Bazy danych 11. Systemy rozproszone i twierdzenie CAP. P. F. Góra
|
|
- Henryka Szczepaniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Bazy danych 11. Systemy rozproszone i twierdzenie CAP P. F. Góra
2 Nowe wyzwania Sytuacja na przełomie lat dziewięćdziesiatych i dwutysięcznych: duże wolumeny danych (z czasem: Big Data) konieczność stosowania dynamicznych schematów baz danych konieczność replikacji i skalowania poziomego a wszystko to za pośrednictwem sieci Eric Brewer, 2000: Mamy strukturalny problem... Problem ten manifestuje się tylko dla naprawdę dużych wolumenów danych i naprawdę dużego ruchu. Copyright c P. F. Góra 11 2
3 Eric Brewer Copyright c P. F. Góra 11 3
4 Podstawowe pojęcia spójność Spójność (consistency) baz danych dane na wszystkich serwerach przechowujacych kopie danej bazy sa identyczne (i spełniaja więzy narzucone na bazę). Pojęcie to można uogólnić na dowolne usługi dostępne przez sieć (wyszukiwarki, DNS, e-sklepy, serwisy webowe itd): Spójność oznacza, że istnieje gwarancja, iż każdy odczyt zwróci wynik najnowszego zapisu danej wartości. Daje się to zrealizować, jeżeli operacje na danych sa serializowalne: Jeśli operacja B rozpoczęła się po tym, gdy operacja A prawidłowo się zakończyła, wówczas operacja B musi widzieć taki stan systemu, jaki był w momencie zakończenia A, lub późniejszy. Bazy OLTP realizuja spójność na przykład poprzez protokół 2PC. Tak jest w teorii. W praktyce systemy DNS oparte na kaszowaniu zapewniaja duża dostępność, ale słaba spójność patrz niżej. Copyright c P. F. Góra 11 4
5 Podstawowe pojęcia dostępność Dostępność (availability) istnieje gwarancja, że każde zapytanie zwróci wiarygodna odpowiedź w skończonym czasie, bez utraty komunikatów, bez konieczności zgłaszania błędu, w tym błędu typu timeout. Szybka odpowiedź jest lepsza od braku odpowiedzi, ale w tym kontekście wystarcza, aby usługa kiedyś, w końcu (ang. eventually) udzieliła wiaygodnej odpowiedzi. Istnieje także pojęcie eventual consistency: Dopuszczamy, że system przez jakiś czas nie będzie spójny, ale osiagnie spójność po dostatecznie długim czasie. Copyright c P. F. Góra 11 5
6 Podstawowe pojęcia odportność na partycjonowanie Odporność na partycjonowanie (partition tolerance) istnieje gwarancja, że system będzie funkcjonował także po spartycjonowaniu sieci. Innymi słowy, system zawiedzie dopiero gdy wszystkie węzły zawioda. Copyright c P. F. Góra 11 6
7 Twierdzenie CAP Rozproszona baza danych a szerzej, dowolny rozproszony system obliczeniowy może jednocześnie spełnić co najwyżej dwa z trzech wymagań: spójność, dostępność i odporność na partycjonowanie. Eric Brewer, 2000 Copyright c P. F. Góra 11 7
8 Twierdzenie CAP uznawane jest za prawdziwe (istnieja formalne dowody tego twierdzenia), choć jak każde twierdzenie mówiace o niemożliwości jakiegoś zjawiska (stanu), często jest kontestowane patrz na przykład blog Marka Burgessa. (Kontestacja polega wówczas na kwestionowaniu założeń, tego, czy formalne założenia prawidłowo odzwierciedlaja rzeczywistość.) W nieco bardziej nowoczesnym sformułowaniu, twierdzenie CAP brzmi: W sieci podatnej na błędy komunikacji, nie jest możliwe, aby jakikolwiek system sieciowy zapewniał w każdych warunkach spójność danych i jednocześnie to, że każde zapytanie doczeka się odpowiedzi. Copyright c P. F. Góra 11 8
9 Konsensus Nieco abstrakcyjna ideę spójności zastępuje się pojęciem konsensusu. Jeśli mamy procesy {p i } N i=1, z których każdy zwraca pewn a wartość v i, wszystkie poprawne (prawidłowo przebiegajace, nie zakończone błędem) procesy musza zgodzić się odnośnie do wspólnego wyniku, przy czym Zgodność: Każdy poprawny proces musi zgodzić się na ten sam wynik v. Prawidłowość (ang: validity): Jeżeli wszystkie poprawne procesy proponuja tę sama wartość v, to wszystkie poprawne procesy zgadzaja się na tę sama wartość v. Słaba prawidłowość: Jeżeli wszystkie poprawne procesy otrzymuja takie same dane wejściowe, wszystkie musza zwrócić tę sama wartość wynikowa v. Copyright c P. F. Góra 11 9
10 Silna prawidłowość: Dla każdego poprawnego procesu, jego wartość wynikowa musi stanowić wartość wejściowa jakiegoś poprawnego procesu. Warunek zakończenia (ang. termination): Każdy prawidłowy proces musi w końcu zwrócić jakaś wartość. Konsensus może być osiagany na różne sposoby, na przykład w drodze głosowania, lub w inny sposób, pozwalajacy uzyskać wspólne zdanie pomiędzy procesami (węzłami sieci). Prawidłowo zakończony proces 2PC jest także przykładem konsensusu. Copyright c P. F. Góra 11 10
11 Przypomnienie - protokół Two-phase commit Wszystkie komputery w sieci musza się zgodzić na pewne działanie. Jeśli któryś się nie zgodzi lub nie odpowie w określonym czasie, operacja zostaje odwołana Copyright c P. F. Góra 11 11
12 Copyright c P. F. Góra 11 12
13 Copyright c P. F. Góra 11 13
14 Katastrofa bizantyńska Problem bizantyńskich generałów: Kilka armii oblega miasto. Ich dowódcy musza się zgodzić na wspólny atak lub wspólny, zorganizowany odwrót, gdyż to daje szanse na zwycięztwo. Sytuacja, w której część oddziałów atakuje, część się wycofuje, prowadzi do porażki. Generałowie musza osiagn ać konsensus odnośnie do strategii. Wśród generałów sa jednak zdrajcy, którzy przekazuja niewiarygodne komunikaty, w dodatku różne dla różnych odbiorców. Na przykład dowódcom, którzy chca atakować, zdrajca mówi, że chce się wycofać, a dowódcom, którzy chca się wycofać, zdrajca mówi, że chce atakować. Copyright c P. F. Góra 11 14
15 Copyright c P. F. Góra 11 15
16 W kontekście bazodanowym czy ogólniej, w kontekście systemów rozproszonych oznacza to sytuację, w której jeden węzeł zawodzi i część pozostałych węzłów widzi, że działa on nieprawidłowo (więc jego opinię należy zignorować), ale część twierdzi, że działa on poprawnie (więc jego opinii nie można ignorować). Nazywa się to katastrofa bizantyńska i oznacza sytuację, w której różni obserwatorzy różnie oceniaja prawidłowość działania danego węzła. W historii systemów rozproszonych zdarzyło się kilka dobrze udokumentowanych katastrof bizantyńskich. Copyright c P. F. Góra 11 16
17 W języku sieci komputerowych: Czy uda się uzgodnić zadowalajace rozwiazanie (konsensus), jeśli pewna liczba komputerów działa nieprawidłowo (awaria, atak hakerów)? Klasyczne rozwiazanie: Ponad 2/3 komputerów musi działać prawidłowo. Copyright c P. F. Góra 11 17
18 Sieci synchroniczne i asynchroniczne Definicja: Sieć jest synchroniczna, jeżeli (a) każdy proces ma zegar, a wszystkie zegary sa zsynchronizowane, (b) każda wiadomość rozsyłana jest w stałym i znanym czasie, (c) każdy proces przebiega w stałym i znanym tempie. Taka sieć działa w rundach (obejściach): W czasie jednej rundy każdy proces wysyła pewna liczbę wiadomości, odbiera wszystkie wiadomości, które zostały do niego wysłane, a także przeprowadza lokalne obliczenia. Sieć, która nie jest synchroniczna, jest nazywana asynchroniczna. Copyright c P. F. Góra 11 18
19 Wyniki formalne Istnieje szereg formalnych wyników zwiazanych z twierdzeniem CAP, a ściślej, z pojęciem konsensusu. W sieciach asynchronicznych uzyskanie konsensusu jest niemożliwe, jeśli choć jeden węzeł (proces) zawiedzie. W sieciach synchronicznych, w których co najwyżej f węzłów zawiedzie (w których istnieje co najwyżej f nieprawidłowych procesów), kosensus można uzyskać po nie wiećej niż f+1 rundach. k-set agreement: sieć zgadza się na k różnych wyników. 1-set agreement jest równoważny konsensusowi, w którym żaden węzeł (proces) nie zawodzi. k-set agreement może zostać osiagnięty jeżeli co najwyżej k 1 węzłów (procesów) zawiedzie. Można powiedzieć, że k-set agreement jest najlepszym stopniem zgodności, jaki można osiagn ać dopuszczajac, że k 1 węzłów (procesów) zawiedzie. Copyright c P. F. Góra 11 19
20 Zawodna analogia Można pomyśleć, że twierdzenie CAP brzmi trochę jak stary kawał: Nasza firma oferuje usługi szybkie, tanie i dobre ale zapewnia jednoczesne spełnienie co najwyżej dwu z tych wymagań Jeśli ma być szybko i tanio, to nie będzie dobrze. Jeśli ma być szybko i dobrze, to nie będzie tanio. Jeśli ma być tanio i dobrze, to nie będzie szybko. Copyright c P. F. Góra 11 20
21 Analogia ta jest jednak zwodnicza! W rzeczywistoście jest jeszcze gorzej. Copyright c P. F. Góra 11 21
22 Należy zakładać, że każda rzeczywista sieć może zawieść. Nie ma niezawodnych sieci. To, że sieć zawodzi, jest niezależne od projektanta oprogramowania. Wydaje się zatem, że projektujac oprogramowanie, możemy wybierać jedynie pomiędzy dwoma (a nie trzema!) rozwiazaniami: CP Consistency/Partition Tolreance, zapewniajac najlepsza możliwa dostępność: Czekaj na odpowiedź od niedostępnego na skutek spartycjonowania sieci węzła, co może spowodować bład typu timeout, oznaczajacy brak dostępności. To rozwiazanie wybiera się, jeżli najważniejszym warunkiem jest atomowość operacji. AP Availability/Partition Tolerance, zapewniajac najlepsza możliwa spójność: Jeśli otrzymasz zapytanie, odpowiedz przesyłajac najbardziej aktualne Copyright c P. F. Góra 11 22
23 dane, które posiadsz, ryzykujac, że moga one być przestarzałe, bo na aktualnie niedostępnym węźle ktoś je zmodyfikował. Tę opcję wybiera się, jeśli system musi funkcjonować pomimo wystapienia zewnętrznych błędów. Copyright c P. F. Góra 11 23
24 To samo inaczej Jeżeli wystapi bład komunikacji (bład sieci, partycjonowanie sieci): CP Jeśli system nie może zapewnić, że dostarcza najbardziej aktualna informację, przestaje odpowiadać. AP System cały czas odpowiada, mimo iż (niektóre) dostarczane przez niego dane moga być nieaktualne. Copyright c P. F. Góra 11 24
25 Inne możliwe rozwiazania Partycjonowanie danych. Różne rodzaje danych moga wymagać różnych stopni spójności i dostępności, skoro nie moga osiagn ać jednocześnie jednego i drugiego. Na przykład w e-sklepie koszyk musi być stale dostępny, musi reagować na żadania użytkownika, ale w niektórych wypadkach może tracić informację o ostatnich działaniach użytkownika: jest niespójny, ale jeżeli niespójność trwa krótko, nie spowoduje znacznego dyskomfortu użytkownika. Niespójna może być też informacja o dostapnych produktach (gdzieś pokazuje się informacja aktualna, gdzie indziej przestarzała, na przykład z cena sprzed ogłoszenia promocji). Jednak ostateczny rachunek (zawartość zamówienia), koniecznie musi być spójny: użytkownicy nie zgodza się, aby dotarły do nich inne produkty, niż te, które faktycznie zamówili. Copyright c P. F. Góra 11 25
26 Partycjonowanie operacji. Niektóre operacje moga wymagać innych parametrów dostępności i spójności. Na przykład oczekujemy, że operacje odczytu musza być zawsze dostępne (nawet za cenę odczytania przestarzałych danych), ale operacje zapisu (modyfikacji) danych musza być spójne. Gdybyśmy wymagali, że operacje odczytu zawsze musza być dostępne, a operacje zapisu zawsze musza być spójne, prowadziłoby to załamania systemu w wypadku awarii sieci. W praktyce zgadzamy się więc, że (niektóre) operacje zapisu staja się niedostępne w przypadku wystapienia awarii sieci na przykład protokół 2PC wycofuje (rollback) transakcję po wystapieniu błędu timeout. Copyright c P. F. Góra 11 26
27 Partycjonowanie użytkowników. W systemach geograficznie rozległych, użytkownicy fizycznie najbardziej oddaleni od serwera moga mieć największe trudności i z dostępnościa, i z jakościa (aktualnościa) dostępnych danych. Replikujemy więc serwery, umieszczajac je w różnych geograficznych lokalizacjach. Użytkownicy korzystaja z najbliższego im serwera. Jest on dla nich dostępny i zapewnia spójność danych zapisanych na tym serwerze, jednak jeśli dane zostały zmodyfikowane przez użytkownika korzystajacego z odległego serwera, spójność nie jest zapewniana zachodzi jedynie eventual consistency. Istnieja także inne modele, nie będace ani CP, ani AP, ale lepiej z punktu widzenia danego serwisu ustalajace balans pomiędzy spójnościa a dostępnościa. Copyright c P. F. Góra 11 27
Bazy danych 11. Systemy rozproszone, twierdzenie CAP i bazy NoSQL. P. F. Góra
Bazy danych 11. Systemy rozproszone, twierdzenie CAP i bazy NoSQL P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2018 Nowe wyzwania Sytuacja na przełomie lat dziewięćdziesiatych i dwutysięcznych: duże
Bizantyńscy generałowie: zdrada, telekomunikacja i fizyka
Bizantyńscy generałowie: zdrada, telekomunikacja i fizyka P. F. Góra Wydział Fizyki, Astronomii i Informatyki Stosowanej UJ 26 września 2018 P. F. Góra (WFAIS UJ) Bizantyńscy generałowie 26 września 2018
Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bazy danych. Andrzej Łachwa, UJ, /15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 12/15 WSPÓŁBIEŻNOŚĆ Serwer bazodanowy nie może obsługiwać klientów sekwencyjnie: wszyscy musieli by czekać
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Charakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bazy danych 6a. Transakcje. P. F. Góra
Bazy danych 6a. Transakcje P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2018 Transakcje Pojedynczy użytkownik ochrona szczególnie wrażliwych fragmentów. Transakcja wykonuje się albo w całości, albo
Rozproszone bazy danych. Robert A. Kłopotek Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych, UKSW
Rozproszone bazy danych Robert A. Kłopotek r.klopotek@uksw.edu.pl Wydział Matematyczno-Przyrodniczy. Szkoła Nauk Ścisłych, UKSW Scentralizowana baza danych Dane są przechowywane w jednym węźle sieci Można
Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1
Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące
Bazy danych Wykład zerowy. P. F. Góra
Bazy danych Wykład zerowy P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2012 Patron? Św. Izydor z Sewilli (VI wiek), biskup, patron Internetu (sic!), stworzył pierwszy katalog Copyright c 2011-12 P.
Systemy rozproszone System rozproszony
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
współbieżność - zdolność do przetwarzania wielu zadań jednocześnie
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Losowość w rozproszonym modelu
Losowość w rozproszonym modelu Model: ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Losowość w rozproszonym modelu Model: zbiór procesorów, które moga pracować jednocześnie, połaczonych w sieć ALP520
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych
Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Bazy danych 9. SQL Klucze obce Transakcje
Bazy danych 9. SQL Klucze obce Transakcje P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ semestr letni 2005/06 Klucze obce Klucze obce powiazanie indeksowanej kolumny jakiejś tabeli z indeksowana kolumna
Sieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Zarządzanie transakcjami
Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą
Wprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
Bazy danych. Dr inż. Paweł Kasprowski
Plan wykładu Bazy danych Architektura systemów zarządzania bazami danych Realizacja zapytań algebra relacji Wielodostęp do danych - transakcje Dr inż. Paweł Kasprowski pawel@kasprowski.pl Aplkacja przechowująca
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bazy danych wykład dziewiaty Transakcje. Konrad Zdanowski ( Uniwersytet Kardynała Stefana Bazy danych Wyszyńskiego, wykładwarszawa)
Bazy danych wykład dziewiaty Transakcje Konrad Zdanowski Uniwersytet Kardynała Stefana Wyszyńskiego, Warszawa dziewiaty Transakcje 1 / 42 Outline 1 Transakcje Problemy interakcji 2 Metody usuwania konfliktów
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Ataki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010
System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Remote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Rozdział 1 Wprowadzenie do baz danych. (c) Instytut Informatyki Politechniki Poznańskiej 1
Rozdział 1 Wprowadzenie do baz danych 1 Model danych 2 Funkcje systemu zarządzania bazą danych Wymagania spójność bazy danych po awarii trwałość danych wielodostęp poufność danych wydajność rozproszenie
Kalibracja. W obu przypadkach jeśli mamy dane, to możemy znaleźć równowagę: Konwesatorium z Ekonometrii, IV rok, WNE UW 1
Kalibracja Kalibracja - nazwa pochodzi z nauk ścisłych - kalibrowanie instrumentu oznacza wyznaczanie jego skali (np. kalibrowanie termometru polega na wyznaczeniu 0C i 100C tak by oznaczały punkt zamarzania
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
PHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Tworzenie aplikacji bazodanowych
Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura
Pytania i odpowiedzi na pytania z dnia r.
Postępowanie 1/2017 Warszawa, dnia 6.02.2017 r. Dotyczy: DOSTAWA SERWERA WRAZ Z MACIERZĄ ORAZ POZOSTAŁEGO SPRZĘTU KOMPUTEROWEGO NA POTRZEBY FILMOTEKI NARODOWEJ. Pytania i odpowiedzi na pytania z dnia 3.02.2017
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Spis treści. 1 Wprowadzenie. 1.1 Podstawowe pojęcia. 1 Wprowadzenie Podstawowe pojęcia Sieci komunikacyjne... 3
Spis treści 1 Wprowadzenie 1 1.1 Podstawowe pojęcia............................................ 1 1.2 Sieci komunikacyjne........................................... 3 2 Problemy systemów rozproszonych
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Architektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Hbase, Hive i BigSQL
Hbase, Hive i BigSQL str. 1 Agenda 1. NOSQL a HBase 2. Architektura HBase 3. Demo HBase 4. Po co Hive? 5. Apache Hive 6. Demo hive 7. BigSQL 1 HBase Jest to rozproszona trwała posortowana wielowymiarowa
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie
Relacyjne, a obiektowe bazy danych. Bazy rozproszone
2 Relacyjne, a obiektowe bazy danych. Bazy rozproszone Zastosowania baz danych systemy bankowe (bankomat) systemy masowej obsługi (hipermarket) rezerwacja biletów lotniczych telefonia komórkowa (sms) Dziekanat
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Wstęp do metod numerycznych Uwarunkowanie Eliminacja Gaussa. P. F. Góra
Wstęp do metod numerycznych Uwarunkowanie Eliminacja Gaussa P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2012 Uwarunkowanie zadania numerycznego Niech ϕ : R n R m będzie pewna funkcja odpowiednio wiele
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3
Plan wykładu Spis treści 1 Przetwarzanie transakcyjne 1 1.1 Cechy transakcji................................. 2 1.2 Rozpoczęcie i zakończenie........................... 3 1.3 Punkty bezpieczeństwa.............................
GIT. Rozproszony system kontroli wersji
GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej
Cele. Założenia. Format komunikatów
Jarosław Osmański Streszczenie Niniejszy dokument przedstawia protokół TelefoNic, sterujący połączeniami telefonicznymi w sieci IP. Protokół umożliwia abonentom łączenie się w grupy co pomaga w wymienianiu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
BURMISTRZ DRAWSKA POMORSKIEGO
BURMISTRZ DRAWSKA POMORSKIEGO Drawsko Pomorskie, dnia 26.06.2013 r. URN. 271.8.4.2013.DP Wykonawcy biorący udział w postępowaniu prowadzonym w trybie przetargu nieograniczonego na Budowa i wdrożenie Infrastruktury
Ćwiczenia z arytmetyki komputera Budowa adresu IP
Ćwiczenia z arytmetyki komputera Budowa adresu IP Rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny - pierwsza część określa numer sieci, a pozostałe bity - numer komputera wewnątrz tej
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików
Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane
Spis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.
Data modyfikacji: 2008-05-08 Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Organizacja Przechowywania Danych w systemie Kancelaris 1. Dane
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009
Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Przykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia
Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia Łukasz Kuszner pokój 209, WETI http://www.kaims.pl/ kuszner/ kuszner@kaims.pl Oficjalna strona wykładu http://www.kaims.pl/
Plan wykładu. Przykład. Wprowadzenie BAZY DANYCH. Transakcje Hurtownie danych
Plan wykładu 2 BAZY DANYCH Wykład 5: Transakcje. Hurtownie danych. Transakcje Hurtownie danych Małgorzata Krętowska Wydział Informatyki Politechnika Białostocka Wprowadzenie Przykład Zmiany zachodzące
NoSQL: Riak. dr inż. Sebastian Ernst Katedra Informatyki Stosowanej
NoSQL: Riak dr inż. Sebastian Ernst Katedra Informatyki Stosowanej Twierdzenie CAP W przypadku rozdziału węzłów (partition), możliwe jest zachowanie jednej z dwóch cech: spójności (consistency) wszystkie
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009
Strona 1 z 12 Strona 2 z 12 Strona 3 z 12 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Gwarancja jakości świadczenia usług (SLA)
Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na
Technologie Informacyjne
Bazy danych Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności November 28, 2016 1 Płaskie pliki 2 Hierarchiczne bazy danych 3 Sieciowe bazy danych 4 Relacyjne bazy danych 5 Kolumnowe Bazy
Konfiguracja połączenia sieciowego w menu dekoderów.
Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać
Architektura i administracja systemów operacyjnych
Architektura i administracja systemów operacyjnych Wykład 1 Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Informacje wstępne Prowadzący
Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1
Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd
INFRA. System Connector. Opis wdrożenia systemu
INFRA System Connector Opis wdrożenia systemu Spis treści Wymagania z perspektywy Powiatowego Urzędu Pracy... 3 Wymagania dotyczące komunikacji między komponentami systemu... 3 Moduł Connector Serwis (Serwer)...
Bazy danych 12. Bazy NoSQL. P. F. Góra
Bazy danych 12. Bazy NoSQL P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2019 Bazy NoSQL: Nierelacyjne bazy danych, zaprojektowane (między innymi) do tego, aby rozwiazywać problemy z dostępnościa i spójnościa
Hurtownie danych wykład 5
Hurtownie danych wykład 5 dr Sebastian Zając SGH Warszawa 7 lutego 2017 1 Współbieżność i integracja Niezgodność impedancji 2 bazy danych Współbieżność i integracja Niezgodność impedancji Bazy relacyjne
Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko
Wprowadzenie do systemów operacyjnych mgr inż. Krzysztof Szałajko Co to jest system operacyjny? Co to jest system komputerowy? 2 / 37 Definicja: system operacyjny System operacyjny jest programem pośredniczącym
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe
Lokalna kopia bioinformatycznego serwera obliczeniowego jako wysokowydajne środowisko obliczeniowe Dokument wizji Autorzy: Łukasz Kempny, Tomasz Sikora, Tomasz Rokita, Robert Ostrowski, Zbigniew Polek,
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej