Metoda zwiększania przeżywalności federacji symulacyjnej
|
|
- Feliks Piątkowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Symulacja w Badaniach i Rozwoju Vol. 2, No. 4/2011 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, ul. Gen. Sylwestra Kaliskiego 2, Warszawa dariusz.pierzchala@wat.edu.pl, kchlebicki@wat.edu.pl Metoda zwiększania przeżywalności federacji symulacyjnej 1 Wprowadzenie W rozproszonym eksperymencie symulacyjnym opartym realizowanym w architekturze HLA (ang. High Level Architecture) może brać udział wiele autonomicznych symulatorów. Taki zestaw programów symulacyjnych pracujących pod nadzorem warstwy pośredniczącej RTI (ang. Runtime Infrastructure) nazywany jest federacją. Współpraca symulatorów sprowadza się do wymiany informacji o zróżnicowanej strukturze, często z dużą intensywnością. Cechą charakterystyczną komunikacji między programami (federatami) w federacji symulacyjnej zgodnej z architekturą HLA jest to, iż nie posiadają wiedzy o istnieniu ani położeniu pozostałych aplikacji, a cały ruch i wymiana danych odbywa się za pomocą wspomnianej warstwy programowej RTI. Dekompozycja systemów symulacyjnych wpłynęła bez wątpienia na możliwości, ale również wydajność i niezawodność całego środowiska eksperymentalnego. Problemy, które dotykają pojedyncze programy komputerowe (jak awarie sprzętu komputerowego i oprogramowania), nie omijają również symulatorów wchodzących w skład federacji. Wraz ze wzrostem liczby federatów rośnie ryzyko wcześniejszego i nieplanowego zakończenia pracy federacji, spowodowanego problemami z jednym lub wieloma jego składowymi. Dzieje się tak na przykład, gdy jeden z symulatorów do poprawnego działania wymaga danych, które dostarczyć może inny, a ten z chwilą awarii przestaje je publikować. Błędy mogą występować w różnych składowych eksperymentu, a uwzględniając miejsca wystąpienia problemu można podjąć odrębne kroki mające na celu jego usunięcie. Na rysunku Rys. 1. przestawiono, w pewnym uogólnieniu, miejsca podatne na uszkodzenia. Warstwa komunikacyjna niesie ze sobą problemy związane z uszkodzeniami mechanicznymi sprzętu: routery, kable. Sprzęt komputerowy, podobnie jak elementy warstwy sieciowej, również ulega awarii przeciwdziałanie bądź naprawa sprowadza się w najprostszym scenariuszu do wymiany wadliwych komponentów. Awarie oprogramowania dotyczą warstwy systemu operacyjnego (OS), komponentów RTI bądź aplikacji federata. Błędnie działające biblioteki, wyjątki w pracy aplikacji lub systemu operacyjnego to częste sytuacje, gdy zawodzi oprogramowanie. O ile przygotowując środowisko do przeprowadzenia eksperymentu symulacyjnego mamy możliwość wyboru systemu operacyjnego lub komponentów RTI, to na tym przeciwdziałanie ewentualnym błędom się kończy. Tworząc program federata możemy przewidzieć problemy i zabezpieczyć się przez implementację obsługi wyjątków. Jednakże, jeśli w eksperymencie biorą udział symulatory różnego autorstwa, nie ma pewności, czy ich wytwórcy również przewidzieli podobne sytuacje i zapewnili obsługę na wypadek ich 225
2 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI wystąpienia. Warstwa federacji narażona jest na awarię głównie z powodu wadliwej pracy elementów składowych federatów. W tej sytuacji wykonanie całego eksperymentu jest zagrożone, a sama federacja nie jest przed tym zabezpieczona. Ostatnim elementem w tej strukturze jest użytkownik. Problemy, jakich źródłem może być człowiek, są często nieprzewidywalne i jednocześnie istotne, gdyż posiada on dostęp oraz wpływa na każdą omawianą składową eksperymentu. Rys. 1. Składowe eksperymentu podatne na błędy Fig. 1. Components of an experiment error-prone 2 Błąd w ujęciu HLA Błąd w ujęcie HLA jest to problem, który występuje w federacji lub środowisku, na którym uruchomiono eksperyment, a który uniemożliwia dalszą poprawną pracę federacji. Wyróżniamy dwa podstawowe typy błędów: Utrata federata, kiedy federacja traci jednego bądź wielu federatów, co skutkuje zagrożeniem przerwania całego eksperymentu. Informacja o utracie jednego z elementów jest rozgłaszana wewnątrz federacji zgodnie z ustalonymi i przyjętymi zasadami; Utrata połączenia, występuje kiedy federat traci połączenie z federacją. Federat przechodzi wówczas w stan Not Connected i podejmuje jak najszybciej próbę ustanowienia połączenia; W przypadku wystąpienia jednego z opisanych błędów możliwe jest podjęcie różnych kroków, które pozwolą obsłużyć wyjątek zagrażający wykonaniu całego eksperymentu. W literaturze można spotkać podejścia, które sprowadzają się do [1,2,3,6,7]: Niewidzialnej obsługi błędu podejście to zakłada automatyczne wykrycie i obsługę problemu, na przykład w komunikacji można zastosować inną metodę transportową; 226
3 Metoda zwiększania przeŝywalności federacji symulacyjnej Emulowania utraconego federata zastąpienie federata innym, który staje się aktywny w momencie jego zniknięcia z federacji. Jest to podejście najbardziej pożądane, jednak najtrudniejsze w implementacji; Zastosowania federata widmo obok pierwotnej aplikacji federata istnieje jego działająca kopia. Jej stan odpowiada najbardziej aktualnemu stanowi aplikacji pierwotnej. Odzyskanie sprawności przez uszkodzonego federata wymaga ponownej synchronizacji ich stanów; Automatycznego odłączenie federata w przypadku problemu z federatem, RTI odłącza go od federacji oraz restartuje operacje wymagające synchronizacji; Zastosowania hierarchicznej federacji w ramach federacji występuje pewna grupa federatów (w tym wypadku pod-federacja), które są replikami. Jeśli federat uległ uszkodzeniu jego miejsce zajmuje kolejny, a jednocześnie z punktu widzenia eksperymentu sytuacja i zmiany są niewidoczne. Osobnym zagadnieniem związanym z obsługą błędów wewnątrz federacji jest tolerowanie ich występowania. Możliwe jest takie zaprojektowanie eksperymentu oraz środowiska, na którym jest przeprowadzany, aby pewne problemy były przewidywalne podczas eksperymentu. W jednym z podejść określa się podzbiór wymaganych federatów, które mogą kontynuować eksperyment pomimo utraty jednego lub kilku innych federatów (Rys. 2). Rys. 2. Federaci wymagani i opcjonalni Fig. 2. Required and optional federates W kolejnym podejściu opcjonalna jest federacja. Choć takie założenie odbiega od zasad przyjętego standardu HLA, w którym symulatory powinny współpracować ze sobą, to jednak okresowo podgrupa federatów może działać bez dostępu do federacji (warstwy RTI oraz co za tym idzie innych federatów) i może wykonywać pewne aktywności poza kontrolą RTI. 227
4 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI Rys. 3. Opcjonalna federacja i okresowo autonomiczni federaci Fig. 3. Optional federation and temporary autonomous federates Podejściem kolejnym jest koncepcja ponownego pojawiania się federatów zakłada ona, że federaci, którzy utracili połączenie z federacją, będą starali się powrócić tak szybko jak to możliwe. W tej sytuacji pozostałe symulatory będą oczekiwać na odłączonego federata, jeśli takie zdarzenie było przewidziane oraz obsłużone przez projektanta. Liczba wymaganych do przewidzenia zdarzeń dowodzi pracochłonności oraz złożoności procesu przygotowania i projektowania eksperymentu. Rys. 4. Federat ponownie dołączany do RTI i federacji Fig. 4. Federat re-attached to RTI and federation Rozwiązaniem bardziej rozbudowanym w porównaniu do przedstawionych powyżej jest zastosowanie specjalizowanego federata monitorującego. Jego zadaniem byłaby identyfikacja problemów w federacji oraz podejmowanie wybranych kroków z tych, które zostały przewidziane dla zaistniałej sytuacji. To podejście może łączyć wiele różnych rozwiązań, np. takich jak stosowanie duplikatów federatów. Możliwe jest użycie narzędzi monitorujących i zarządzających zasobami federacji (federatami) oraz pozwalających na zdalne uruchamianie i wznawianie pracy federata na innej maszynie niż pierwotnie federat działał [3]. W sytuacji uszkodzenia komputera lub grupy maszyn, na których uruchomiono symulator, wszystkie pliki oraz dane, włączając w to również aplikację, zostają przeniesione na wolny i sprawny węzeł sieci i tam ponownie uruchomione. 228
5 Metoda zwiększania przeŝywalności federacji symulacyjnej W trakcie uruchamiania kopii symulatora jego stan, czyli stan symulowanych obiektów, jest odtwarzany z kopii zapasowej tworzonej przyrostowo w trakcie trwania eksperymentu. Tworzeniem kopii zajmuje się również federat monitorujący. Zauważalną wadą standardu architektury HLA jest brak pełnego wsparcia standardu dla obsługi błędów. W niniejszym opracowaniu zaproponowane zostało jedno z rozwiązań poprawiających przeżywalność federacji symulacyjnej. 3 Proponowane rozwiązanie - "proxy-federat" W klasycznym eksperymencie symulacyjnym w architekturze HLA, symulatory (federaci) komunikują się z warstwą pośredniczącą RTI. Jednak nie odbywa się to na zasadzie bezpośredniego dostępu jednego komponentu do innego. Wymiana danych i komunikatów odbywa się przy zastosowaniu specjalizowanych interfejsów, zwanych ambasadorami. Na rysunku Rys. 5a. przedstawiony jest schemat typowej wymiany danych pomiędzy federatem oraz RTI. a. b. Rys. 5. a) Połączenie federat RTI, b) Rozdzielenie interfejsu i federata Fig. 5. a) Connection federate-rti, b) Separation of interface and federate Federat chcący skontaktować się z RTI wywołuje odpowiednią metodę jego interfejsu - "RTIAmbassador". Komunikacja zwrotna odbywa się w sposób analogiczny. Koncepcja proponowanego rozwiązania zakłada odseparowanie symulatora oraz jego ambasadora (interfejsu) (Rys. 5.b.), co niesie ze sobą wiele korzyści - przede wszystkim może uchronić całą federację przed przedwczesnym zakończeniem działania, spowodowanym nieobsłużonym i krytycznym błędem w aplikacji federata. Dokładniejszy diagram komunikacji w proponowanym rozwiązaniu znajduje się na rysunku Rys. 7. W zmodyfikowanej wg powyższej koncepcji strukturze wyróżnić należy dwie kluczowe składowe: Wirtualny federat aplikacja symulatora, która w tym podejściu nie jest bezpośrednio połączona ze środowiskiem symulacyjnym oraz, co najważniejsze, nie jest już federatem w typowym rozumieniu HLA. Zamaskowanie tego przed samym symulatorem jest kluczowym założeniem rozwiązania; 229
6 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI Fizyczny federat (właściwy w sensie HLA) sztucznie wprowadzona aplikacja, pełniąca rolę pośrednika, która ma na celu zapewnienie sprawnej i bezawaryjnej komunikacji między RTI oraz symulatorem. To właśnie jest wymieniany w tytule rozdziału "Proxy-federat". Zmodyfikowana biblioteka federata służąca do kontaktu z RTI. Ambasador federata powstały w oparciu o zmodyfikowane biblioteki. Rys. 6. Współpraca wirtualnego i rzeczywistego federata Fig. 6. Cooperation between virtual and real federates Z poziomu eksperymentu oraz RTI nie ma różnicy, czy komunikacja odbywa się z federatem proxy, czy z właściwą aplikacją. Dopóki dane trafiają do symulatora oraz federat ma możliwość publikacji obiektów i interakcji, taki stan rzeczy świadczy o jego poprawnym działaniu. Programując aplikację federata korzysta się z wybranej implementacji HLA, framework a pozwalającego na podłączenie do federacji symulacyjnej i współpracy w ramach eksperymentu. Separacja federata będzie możliwa dopiero po modyfikacji bibliotek wybranego pakietu. Z poziomu symulatora komunikacja poprzez mechanizmy pośredniczące jest niewidoczna. Zamiast komunikować się z RTI, federat wysyła żądanie do "proxy-federata", w tym celu zmodyfikować należy biblioteki służące do komunikacji z RTI. Sposób transportu na tym odcinku jest dowolny, w trakcie rozważań nad rozwiązaniem wybrano usługę web-serwis ów jako uniwersalną, wydajną i prostą w użyciu metodę komunikacji. Właściwy federat po otrzymaniu żądania od federata wirtualnego dekoduje dane oraz wywołuje właściwą metodę interfejsu RTI - "RTIAmbassador". Na rysunku Rys. 7. zaprezentowano prostą sekwencję komunikacji w ramach działania symulatora. W trakcie zwykłej pracy, fizyczny federat jest również odpowiedzialny za wykonywanie kopii zapasowej stanu wszystkich symulowanych encji (obiektów). Nakłada to na niego wymóg analizy przesyłanych danych pod kątem zawartości oraz przeznaczenia. Pozwoli to na późniejszą obsługę procesu odtwarzania stanu federata. Proponowane rozwiązanie zakłada wykorzystanie punktów kontrolnych: checkpoint. W przypadku powrotu uszkodzonego federata do poprawnej pracy, jego 230
7 Metoda zwiększania przeŝywalności federacji symulacyjnej stan zostaje odtworzony z wykorzystaniem ostatniego, najaktualniejszego punktu kontrolnego, co wiąże się z wykorzystaniem metod rollback u. Rys.7. Diagram sekwencji w komunikacji między federatem wirtualnym a RTI Fig. 7. Sequence diagram of communication between virtual federate and RTI Kwestia wpływu mechanizmu odtwarzania stanu federata z błędnym dziaąniem na poprawność działania całej federacji (i pozostałych federatów) nie została jeszcze poddana badania na tyle dokładnie, aby możliwe było wskazanie rozwiązania najlepiej pasującego do omawianej koncepcji. Sam mechanizm składowania kopii zapasowych w formie punktów kontrolnych jest zagadnieniem szeroko rozpoznanym i posiadającym bogatą literaturę wykorzystywany jest nie tylko w pracach z zakresu rozproszonych eksperymentów symulacyjnych. Wirtualny oraz fizyczny federat nie muszą być uruchamiane na tym samym komputerze. Pozwala to na uniknięcie problemów związanych z błędami konkretnego zestawu sprzętowego. Uszkodzenie maszyny z działającym symulatorem bądź federatem proxy (ale nie jednoczesne) pozwoli ukryć fakt awarii przed federacją, RTI oraz innymi symulatorami. Jeśli elementem, który zawiódł będzie symulator, wówczas federat pośredniczący wstrzyma eksperyment w federacji do czasu powrotu federata do stanu sprzed awarii. Jeśli to jednak "proxy-federat" zawiedzie, wówczas muszą zostać podjęte inne kroki, aby umożliwić dalszą poprawną realizację eksperymentu symulacyjnego. Dysponując określonymi zasobami na użytek eksperymentu (komputery, serwery baz danych, serwery aplikacyjne) można nimi zarządzać, podobnie do metody z wcześniejszego rozdziału. Jednak w omawianej koncepcji ta przenaszalność ograniczać się będzie do wyznaczenia miejsca uruchamiania federatów pośredniczących oraz miejsca składowania przez nich danych. Do sprawnej kontroli przebiegu tej czynności należy wprowadzić aplikację nadzorującą, której podstawowymi zadaniami będą: nadzór nad działaniem fizycznych federatów oraz procesem składowania danych; zarządzanie obciążeniem maszyn; monitorowanie przebiegu eksperymentu i zbieranie statystyk; 231
8 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI wstrzymanie eksperymentu na czas odtwarzania stanu uszkodzonego symulatora. Aplikacja pracować będzie jak zwykły federat, uczestnicząc w eksperymencie opartym na architekturze zgodnej z HLA, co zapewni typową i stosunkowo prostą wymianę komunikatów z federatami pośredniczącymi. Komunikacja z nimi jest bardzo istotna i ma na celu identyfikowanie uszkodzonych wirtualnych federatów (czyli najczęściej symulatorów). Pozwala również wykryć sytuację, gdy to "proxy-federat" jest tym elementem, który uległ awarii, oraz umożliwia stosowną reakcję w takiej sytuacji. Zadaniem federata nadzorującego, w momencie awarii pośrednika, jest wybór miejsca, w którym można uruchomić jego replikę. Na rysunku Rys. 8. przedstawiono przykład rozmieszczenia komponentów proponowanego rozwiązania. Rys. 8. Architektura oparta na serwerze backupu oraz federacie nadzorującym Fig. 8. Architecture based on backup server and controlling federate Wirtualni federaci (WF1,2,3,4) wykonują się na oddzielnych zestawach sprzętowych. Federaci pośredniczący (FF1,2,3,4) zostają uruchomieni przez federata nadzorującego na wolnych węzłach sprzętowych struktury. Warto zaznaczyć, że nic nie stoi na przeszkodzie, aby działali na tych samych maszynach co symulatory. Jednak ze względu na możliwość awarii jednego komputera z uruchomionymi jednocześnie: wirtualnym i fizycznym federatem, taki przypadek jest niewskazany, gdyż oczekiwane zwiększenie przeżywalności federacji mogłoby nie zostać osiągnięte. 4 Podsumowanie Wiele współczesnych systemów symulacyjnych wymaga aby złożony problem poddać procesowi dekompozycji i umożliwić uruchomienie w rozproszonym środowisku, gdzie pojęcie reużywalności jego komponentów i szybkości działania jest dobrze znane. Dlatego w dziedzinie symulacji powstał standard HLA, który jest obecnie ceniony za zapewnienie spójnej i wydajnej pracy pomiędzy symulatorami. Aby zrekompensować 232
9 Metoda zwiększania przeŝywalności federacji symulacyjnej braki architektury HLA w zakresie obsługi błędów, zaproponowana została własna metoda zwiększająca przeżywalność federacji symulacyjnej. Dzięki temu rozwiązaniu możliwe będzie przeprowadzenie eksperymentu w kontrolowanym środowisku, w którym błąd federata nie powinien zostać niezauważony i pominięty. W dalszym etapie należy przeprowadzić badania nad technikami, pozwalającymi uniknąć sytuacji, gdy po użyciu "proxy-federata" uzyskuje się skutek odwrotny do zakładanego: federacja staje się mniej stabilna niż przed jego wdrożeniem. Jako że zaproponowane rozwiązanie będzie funkcjonować jako element federacji w standardzie HLA, narażone jest na identyczne problemy jak te, przed którymi stara się zabezpieczyć innych federatów. Istotne wydaje się użycie techniki replikacji federatów pośredniczących, jak i zasadnym wydaje się posiadanie niezawodnego federata nadzorującego, potrafiącego szybko wykryć błąd i uchronić przed nim federację. Użycie mechanizmów w jakiejkolwiek federacji będzie wiązało się z jej modyfikacją oraz, bez wątpienia, wpłynie na pozostałe symulatory (federatów). Należy zatem ustalić, jaki narzut na wydajność eksperymentu będzie udziałem "proxy-federata" i jak duży wpływ na pozostałych uczestników eksperymentu będzie wymagany. Literatura 1. Kiesling T.: Fault-Tolerant Distributed Simulation: A Position Paper. Institut für technische Informatik - Universität der Bundeswehr München Moller B., Karlsson M., Lofstrand B.: Developing Fault Tolerant Federation using HLA Evolved. Pitch Technologies Nygatan. 3. Eklof M.,Moradi F., Ayani R.: A framework for fault-tolerance in HLA-based distributed simulations. Royal Institute of Technology Sweden IEEE Standard : IEEE standard for modeling and simulation (M&S) high level architecture (HLA) - framework and rules, Zengxiang L., Wentong C., Turner S., Ke P.: Federate Fault Tolerance in HLAbased Simulation. Technological University Singapore. 6. Damani O., Garg V.: Fault-Tolerant Distributed Simulation. University of Texas at Austin Zengxiang L., Wentong C., Turner S., Ke P.: A Replication Structure for Efficient and Fault-Tolerant Parallel and Distributed Simulations. Technological University Singapore Luthi J., Großmann S.: A Flexible Framework for Fault Tolerant HLA Federations. University of Applied Sciences FHS Kufstein Tirol Stelling P., Foster I., Kesselman C., Lee C., Laszkowski G.: A Fault Detection Service for Wide Area Distributed Computations. University of South California. 10. Möller B., Morse K., Lightner M., Little R., Lutz B.: HLA Evolved - A Summary of Major Technical Improvements Eklöf M.: Fault-Tolerance in HLA-Based Distributed Simulations Pierzchała D.: Metoda wymiany informacji między heterogenicznymi systemami symulacji oraz wspomagania decyzji w systemach reagowania kryzysowego. Symulacja w badaniach i rozwoju, red. Leon BOBROWSKI, Vol. 1 No. 2/2010,
10 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI Streszczenie W pracy omówiono metodę wykrywania i obsługi błędów w federacji symulacyjnej oraz zwiększania przeżywalności eksperymentu polegającą na rozdzieleniu aplikacji symulatora od interfejsu komunikacyjnego służącego do pracy pod kontrolą RTI. Zaproponowane podejście pozwala na ukrycie awarii aplikacji, wstrzymanie wszystkich działań w ramach federacji do momentu odzyskania sprawności przez uszkodzonego federata, bez przerywania całego eksperymentu. Wydzielony interfejs komunikacyjny pracuje podczas awarii, reaguje na informacje napływające z RTI oraz odtwarza stan federata do ostatniego zapamiętanego. W czasie poprawnej pracy aplikacji symulatora wszystkie aktualizacje symulowanych obiektów oraz wymieniane komunikaty zostają zapisane, aby mogły być następnie użyte w procesie odtwarzania. A method for improvement fault-tolerance of a simulation federation Summary The paper presents the method for detecting and handling errors in the simulation federation and especially to improve fault-tolerance of distributed experiment. It can be obtained using the separation of application from the communication interface simulator. The proposed approach allows to hide the application failures, the suspension of all activities within the federation until the recovery efficiency of the faulty federate, without interrupting the experiment. Dedicated communication interface operates during the failure, responding to information coming from the RTI. Moreover, it restores state of the federate to the last stored. During proper work of the simulator all updates of simulated objects and the messages exchanged are stored in order to be used during restoring process (roll-back). 234
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Wprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1
Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Adaptowalny integrator symulatorów różnej rozdzielczości w architekturze HLA
Symulacja w Badaniach i Rozwoju Vol. 2, No. 3/2011 Dariusz PIERZCHAŁA, Krzysztof CHLEBICKI, Michał DYK Wojskowa Akademia Techniczna, Wydział Cybernetyki ul. Kaliskiego 2, 00-908 Warszawa E-mail: dariusz.pierzchala@wat.edu.pl,
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Od czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Instrukcja migracji danych z bazy Derby do bazy Oracle
Instrukcja migracji danych z bazy Derby do bazy Oracle wersja 5.14.0.2 Wrocław.2015r. Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany bez ograniczeń tylko w całości. Żadna
Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Middleware wprowadzenie października 2010
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak/middleware
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Virtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Middleware wprowadzenie października Dariusz Wawrzyniak (IIPP) 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl poznan pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak/middleware
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Systemy bezpieczne i FTC. dr inż. Krzysztof Berezowski 220/C3 tel
Systemy bezpieczne i FTC dr inż. Krzysztof Berezowski 220/C3 tel. +48 71 320 27-59 krzysztof.berezowski@pwr.wroc.pl Co to s! systemy komputerowe? Klasyczne systemy komputerowe Systemy komputerowe wbudowane
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK. Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu.
SLA ORAZ ZASADY ŚWIADCZENIA WSPARCIA I HELPDESK Wykonawca zobowiązuje się do świadczenia Usług Wsparcia i Helpdesk w odniesieniu do Systemu. 1. ZAKRES USŁUG Nazwa Usługi Krótki opis Usuwanie Błędów Usuwanie
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Wirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych
1 Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych D. Król, Ł. Dutka, J. Kitowski ACC Cyfronet AGH Plan prezentacji 2 O nas Wprowadzenie
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
SHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego
System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Podstawy Techniki Komputerowej. Temat: BIOS
Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Projektowanie obiektowe Wzorce projektowe. Gang of Four Strukturalne wzorce projektowe (Wzorce interfejsów)
Projektowanie obiektowe Wzorce projektowe Gang of Four Strukturalne wzorce projektowe (Wzorce interfejsów) 1 Roadmap Adapter Bridge Composite Facade 2 Pojęcia obiekt interfejs typ klasa 3 Co to jest delegacja?
WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO
Załącznik nr 3 do Umowy nr.. z dnia r. Warunki gwarancji i serwisu gwarancyjnego WARUNKI GWARANCJI I SERWISU GWARANCYJNEGO 1. Definicję pojęć: Celem opisania warunków świadczenia usług serwisowych definiuje
XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH
XIII International PhD Workshop OWD 2011, 22 25 October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH METHOD OF REEINGINEERING ORGANIZATION USING BUSINESS PROCESS
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Przywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Architektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs
Szybkie prototypowanie w projektowaniu mechatronicznym
Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy
Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.
N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2
Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w
System operacyjny System operacyjny
System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Stronicowanie w systemie pamięci wirtualnej
Pamięć wirtualna Stronicowanie w systemie pamięci wirtualnej Stronicowanie z wymianą stron pomiędzy pamięcią pierwszego i drugiego rzędu. Zalety w porównaniu z prostym stronicowaniem: rozszerzenie przestrzeni
Wskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
edziennik Ustaw Opis architektury
edziennik Ustaw Opis architektury Spis treści 1 Wstęp...3 2 Architektura systemu...3 2.1 Schemat poglądowy rozwiązania...3 2.2 Architektura logiczna...4 2.3 Opis elementów systemu...5 2.3.1 Moduł Udostępniający...5
Rodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Dotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiot zamówienia obejmuje usługą świadczenia serwisu pogwarancyjnego, aktualizacji oraz wsparcia techniczno merytorycznego dla Oprogramowania Systemu Sterowania Ruchem.
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
Obsługa transakcji rozproszonych Java. Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska
Obsługa transakcji rozproszonych w języku j Java Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska Plan prezentacji Transakcje i ich własności Proste transakcje w JDBC
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Topologie sieci lokalnych
Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie