Obiektowa pamięć masowa zdobywa rynek w Polsce?
|
|
- Ryszard Kaczor
- 5 lat temu
- Przeglądów:
Transkrypt
1 TomaszJangas.com Obiektowa pamięć masowa zdobywa rynek w Polsce? 25 października 2017 Czy warto sobie zaprzątać głowę jakimś kolejnym rodzajem pamięci masowej? Moim zdaniem tak, a powodów, dlaczego warto jest tak samo dużo, jak scenariuszy zastosowania tego rodzaju macierzy w naszych organizacjach. Przede wszystkim ten rodzaj pamięci masowej zapewnia korzyści, o których trudno nawet wspominać w przypadku obecnie największego jej konkurenta, czyli macierzy plikowej (NAS Network Attached Storage). Wykorzystanie w architekturze macierzy obiektowej implikuje jednak zupełnie inny sposób zapisywania i odczytywania danych przez aplikację (chociaż są rozwiązania, które pozwalają połączyć zalety macierzy obiektowych z tradycyjnym sposobem udostępniania przestrzeni dla aplikacji). Ta zmiana z kolei, w wielu przypadkach jest powodem, dlaczego duża część organizacji cały czas tkwi w średniowieczu i ciągle zastanawia się czy zrobić krok w kierunku renesansu. Z moich obserwacji wynika, że coraz więcej przedsiębiorstw decyduje się na ten krok. Ale dlaczego to robią? Jeżeli uznasz, że nie znalazłeś odpowiedzi w dalszej części materiału, podziel się proszę swoim doświadczeniem w tej dziedzinie Tomasz Jangas
2 Gdzie w architekturze korporacyjnej narysować obiektową pamięć masową? Nie zawsze i nie wszędzie macierz plikowa może zostać zastąpiona macierzą obiektową. Chociaż moim zdaniem wraz z rozwojem aplikacji przystosowanych do pracy w chmurze i działających w oparciu o mikroserwisy (gdzie do komunikacji wykorzystuje się lekkie protokoły, takie jak http), ta waga będzie się mocno przechylać na korzyść macierzy obiektowych. Gdzie w takim razie możliwe jest wykorzystanie obiektowej pamięci masowej? Zacznę od przykładu. Rysunek poniżej przedstawia system ECM (Enterprise Content Management), w którym przechowujemy między innymi dokumenty naszych klientów: umowy kredytowe, wnioski, regulaminy. Oczywiście obiektowa pamięć masowa nie zastąpi nam w tej architekturze aplikacji ECM. Z punktu widzenia tej aplikacji będzie to nadal jakaś macierz, która udostępnia przestrzeń do fizycznego przechowywania dokumentów. I to właśnie w tym miejscu należy ją umiejscowić tam, gdzie tradycyjnie w wielu przedsiębiorstwach królują nadal macierze plikowe (NAS). W takiej architekturze jak powyżej: 1. W aplikacji ECM zaszyta jest cała logika biznesowa, związana z zarządzaniem dokumentami, ich przetwarzaniem oraz określaniem atrybutów i polityk, którymi należy objąć dokument. To również tutaj udostępniamy interfejs do zarządzania całym systemem Tomasz Jangas
3 2. Z kolei obiektowa pamięć masowa zapewnia przestrzeń dyskową, analogicznie jak macierz plikowa (NAS), ale ponadto dostarcza kilku ciekawych funkcjonalności i korzyści, których nie znajdziesz w NASie. Dziedziczy również ustawione na poziomie aplikacji ECM właściwości danych (polityki) i stosuje je na poziomie sprzętowym. Dygresja #1: Aby lepiej zobrazować obowiązującą klasyfikację pamięci masowych, posłużę się moim ulubionym przykładem: Macierz blokowa rozumie bloki 0 i 1 (protokoły: FC, iscsi, FICON) Macierz plikowa rozmawia z serwerem na poziomie plików i podstawowych metadanych systemowych (protokoły: CIFS, NFS, FTP) Macierz obiektowa operuje na jeszcze wyższym poziomie. Tutaj, jak sama nazwa wskazuje, przechowujemy obiekty, które składają się: (1) z pliku, (2) z metadanych systemowych i własnych oraz (3) z polityk, określających zachowanie obiektu w macierzy (protokoły: http, S3, SWIFT, RESTful API) Chcesz poznać więcej szczegółów na temat różnic pomiędzy tymi trzema rodzajami pamięci masowych? Polecam artykuł Krzysztofa Waszkiewicza, który ukazał się na łamach październikowego numeru ITWIZ: Ale jakie są te korzyści? Wróćmy do przykładu aplikacji ECM. W przypadku tradycyjnych środowisk, w których wykorzystywana jest macierz plikowa, metadane dokumentu musimy przechowywać w zewnętrznej bazie danych, którą trzeba utrzymywać oraz odpowiednio zabezpieczyć. W macierzach obiektowych pojawia się możliwość przechowywania informacji opisujących dokument, czy nawet informacji o tym co się działo z tym dokumentem w trakcie jego przechowywania wewnątrz samego obiektu. Dane (dokument) i metadane (informacje o tym dokumencie) są przechowywane i zabezpieczone razem, w tym samym miejscu. Dodatkowo, ponieważ niektóre macierze obiektowe działają w oparciu o technologię WORM (Write Once Read Many), dlatego możliwe jest zapewnienie niezmienności przechowywanych w nich danych (zarówno samego dokumentu, jak i jego metadanych). A ta gwarancja jest z kolei istotna wszędzie tam, gdzie taka niezmienność wymagana jest na przykład przez różne regulacje prawne. Do gwarancji niezmienności oraz technologii WORM powrócę jeszcze za chwile. Zakończmy jednak najpierw temat metadanych Tomasz Jangas
4 W powyższym przykładzie widzisz w jaki sposób, za pomocą metadanych można zintegrować ze sobą wiele różnych aplikacji, dla których bezpośrednia integracja jest często, albo w ogóle niemożliwa, albo bardzo kosztowna (na przykład z powodu różnych protokołów dostępu, obsługiwanych przez te aplikacje). W takim systemie jak powyżej, tworzymy centralne repozytorium dla danych pochodzących z różnych aplikacji. Rozkładamy te dane na czynniki pierwsze i udostępniamy na przykład w portalach takich, jak te na rysunku. Ale co to znaczy rozkładamy na czynniki pierwsze? Informacje zapisujemy w metadanych przechowywanych w plikach XML, które dostarczają właściwej struktury i które stanowią część obiektu. Przykład takiego rozkładu znajdziesz na rysunku poniżej Tomasz Jangas
5 Integracja wielu aplikacji w obrębie centralnego obiektowego magazynu danych pozwala na zastosowanie jeszcze jednej ciekawej funkcji. Wyszukiwania danych i metadanych pochodzących z tych wszystkich aplikacji w jednym miejscu. Jest to realizowane w oparciu o silnik wyszukiwania metadanych dostępny wewnątrz macierzy obiektowej. Wyobraź sobie konsultanta w call center, który ma dostęp do sytemu CRM oraz wielu dodatkowych aplikacji dziedzinowych. Podczas rozmowy z klientem konsultant szuka informacji w tych wszystkich aplikacjach niezależnie. A teraz załóżmy, że ten sam konsultant korzysta z jednego portalu i za pomocą jednego zapytania (np. ID-klienta = 1234) otrzymuje w jednym miejscu wszystkie informacje powiązane z tym klientem, pochodzące z różnych aplikacji. Podsumujmy część związaną z metadanymi. 1. Umiejętność przechowywania i przetwarzania własnych metadanych jest jedną z podstawowych różnic pomiędzy macierzą obiektową, a macierzą plikową. 2. Metadane w macierzy obiektowej pozwalają na bezpieczne przechowywanie dokumentu oraz informacji o tym dokumencie w jednym miejscu w konsekwencji upraszcza to architekturę aplikacji oraz obniża koszty systemu. 3. Metadane w macierzy obiektowej mogą posłużyć do integracji danych z różnych systemów i aplikacji oraz udostępnieniu ich z jednego miejsca użytkownikowi biznesowemu i/lub klientowi. Zdarza się, że dla określonych procesów biznesowych informacje o tym co zawiera dokument (zapisane w metadanych) są tak samo ważne, jak sam dokument. Przykład? Weźmy bardzo gorący temat chyba we wszystkich przedsiębiorstwach i organizacjach, działających na terenie Unii Europejskiej. 25 maja 2018 roku wchodzi w życie Rozporządzenie o Ochronie Danych Osobowych (RODO, GDPR). Zgodnie z tym Rozporządzeniem na wniosek obywatela, przedsiębiorstwa będą zobligowane między innymi do przekazania informacji o tym, jakie dane osobowe tegoż obywatela są przetwarzane w ich systemach informatycznych. Ale, aby móc przekazać te informacje, trzeba przede wszystkim mieć możliwość ich wyszukania. W przypadku danych przechowywanych w bazach danych, zagadnienie niekoniecznie musi być problematyczne. Inaczej wygląda to jednak dla danych niestrukturalnych (plików, dokumentów) przechowywanych z reguły w macierzach plikowych. Tam znalezienie dokumentu, który zawiera dane osobowe wnioskodawcy może być trudne lub w ogóle niemożliwe do zrealizowania w wymaganym przez Rozporządzenie czasie. To z kolei wiązać się będzie z ogromnymi karami finansowymi, które w takich sytuacjach będą nakładane na przedsiębiorstwa. Rozwiązanie? Przygotowując się do wejścia w życie Rozporządzenia, możemy przeszukać zbiory dokumentów i oznaczyć je odpowiednią flagą w metadanych. Wówczas wyszukanie dokumentu na żądanie naszego przykładowego obywatela będzie zrealizowane błyskawicznie. Aby jednak mieć możliwość zapisania tej flagi, Tomasz Jangas
6 musimy pracować w systemie, który rozumie metadane i potrafi utrzymać relacje pomiędzy dokumentem, a tymi metadanymi. Macierz plikowa nie jest w stanie nam tego zagwarantować. Inne różnice, więcej korzyści. Zostańmy jeszcze przez chwilę w temacie RODO. W artykule 5 tego Rozporządzenia jest mowa między innymi o zapewnieniu bezpieczeństwa danych, a w szczególności ochronie przed ich przypadkową utratą. RODO nie jest wyjątkiem. W branży finansowej (ale nie tylko) przedsiębiorstwa pracują nad budowaniem i wdrażaniem rozwiązań, które zapewnią zgodność z takimi regulacjami jak MIFID2 i Trwały Nośnik. W tych regulacjach musimy pójść nawet jeszcze dalej i oprócz ochrony przed przypadkowym usunięciem, zagwarantować dodatkowo niezmienność przechowywanych danych. Te dwa wymagania biznesowe możemy przełożyć na świat technologii w następujący sposób: ochrona przed przypadkowym usunięciem danych ó polityka retencji danych gwarancja niezmienności danych ó technologia WORM I znowu, tych właściwości trudno szukać w macierzach plikowych. WORM wprawdzie pojawia się w niektórych urządzeniach NAS, ale tamto rozwiązanie moim zdaniem nie nadaje się do wykorzystania w tego typu scenariuszach, jak opisane powyżej (bo ustawiane jest i dotyczy całego systemu plików, a nie obiektu). Technologia WORM i fakt, że urządzenie jest w stanie zagwarantować niezmienność przechowywanych w nim danych może być wykorzystany w macierzach obiektowych również innym scenariuszu. Niekoniecznie musi to być tylko i wyłącznie przypadek zapewnienia zgodności z regulacjami prawnymi. Dygresja #2: W jaki sposób zabezpieczamy dane w systemach informatycznych. Generalnie sprowadza się to do: 1. Budowy środowiska disaster recovery (DR) ze zdalną replikacją danych pomiędzy ośrodkami zabezpieczamy się w ten sposób przed awarią urządzenia lub całego ośrodka. 2. Budowy środowiska backupu z wykonywaniem i utrzymywaniem lokalnych kopii danych zabezpieczamy się przed logicznym błędem aplikacji lub użytkownika, przypadkowym lub umyślnym skasowaniem danych, umyślnym zaszyfrowaniem danych (na przykład przez złośliwie oprogramowanie typu ransomware) Tomasz Jangas
7 I co z tego wynika? Jeżeli przechowuję swoje dane w obiektowym magazynie danych, który za pomocą technologii WORM jest w stanie zapewnić ich niezmienność, to tak naprawdę nie potrzebuję się zabezpieczać na wypadek wystąpienia tego drugiego scenariusza. A to może oznaczać (i wielu przypadkach oznacza) duże oszczędności kosztów. Szczególnie jeśli dla porównania odniesiemy się do tradycyjnego środowiska z macierzami plikowymi, które takiego backupu wymagają. Coraz bardziej zauważalnym problemem w takich środowiskach jest duży przyrost danych niestrukturalnych, który powoduje: (1) wydłużanie się procesu backupu naszego NASa oraz (2) wzrost kosztów infrastruktury backupowej. Znam środowisko plikowe, w którym ze względu na bardzo dużą ilość danych, wykonywanie kopii zapasowej nie jest w stanie zakończyć się w czasie przewidzianego dla niej okna backupowego. Znam również inne ogromne (petabajtowe, PB) środowisko, którego właściciel już dawno zdecydował się na migrację plików z macierzy plikowej na macierz obiektową nie z powodów regulacji prawnych, ale właśnie ze względu na możliwość wyeliminowania backupu oraz oszczędności z tym związane. Dygresja #3: Wbrew pozorom obiektowe pamięci masowe wcale nie są, aż tak nowe na rynku. Ich pierwsza fala pojawiła się już w latach 90-tych. Były to wówczas takie urządzania jak: FilePool (1993), kupione w 2001 przez EMC i sprzedawane pod nazwą Centera Bycast (2000), kupiony w 2010 roku przez NetAppa Persist (2002), przejęty przez HP w roku 2003 Archivas, kupiony w 2007 roku przez Hitachi Data Systems i sprzedawany do tej pory pod nazwą Hitachi Content Platform i wiele, wiele innych Równolegle, w tym czasie, rozwijały się takie systemy rozproszone jak: Google GFS (2003) Google MapReduce (2004) Hadoop HDFS w Yahoo (2006) Podsumujmy część związaną z retencją i WORMem. 1. Gwarancja niezmienności danych i ochrony przed ich skasowaniem, ważna w przypadku konieczności zaspokojenia takich regulacji jak RODO, MIFID2, Trwały Tomasz Jangas
8 Nośnik i wielu innych WORM i ustawianie czasu retencji danych i metadanych z gwarancją, że przed upływem tego czasu nie zostaną one usunięte. 2. Zabezpieczenie danych przed złośliwym oprogramowaniem szyfrującym ponieważ dane nie mogą zostać zmienione, dlatego próba ich zaszyfrowania będzie skutkować, albo utworzeniem kolejnej wersji, albo powstaniem nowego obiektu. Oryginał zawsze pozostaje bez zmian. 3. Gwarancja niezmienności danych zabezpieczamy się tylko na wypadek awarii ośrodka lub urządzenia (DR). Nie ma potrzeby backupowania danych. Upraszczamy architekturę środowiska. Obniżamy koszty operacyjne (związane z utrzymaniem środowiska backupu) i kapitałowe (związane z zakupem licencji i sprzętu dla tego środowiska). Drogi Czytelniku. Właśnie zauważyłem, że artykuł ten przybiera powoli rozmiary noweli, dlatego pozwól, że w tym miejscu go zakończę. Ponieważ jednak zagadnień wokół obiektowych pamięci masowych i scenariuszy ich wykorzystania jest bardzo wiele, to już w tej chwili mogę obiecać, że treści w tym temacie będzie na pewno więcej w kolejnych artykułach. Na zakończenie chcę zostawić Ci małą próbkę przykładów wykorzystania obiektowych pamięci masowych. Lista ta została wyprodukowana przez jedną z firm analizującą rynek IT. A przypadki zastosowania obiektowych pamięci masowych podzielono na dwie grupy. W pierwszej znajdują się scenariusze, które są już bardzo dojrzałe na rynku (w Europie i na świecie, jeszcze nie zawsze w Polsce): Archiwizacja dokumentów, poczty elektronicznej i innych systemów i źródeł danych. Zapewnienie zgodności z regulacjami prawnymi, szczególnie w ostatnim okresie w kontekście takich regulacji jak: MIFID2, RODO/GDPR, Trwały Nośnik. Budowanie środowisk usługowych dla danych (chmura dla danych). Repozytorium dla backupu. Przechowywanie plików (alternatywa dla NASa, szczególnie dla bardzo dużych środowisk plików, które coraz trudniej backupować). Repozytoria dokumentów. Współdzielenie treści wewnątrz przedsiębiorstwa oraz pomiędzy zewnętrznymi kontrahentami. W drugiej grupie możemy przeczytać o przewidywaniach oraz przypadkach, które dopiero dojrzewają na rynku: Repozytorium dla aplikacji przystosowanych do pracy w chmurze, w tym również repozytorium dla programistów piszących takie aplikacje. Wykorzystanie w procesach analityki biznesowej. Internet rzeczy (IoT) Tomasz Jangas
9 Spark, Hadoop, MapReduce, czyli wszystko co kojarzy się z dużymi zbiorami danych (big data) Tomasz Jangas
CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?
1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania
Szybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Rodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
StoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
ekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
EMC ViPR. Pamięć masowa zdefiniowana programowo
Pamięć masowa zdefiniowana programowo Software-Defined-Storage Prosta Wyodrębnia pamięć z macierzy fizycznej i umieszcza ją w pojedyńczej puli Centralizuje zarządzanie pamięcią w ramach wirtualnej infrastruktury
The Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Transformacja cyfrowa a regulacje odpowiedź Hitachi na MIFID2, RODO i trwały nośnik
Transformacja cyfrowa a regulacje odpowiedź Hitachi na MIFID2, RODO i trwały nośnik Warszawa, 21 listopada 2017 Tsunami regulacyjne w polskiej bankowości PSD2.0 do 13.01.2018 - Silne uwierzytelnianie -
EMC ViPR Pamięć masowa definiowana programowo
EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM
edziennik Ustaw Opis architektury
edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017
Analityka danych w środowisku Hadoop Piotr Czarnas, 27 czerwca 2017 Hadoop i Business Intelligence - wyzwania 1 Ładowane danych do Hadoop-a jest trudne 2 Niewielu specjalistów dostępnych na rynku Dostęp
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.
WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu
Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017
Analityka danych w środowisku Hadoop Piotr Czarnas, 5 czerwca 2017 Pytania stawiane przez biznes 1 Jaka jest aktualnie sytuacja w firmie? 2 Na czym jeszcze możemy zarobić? Które procesy możemy usprawnić?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Hadoop i Spark. Mariusz Rafało
Hadoop i Spark Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl WPROWADZENIE DO EKOSYSTEMU APACHE HADOOP Czym jest Hadoop Platforma służąca przetwarzaniu rozproszonemu dużych zbiorów danych. Jest
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Analityka danych & big data
TomaszJangas.com Analityka danych & big data 15 października 2017 W tym artykule opiszę architekturę, jaka często wykorzystywana jest dzisiaj w środowiskach do analityki danych w wielu różnych organizacjach
HP StoreOnce B6200 Przykład wdrożenia
HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server
Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
C H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Re_Forms 21 Często zadawane pytania (FAQ)
Re_Forms 21 Często zadawane pytania (FAQ) 1 Level Dlaczego trzeba konwertować Oracle Forms? Nie trzeba, ale można. Konwersja jest interesującą ekonomicznie alternatywą dla przepisywania krytycznych systemów
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Rozwiązania Compliance Storage: bezpieczne i sprawdzone!
Rozwiązania Compliance Storage: bezpieczne i sprawdzone! Doxis4 safelock Kluczowe informacje Doxis4 safelock to oprogramowanie umożliwiające bezpieczny prawnie i chroniący przed modyfikacją zapis (Compliance)
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika
Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom
ZAMÓWIENIA GIS BY CTI. Opis programu
ZAMÓWIENIA GIS BY CTI Opis programu 1. Opis programu GIS to System Informacji Geograficznej służący do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Program został stworzony
DLACZEGO WARTO ARCHIWIZOWAĆ DANE
DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
ZAMÓWIENIA GIS BY CTI
ZAMÓWIENIA GIS BY CTI 1. Opis produktu. GIS to System Informacji Geograficznej służący do wprowadzania, gromadzenia, przetwarzania oraz wizualizacji danych geograficznych. Program został stworzony z myślą
Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.
Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść
Jarosław Żeliński analityk biznesowy, projektant systemów
Trendy w architekturze oprogramowania zarządzającego procesami biznesowymi i przepływem pracy - dedykowane czy standardowe? Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku
Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0
Aby zmniejszyć potrzebę opracowania i utrzymania własnego formatu pliku danych, National Instruments stworzył elastyczne zarządzanie danymi technicznymi (TDM) model danych, który jest standardowo dostępny
Architektura tradycyjna vs. architektura w chmurze
Architektura tradycyjna vs. architektura w chmurze Jak projektować IT w czasach cloud computingu? Maciej Kuźniar, Oktawave W ydaje się szaleństwem robienie ci tych sam ych rzecz i oczekiw anie różnych
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Trwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
Jarosław Żeliński analityk biznesowy, projektant systemów
Elektroniczne zarządzanie informacją i obiegiem dokumentów kluczowe czynniki sukcesu projektu Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku w branży IT i zarządzania jako
Zarządzanie cyklem życia bezpieczeństwa danych
Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany
Xopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Produkty Acronis. Dariusz Cudak, Systemy Informatyczne ITXON
Produkty Acronis Dariusz Cudak, Systemy Informatyczne ITXON Agenda 1. Krótka informacja o firmie Acronis 2. Podział produktów 3. Krótkie omówienie funkcjonalności i wybranych unikatowych cech produktów
Informatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Sterowany jakością dostęp do usług składowania danych dla e-nauki
Sterowany jakością dostęp do usług składowania danych dla e-nauki Renata Słota 1,2, Darin Nikolow 1,2, Marek Pogoda 1, Stanisław Polak 2 and Jacek Kitowski 1,2 1 Akademickie Centrum Komputerowe Cyfronet
Architektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Ogłoszenie o zapytaniu ofertowym z dnia na: wybór osoby świadczącej usługi Programisty Back-end dla spółki MegaCity
Ogłoszenie o zapytaniu ofertowym z dnia 18.05.2017 na: wybór osoby świadczącej usługi Programisty Back-end dla spółki MegaCity 1. Zamawiający: Megacity Sp. z o.o. ul. Związkowa 26 20-148 Lublin 2. Opis
Projektowanie Zorientowane na Dziedzinę. ang. Domain Driven Design
Projektowanie Zorientowane na Dziedzinę ang. Domain Driven Design 2 Projektowanie Stan posiadania Przypadki użycia Model dziedziny Operacje systemowe Kontrakty dla operacji systemowych Problemy do rozwiązania
Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński
Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia
Czy Software-Defined Storage oznacza kres rozwiązań sprzętowych HP StoreOnce? Marek Kozicki / Mariusz Grabowski Wyzwania IT, 14 kwietnia 2015r.
Czy Software-Defined Storage oznacza kres rozwiązań sprzętowych HP StoreOnce? Marek Kozicki / Mariusz Grabowski Wyzwania IT, 14 kwietnia 2015r. Zmiany w świecie danych Jak są konsekwencje? Eksplozja danych:
9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera
9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego
Zextras KISS dla Twojego serwera Zimbra
Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne
Postanowienia ogólne 1. Niniejszy Regulamin (dalej zwany Regulaminem) określa zasady i warunki techniczne korzystania przez użytkownika zewnętrznego (zwanego dalej Klientem) z aplikacji (dalej zwanej Platforma
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
epuap Opis standardowych elementów epuap
epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...
TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys
TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
DBA-2/240-51/2016 Warszawa,... listopada 2016 r.
Maciej Jabłoński Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania na
Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,
NIE DAJEMY GOTOWYCH ODPOWIEDZI 3 Co decyduje o skuteczności i jakości działań nowoczesnego CALL CENTER? Jak wybrać partnera biznesowego, który dostarczy profesjonalną usługę? 2 4 Ludzie? Procesy? Technologie?
Kopie zapasowe tak szybko, że nie poczujesz
Backup plików (NAS) Kopie zapasowe tak szybko, że nie poczujesz Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems 1 Agenda NAS Klasyczny backup NAS Architektura: Avamar i backup
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.
Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej
Od Wykazu do Rejestru Zmiany zasad dokumentowania zbiorów danych osobowych Maciej Kołodziej Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Rejestracja zbiorów danych osobowych 2. Wykaz
2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Pliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
Jak odtworzyć maila? EMC SourceOne
Jak odtworzyć maila? EMC SourceOne Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems Copyright 2009 EMC Corporation. All rights reserved. 1 System pocztowy w liczbach 11 MB 80%
Zaawansowane R&D w systemach pamięci masowej
Zaawansowane R&D w systemach pamięci masowej Cezary Dubnicki prokurent, 9LivesData sp. z o.o. sp.k. EXPOzycja polskich firm teleinformatycznych 17/03/2011 Geneza nazwy 9LivesData Cats have 9 lives koty
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2
Archiwum Cyfrowe jako usługa w modelu Cloud Computing
Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,
Internetowe Konto Pacjenta
Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Data Protection Suite for VMware?
Dlaczego Data Protection Suite for VMware? Film opisujący szczegółowo pakiet DPS for VMware: https://youtu.be/s9dn3h_plja Daniel Olkowski EMC Data Protection Europe EAST 1 Cel prezentacji Przedstawienie
Platforma Usług dla Obywateli - Microsoft Citizen Service Platform
Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Finansowe success story - studium przypadku
2012 Finansowe success story - studium przypadku Jarosław Żurakowski Analiza biznesowa e-usług Opole, 03.10.2012 Plan prezentacji Geneza pomysł na e-usługę. Produkt funkcje systemu Wsparcie unijne a realizacja
BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów
BPM vs. Content Management Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Celem prezentacji jest zwrócenie uwagi na istotne różnice pomiędzy tym co nazywamy: zarzadzaniem dokumentami,
Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation
Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Baza danych sql. 1. Wprowadzenie
Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z edytora graficznego struktury bazy danych, który
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność