczególnie jeśli dla porównania odniesiemy się do tradycyjnego środowiska z macierzami plikowymi, które takiego backupu wymagają. Coraz bardziej zauważalnym problemem w takich środowiskach jest duży przyrost danych niestrukturalnych, który powoduje: (1) wydłużanie się procesu backupu naszego NASa oraz (2) wzrost kosztów infrastruktury backupowej. Znam środowisko plikowe, w którym ze względu na bardzo dużą ilość danych, wykonywanie kopii zapasowej nie jest w stanie zakończyć się w czasie przewidzianego dla niej okna backupowego. Znam również inne ogromne (petabajtowe, PB) środowisko, którego właściciel już dawno zdecydował się na migrację plików z macierzy plikowej na macierz obiektową nie z powodów regulacji prawnych, ale właśnie ze względu na możliwość wyeliminowania backupu oraz oszczędności z tym związane. Dygresja #3: Wbrew pozorom obiektowe pamięci masowe wcale nie są, aż tak nowe na rynku. Ich pierwsza fala pojawiła się już w latach 90-tych. Były to wówczas takie urządzania jak: FilePool (1993), kupione w 2001 przez EMC i sprzedawane pod nazwą Centera Bycast (2000), kupiony w 2010 roku przez NetAppa Persist (2002), przejęty przez HP w roku 2003 Archivas, kupiony w 2007 roku przez Hitachi Data Systems i sprzedawany do tej pory pod nazwą Hitachi Content Platform i wiele, wiele innych Równolegle, w tym czasie, rozwijały się takie systemy rozproszone jak: Google GFS (2003) Google MapReduce (2004) Hadoop HDFS w Yahoo (2006) Podsumujmy część związaną z retencją i WORMem. 1. Gwarancja niezmienności danych i ochrony przed ich skasowaniem, ważna w przypadku konieczności zaspokojenia takich regulacji jak RODO, MIFID2, Trwały Tomasz Jangas

8 Nośnik i wielu innych WORM i ustawianie czasu retencji danych i metadanych z gwarancją, że przed upływem tego czasu nie zostaną one usunięte. 2. Zabezpieczenie danych przed złośliwym oprogramowaniem szyfrującym ponieważ dane nie mogą zostać zmienione, dlatego próba ich zaszyfrowania będzie skutkować, albo utworzeniem kolejnej wersji, albo powstaniem nowego obiektu. Oryginał zawsze pozostaje bez zmian. 3. Gwarancja niezmienności danych zabezpieczamy się tylko na wypadek awarii ośrodka lub urządzenia (DR). Nie ma potrzeby backupowania danych. Upraszczamy architekturę środowiska. Obniżamy koszty operacyjne (związane z utrzymaniem środowiska backupu) i kapitałowe (związane z zakupem licencji i sprzętu dla tego środowiska). Drogi Czytelniku. Właśnie zauważyłem, że artykuł ten przybiera powoli rozmiary noweli, dlatego pozwól, że w tym miejscu go zakończę. Ponieważ jednak zagadnień wokół obiektowych pamięci masowych i scenariuszy ich wykorzystania jest bardzo wiele, to już w tej chwili mogę obiecać, że treści w tym temacie będzie na pewno więcej w kolejnych artykułach. Na zakończenie chcę zostawić Ci małą próbkę przykładów wykorzystania obiektowych pamięci masowych. Lista ta została wyprodukowana przez jedną z firm analizującą rynek IT. A przypadki zastosowania obiektowych pamięci masowych podzielono na dwie grupy. W pierwszej znajdują się scenariusze, które są już bardzo dojrzałe na rynku (w Europie i na świecie, jeszcze nie zawsze w Polsce): Archiwizacja dokumentów, poczty elektronicznej i innych systemów i źródeł danych. Zapewnienie zgodności z regulacjami prawnymi, szczególnie w ostatnim okresie w kontekście takich regulacji jak: MIFID2, RODO/GDPR, Trwały Nośnik. Budowanie środowisk usługowych dla danych (chmura dla danych). Repozytorium dla backupu. Przechowywanie plików (alternatywa dla NASa, szczególnie dla bardzo dużych środowisk plików, które coraz trudniej backupować). Repozytoria dokumentów. Współdzielenie treści wewnątrz przedsiębiorstwa oraz pomiędzy zewnętrznymi kontrahentami. W drugiej grupie możemy przeczytać o przewidywaniach oraz przypadkach, które dopiero dojrzewają na rynku: Repozytorium dla aplikacji przystosowanych do pracy w chmurze, w tym również repozytorium dla programistów piszących takie aplikacje. Wykorzystanie w procesach analityki biznesowej. Internet rzeczy (IoT) Tomasz Jangas

9 Spark, Hadoop, MapReduce, czyli wszystko co kojarzy się z dużymi zbiorami danych (big data) Tomasz Jangas

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? 1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

EMC ViPR. Pamięć masowa zdefiniowana programowo

EMC ViPR. Pamięć masowa zdefiniowana programowo Pamięć masowa zdefiniowana programowo Software-Defined-Storage Prosta Wyodrębnia pamięć z macierzy fizycznej i umieszcza ją w pojedyńczej puli Centralizuje zarządzanie pamięcią w ramach wirtualnej infrastruktury

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Transformacja cyfrowa a regulacje odpowiedź Hitachi na MIFID2, RODO i trwały nośnik

Transformacja cyfrowa a regulacje odpowiedź Hitachi na MIFID2, RODO i trwały nośnik Transformacja cyfrowa a regulacje odpowiedź Hitachi na MIFID2, RODO i trwały nośnik Warszawa, 21 listopada 2017 Tsunami regulacyjne w polskiej bankowości PSD2.0 do 13.01.2018 - Silne uwierzytelnianie -

Bardziej szczegółowo

EMC ViPR Pamięć masowa definiowana programowo

EMC ViPR Pamięć masowa definiowana programowo EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM

Bardziej szczegółowo

edziennik Ustaw Opis architektury

edziennik Ustaw Opis architektury edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017 Analityka danych w środowisku Hadoop Piotr Czarnas, 27 czerwca 2017 Hadoop i Business Intelligence - wyzwania 1 Ładowane danych do Hadoop-a jest trudne 2 Niewielu specjalistów dostępnych na rynku Dostęp

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej. WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu

Bardziej szczegółowo

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017 Analityka danych w środowisku Hadoop Piotr Czarnas, 5 czerwca 2017 Pytania stawiane przez biznes 1 Jaka jest aktualnie sytuacja w firmie? 2 Na czym jeszcze możemy zarobić? Które procesy możemy usprawnić?

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Hadoop i Spark. Mariusz Rafało

Hadoop i Spark. Mariusz Rafało Hadoop i Spark Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl WPROWADZENIE DO EKOSYSTEMU APACHE HADOOP Czym jest Hadoop Platforma służąca przetwarzaniu rozproszonemu dużych zbiorów danych. Jest

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Analityka danych & big data

Analityka danych & big data TomaszJangas.com Analityka danych & big data 15 października 2017 W tym artykule opiszę architekturę, jaka często wykorzystywana jest dzisiaj w środowiskach do analityki danych w wielu różnych organizacjach

Bardziej szczegółowo

HP StoreOnce B6200 Przykład wdrożenia

HP StoreOnce B6200 Przykład wdrożenia HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

C H M U R A P U B L I C Z N A W P O L S C E

C H M U R A P U B L I C Z N A W P O L S C E R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Re_Forms 21 Często zadawane pytania (FAQ)

Re_Forms 21 Często zadawane pytania (FAQ) Re_Forms 21 Często zadawane pytania (FAQ) 1 Level Dlaczego trzeba konwertować Oracle Forms? Nie trzeba, ale można. Konwersja jest interesującą ekonomicznie alternatywą dla przepisywania krytycznych systemów

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

Rozwiązania Compliance Storage: bezpieczne i sprawdzone!

Rozwiązania Compliance Storage: bezpieczne i sprawdzone! Rozwiązania Compliance Storage: bezpieczne i sprawdzone! Doxis4 safelock Kluczowe informacje Doxis4 safelock to oprogramowanie umożliwiające bezpieczny prawnie i chroniący przed modyfikacją zapis (Compliance)

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom

Bardziej szczegółowo

ZAMÓWIENIA GIS BY CTI. Opis programu

ZAMÓWIENIA GIS BY CTI. Opis programu ZAMÓWIENIA GIS BY CTI Opis programu 1. Opis programu GIS to System Informacji Geograficznej służący do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Program został stworzony

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

ZAMÓWIENIA GIS BY CTI

ZAMÓWIENIA GIS BY CTI ZAMÓWIENIA GIS BY CTI 1. Opis produktu. GIS to System Informacji Geograficznej służący do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Program został stworzony z myślą

Bardziej szczegółowo

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Trendy w architekturze oprogramowania zarządzającego procesami biznesowymi i przepływem pracy - dedykowane czy standardowe? Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku

Bardziej szczegółowo

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0 Aby zmniejszyć potrzebę opracowania i utrzymania własnego formatu pliku danych, National Instruments stworzył elastyczne zarządzanie danymi technicznymi (TDM) model danych, który jest standardowo dostępny

Bardziej szczegółowo

Architektura tradycyjna vs. architektura w chmurze

Architektura tradycyjna vs. architektura w chmurze Architektura tradycyjna vs. architektura w chmurze Jak projektować IT w czasach cloud computingu? Maciej Kuźniar, Oktawave W ydaje się szaleństwem robienie ci tych sam ych rzecz i oczekiw anie różnych

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Trwały nośnik w Alior Bank

Trwały nośnik w Alior Bank Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Elektroniczne zarządzanie informacją i obiegiem dokumentów kluczowe czynniki sukcesu projektu Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako

Bardziej szczegółowo

Zarządzanie cyklem życia bezpieczeństwa danych

Zarządzanie cyklem życia bezpieczeństwa danych Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Produkty Acronis. Dariusz Cudak, Systemy Informatyczne ITXON

Produkty Acronis. Dariusz Cudak, Systemy Informatyczne ITXON Produkty Acronis Dariusz Cudak, Systemy Informatyczne ITXON Agenda 1. Krótka informacja o firmie Acronis 2. Podział produktów 3. Krótkie omówienie funkcjonalności i wybranych unikatowych cech produktów

Bardziej szczegółowo

Informatyczna obsługa firm

Informatyczna obsługa firm Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Sterowany jakością dostęp do usług składowania danych dla e-nauki

Sterowany jakością dostęp do usług składowania danych dla e-nauki Sterowany jakością dostęp do usług składowania danych dla e-nauki Renata Słota 1,2, Darin Nikolow 1,2, Marek Pogoda 1, Stanisław Polak 2 and Jacek Kitowski 1,2 1 Akademickie Centrum Komputerowe Cyfronet

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Ogłoszenie o zapytaniu ofertowym z dnia na: wybór osoby świadczącej usługi Programisty Back-end dla spółki MegaCity

Ogłoszenie o zapytaniu ofertowym z dnia na: wybór osoby świadczącej usługi Programisty Back-end dla spółki MegaCity Ogłoszenie o zapytaniu ofertowym z dnia 18.05.2017 na: wybór osoby świadczącej usługi Programisty Back-end dla spółki MegaCity 1. Zamawiający: Megacity Sp. z o.o. ul. Związkowa 26 20-148 Lublin 2. Opis

Bardziej szczegółowo

Projektowanie Zorientowane na Dziedzinę. ang. Domain Driven Design

Projektowanie Zorientowane na Dziedzinę. ang. Domain Driven Design Projektowanie Zorientowane na Dziedzinę ang. Domain Driven Design 2 Projektowanie Stan posiadania Przypadki użycia Model dziedziny Operacje systemowe Kontrakty dla operacji systemowych Problemy do rozwiązania

Bardziej szczegółowo

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia

Bardziej szczegółowo

Czy Software-Defined Storage oznacza kres rozwiązań sprzętowych HP StoreOnce? Marek Kozicki / Mariusz Grabowski Wyzwania IT, 14 kwietnia 2015r.

Czy Software-Defined Storage oznacza kres rozwiązań sprzętowych HP StoreOnce? Marek Kozicki / Mariusz Grabowski Wyzwania IT, 14 kwietnia 2015r. Czy Software-Defined Storage oznacza kres rozwiązań sprzętowych HP StoreOnce? Marek Kozicki / Mariusz Grabowski Wyzwania IT, 14 kwietnia 2015r. Zmiany w świecie danych Jak są konsekwencje? Eksplozja danych:

Bardziej szczegółowo

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera 9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego

Bardziej szczegółowo

Zextras KISS dla Twojego serwera Zimbra

Zextras KISS dla Twojego serwera Zimbra Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem) określa zasady i warunki techniczne korzystania przez użytkownika zewnętrznego (zwanego dalej Klientem) z aplikacji (dalej zwanej Platforma

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

DBA-2/240-51/2016 Warszawa,... listopada 2016 r.

DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Maciej Jabłoński Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania na

Bardziej szczegółowo

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym, NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?

Bardziej szczegółowo

Kopie zapasowe tak szybko, że nie poczujesz

Kopie zapasowe tak szybko, że nie poczujesz Backup plików (NAS) Kopie zapasowe tak szybko, że nie poczujesz Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems 1 Agenda NAS Klasyczny backup NAS Architektura: Avamar i backup

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA. Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Jak odtworzyć maila? EMC SourceOne

Jak odtworzyć maila? EMC SourceOne Jak odtworzyć maila? EMC SourceOne Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems Copyright 2009 EMC Corporation. All rights reserved. 1 System pocztowy w liczbach 11 MB 80%

Bardziej szczegółowo

Zaawansowane R&D w systemach pamięci masowej

Zaawansowane R&D w systemach pamięci masowej Zaawansowane R&D w systemach pamięci masowej Cezary Dubnicki prokurent, 9LivesData sp. z o.o. sp.k. EXPOzycja polskich firm teleinformatycznych 17/03/2011 Geneza nazwy 9LivesData Cats have 9 lives koty

Bardziej szczegółowo

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura

Bardziej szczegółowo

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2

Bardziej szczegółowo

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Archiwum Cyfrowe jako usługa w modelu Cloud Computing Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Data Protection Suite for VMware?

Data Protection Suite for VMware? Dlaczego Data Protection Suite for VMware? Film opisujący szczegółowo pakiet DPS for VMware: https://youtu.be/s9dn3h_plja Daniel Olkowski EMC Data Protection Europe EAST 1 Cel prezentacji Przedstawienie

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Finansowe success story - studium przypadku

Finansowe success story - studium przypadku 2012 Finansowe success story - studium przypadku Jarosław Żurakowski Analiza biznesowa e-usług Opole, 03.10.2012 Plan prezentacji Geneza pomysł na e-usługę. Produkt funkcje systemu Wsparcie unijne a realizacja

Bardziej szczegółowo

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów BPM vs. Content Management Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Celem prezentacji jest zwrócenie uwagi na istotne różnice pomiędzy tym co nazywamy: zarzadzaniem dokumentami,

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation

Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Baza danych sql. 1. Wprowadzenie

Baza danych sql. 1. Wprowadzenie Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z edytora graficznego struktury bazy danych, który

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo