STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO
|
|
- Julian Pawlak
- 6 lat temu
- Przeglądów:
Transkrypt
1 W Y D A W N I C T W O P O L I T E C H N I K I Ś L Ą S K I E J W G L I W I C A C H ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2018 Seria: ORGANIZACJA I ZARZĄDZANIE z. 130 STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO Ireneusz J. JÓŹWIAK 1, Jakub LEGUT 2 1 Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław; ireneusz.jozwiak@pwr.edu.pl 2 Wydział Informatyki i Zarządzania, Politechnika Wrocławska, Wrocław; jakub-legut@wp.pl Streszczenie: W artykule przedstawiono metody detekcji błędów w czasie pracy systemu informatycznego. Wskazano, że techniki unikania błędów powinny być wspomagane przez narzędzia sprzętowe i programowe. W pracy zaproponowano strategię tolerowania błędów w czasie pracy systemu informatycznego. Opisano w jaki sposób identyfikuje się obszary problemowe oraz jak na ich podstawie określić można cele związane z ograniczeniem występowania błędów. Słowa kluczowe: system informatyczny, diagnostyka, tolerowanie błędu, redundancja. STRATEGIES OF TOLERATING ERRORS IN COMPUTER SYSTEM WORKING Abstract: This article presents methods of detecting errors in computer science systems during their work. It shows, that techniques of avoiding errors should be supported by program tools and processing equipment. Article offers : strategy of tolerating errors in computer science systems, describes how to find problematic areas and suggest how to define targets, that could eliminate appearing errors. Keywords: computer system, diagnostics, tolerating error, redundancy. 1. Wprowadzanie Powszechność systemów komputerowych praktycznie w każdej dziedzinie naszego życia sprawiła, że jesteśmy coraz bardziej uzależnieni od poprawności działania tych systemów. Coraz więcej rzeczy, czy decyzji opartych jest o systemy informatyczne, a w zasadzie o ich niezawodność. Jest to niewątpliwie podstawowy problem podczas eksploatacji dzisiejszych
2 286 I.J. Jóźwiak, J. Legut systemów informatycznych. Działanie większości takich systemów zależy od tego w jaki sposób zostały zaprogramowane przez człowieka i na jakim sprzęcie pracują. Współcześnie od systemów informatycznych oczekuje się stabilności i poprawnej pracy, czyli wiarygodności poprawności ich działania. Jest to możliwe do osiągnięcia, ale zależy to od wielu czynników. W pracy rozważa się metody detekcji błędów w czasie pracy systemu informatycznego. Opracowano strategię unikania błędów, wykrywania ich, a także ich tolerowania, gdy zaistnieją. 2. Detekcja błędów Projektując systemy informatyczne należy zadbać, aby nie pojawiały się błędy w trakcie pracy systemu lub o to, aby prawdopodobieństwo ich wystąpienia było możliwie jak najmniejsze (Wykrywanie błędów, ). Aby to osiągnąć korzysta się z następujących technik (Sosnowski, 2015): unikania błędów, maskowania błędów, wykrywania i tolerowania błędów. Technika unikania błędów może być wspomagana przez różnego rodzaju narzędzia, sprzętowe jak i programowe, które mogą efektywnie testować podzespoły i udoskonalać metody ich wytwarzania, unikać powstawania błędów w fazie projektowania systemu, a nawet przewidywać powstawanie błędów. Najprostsze techniki gwarantują wykrycie błędu. W przypadku oprogramowania mowa tutaj o weryfikacji na przykład sum kontrolnych, kontroli parzystości, detekcji błędów CRC, czy lokalizacji wirusów. Podstawowe klasy kodów wykrywających błędy to (PWr., 2016): kody z kontrolą parzystości, kody z podwajaniem i kody z inwersyjnym powtórzeniem, kody wykrywające błędy w bajtach: kody z sumą kontrolną, kody wykrywające błędy jednokierunkowe: o kody nieuporządkowane, to znaczy kody wykrywające błędy jednokierunkowe o dowolnej krotności, o kody wykrywające t błędów jednokierunkowych, o kody wykrywające błędy jednokierunkowe w bajtach. Najprostszą metodą detekcji błędów jest sprawdzanie sum kontrolnych. Najczęściej używa się tego podczas transmisji danych, ale nie ma przeszkód, aby używać jej również na poziomie sprzętu, czy jakiejkolwiek aplikacji. Metoda ta polega na wyliczeniu dla każdej porcji danych liczby nazywanej sumą kontrolną, która zależy od zawartości danych. Jeśli zmieni się zawartość danych, zmieniona zostanie również ich suma kontrolna. Metoda ta jest również używana przez programy antywirusowe do sprawdzania, czy zawartość plików nie została zmieniona przez wirusy.
3 Strategie tolerowania błędów 287 Kolejną metodą detekcji błędów jest sprawdzanie błędów za pomocą kontroli parzystości. Dla każdej grupy bitów sprawdzana jest liczba bitów o wartości 1. Daje to nam informację, czy w danej porcji danych znajduje się nieparzysta czy parzysta liczba jedynek. W zależności od wyniku zawsze dodaje się dodatkowy bit parzystości (0 albo 1), aby liczba jedynek zawsze była nieparzysta. Gdy jeden bit zostanie zmieniony metoda ta wykryje ten fakt i zgłosi go. Inną metodą detekcji błędów jest sposób detekcji błędów zwany CRC, czyli cykliczna kontrola nadmiarowa. Stosowany jest głównie podczas transmisji w sieciach LAN. Metoda CRC pobiera porcję danych przeznaczoną do wysłania i z pomocą specjalnego algorytmu wylicza wartość CRC dla tych danych. Urządzenie odbiorcze otrzymuje dane wraz z wyliczoną wartością CRC i sprawdza, czy odebrane dane są poprawne. Zaprezentowane metody detekcji błędów nie dają możliwości wykrycia błędów w chwili ich powstania. Rozwiązaniem tego problemu jest testowanie równoległe, które zapewnia stały monitoring poprawności pracy systemu oraz sygnalizację błędów. Najczęściej używane jest to podczas detekcji błędów transmisyjnych oraz pamięci RAM. Istnieje rodzaj pamięci RAM wyposażony w funkcję kodu korekcji błędów ECC (ang. Error Correction Code). Pamięć taka jest w stanie sama naprawić przekłamany bit. W technikach maskowania i tolerowania błędów dopuszcza się wystąpienie błędu. W technice maskowania efekt błędu jest maskowany, np. przez potrojenie układu i głosowanie wyniku lub zastosowanie kodu korekcyjnego. Natomiast techniki tolerowania błędów sprawdzają się do wykrycia u usunięcia jego skutków (Sosnowski, 2015). Sposoby detekcji błędów stosowane w systemach cyfrowych są podzielone na trzy techniki (Wiliams, 2006): techniki związane z poziomem układów elektronicznych, techniki związane z poziomem systemu jako całości, techniki dotyczące aplikacji. Ogromny wpływ na działanie systemów informatycznych ma ich testowanie oraz stabilność. Celem testowania jest wykrycie błędów. Często jednak jest konieczna również lokalizacja błędu (diagnostyka). Wczesne wykrycie błędu jest najlepszym sposobem ograniczenia ewentualnych zniszczeń, a także zmniejszenia strat wynikających z niepotrzebnego wykonywania programów. Dołączając odpowiednie sprzętowe mechanizmy ochrony można znacznie rozszerzyć umiejętność systemu operacyjnego na reagowanie na błędy wkrótce po ich wystąpieniu (Wykrywanie błędów, 2018). Mechanizmy ochrony mogą mieć ważny udział w polepszaniu bezpieczeństwa systemu operacyjnego, a także jego niezawodności
4 288 I.J. Jóźwiak, J. Legut 3. Tolerowanie błędów Projektowanie i realizacja systemów cyfrowych mających zdolność kontynuowania poprawnej pracy, mimo uszkodzeń wewnętrznych (tolerowania uszkodzeń) staje się niezbędną cechą coraz większej liczby systemów cyfrowych. Tolerowanie uszkodzeń pozwala kontynuować poprawne wykonywanie przewidzianych zadań pomimo wystąpienia uszkodzeń wewnątrz systemu. Głównym celem tolerowania uszkodzeń jest zabezpieczenie systemu przed skutkami uszkodzeń jego elementów, których wystąpienie uważa się za nieuchronne. Do przykładów zastosowań systemów tolerujących uszkodzenia należą (Piestrak, 2018): systemy sterowania procesami przemysłowymi (zakłady chemiczne, elektrownie), systemy stosowane w medycynie (wspomaganie diagnostyki chorób, zarządzanie systemem transportu pogotowia ratunkowego), serwery sieci komputerowych, systemy obsługi transakcji (systemy bankowe i rezerwacji miejsc), systemy gospodarki materiałowej (zaopatrzenie sieci supermarketów), systemy telekomunikacyjne (centrale telefoniczne, systemy telefonii komórkowej), systemy lotnicze (sterowanie lotem samolotu, zarządzanie systemem lotnisk) i satelitarne, sterowanie ruchem kolejowym, komputery samochodowe (system zabezpieczenia hamulców ABS, poduszki powietrzne), urządzenia elektroniki użytkowej (odtwarzacze płyt kompaktowych, zapis i odtwarzanie magnetowidowe). W systemach tolerujących błędy wykorzystuje się koncepcję głosowania, która uwzględnia m.in. (Sosnowski, 2015): błędy kompensacyjne, nieprecyzyjność porównywanych danych, dynamiczną modyfikację wag głosowania. Ogólna koncepcja głosowania jest stosunkowo prosta. Spośród n wyników wybiera się najbardziej prawdopodobny wynik poprawny, np. wynik średni lub wynik ważony. W najprostszym wypadku stosuje się zasadę wyboru większościowego, to znaczy wynik, który powtarza się najczęściej zostaje wybrany jako wynik końcowy. 4. Strategia tolerowania błędów Ogromnie ważnym zagadnieniem jest opracowanie strategii tolerowania błędów w czasie pracy system informatycznego. Tolerowanie uszkodzeń w systemie cyfrowym, ze szczególnym uwzględnieniem systemu informatycznego zawsze wymaga wprowadzenia do systemu pewnego typu nadmiaru, zwaną także rezerwą lub redundancją.
5 Strategie tolerowania błędów 289 Można zastosować pewne procedury redundancji na poziomie sprzętowym, programowym, algorytmicznym i czasowym w celu unikania błędów. Rozróżniamy następujące typy redundancji (PWr, 2016): 1. Nadmiar informacji, który polega na dodaniu nadmiarowych bitów do informacji w celu wykrycia błędów (np. bit parzystości w szynie lub pamięci, kody cykliczne nadmiarowe - CRC dla pamięci dyskowej lub taśmowej, sumy kontrolne) lub korekcji błędów (np. kody Hamminga, Reeda-Solomona, turbo, BCH, Reeda-Mullera). 2. Nadmiar sprzętu, który polega na użyciu dodatkowych układów lub rozbudowie istniejących układów w celu wykrycia błędów, diagnostyki, maskowania uszkodzeń, lub naprawy układu. Przykładami są tu realizacja układu jako samosprawdzalnego, potrojenie modułu z głosowaniem lub zapewnienie modułów zapasowych podłączanych automatycznie. 3. Nadmiar czasu polegający na wydłużeniu czasu wykonania operacji lub sekwencji operacji poprzez wielokrotne jej wykonanie w celu późniejszego porównania wyników. 4. Nadmiar oprogramowania polegający na użyciu nadmiarowego oprogramowania w celu wykrycia lub tolerowania uszkodzeń zarówno sprzętu jak i oprogramowania wykonującego to samo zadanie, ale wykonanego poprzez różnych niezależnych wykonawców (producentów). Redundancja maskująca uszkodzenia pozwala na tolerowanie uszkodzeń sprzętu. Wszystkie jej elementy nadmiarowe (łącznie z uszkodzonymi) są aktywne przez cały czas. Redundancję taką można stosować zarówno w prostych układach cyfrowych, a także na poziomie całego systemu. Rozwiązanie takie wykorzystuje zazwyczaj nieparzystą liczbę identycznych modułów, których wyjścia podaje się na układ głosujący. Dodatkowo warto zauważyć, że układ głosujący wygeneruje poprawny sygnał w przypadku jednoczesnego wystąpienia błędów kompensujących się. W przypadku jednoczesnego wystąpienia dwóch lub trzech błędów jednokierunkowych układ głosujący wygeneruje oczywiście sygnał niepoprawny. W praktyce powyższy opis strategii tolerowania błędów dotyczy rozwiązań klastrowych, w których właśnie wykorzystuje się nadmiarowe urządzenia. W przypadku awarii jednego z nich kolejne urządzenie przejmuje zadania uszkodzonej maszyny. Potrzebne do tego jest specjalne oprogramowanie zarządzające. Rozwiązania takie cechują się także tym, że potrafią rozkładać obciążenie równomiernie pomiędzy wszystkie urządzenia. Przykładem tutaj może być zastosowanie, na przykład w systemach dyskowych, następujących technik: a) mirroring - technika zapisu lustrzanego polegająca na zrealizowanym w czasie rzeczywistym dublowaniu zapisu danych na drugim urządzeniu, dzięki czemu oba urządzenia przechowują tę samą informację. Do jednego sterownika dołączane są dwa napędy dyskowe, aby na obu dane były zapisywane jednocześnie. W przypadku awarii jednego z dysków, dane są dostępne na drugim.
6 290 I.J. Jóźwiak, J. Legut b) duplexing - jest podobny do poprzedniego przypadku techniki z tą różnicą, że stosuje się dwa sterowniki do obu napędów dyskowych. Technika ta zapewnia większe bezpieczeństwo w stosunku do mirroringu, gdyż redundancji poddane są także sterowniki napędów dyskowych. c) RAID - (ang. Redundant Array of Inexpensive Discs), to system zwiększający niezawodność w wypadku stosowania urządzeń dyskowych. Wyróżnia się 10 typów systemów RAID, w systemach tych stosuje się mirroring, stripping (podział danych na małe bloki i rozmieszczenie na różnych dyskach), kontrolę parzystości. Aby uzyskać niezawodną sieć stosowane są różne metody poprawy niezawodności, zapewniające jej bezawaryjne działanie. Do takich metod należą: dublowanie połączeń sieciowych, co oznacza prowadzenie ich dwoma różnymi i niezależnymi trasami, stosowanie urządzeń sieciowych o podwyższonej niezawodności, urządzenia te posiadają np. zwielokrotnione zasilanie lub nawet dwa niezależne urządzenia przełączające i zarządzające ruchem w sieci. W przypadku sieci rozległych stosuje się przyłączenia korzystające z usług dwóch operatorów sieci rozległych. Daje to możliwość bezawaryjnej pracy w przypadku awarii jednego z łącz. Redundancję stosuje się również w zasilaniu awaryjnym. Do tego typu rozwiązań zalicza się zasilacze awaryjne UPS (ang. Uniterruptable Power Source) oraz generatory, które przejmują zadanie zasilania sieci i urządzeń w przypadku zaniku zasilania zewnętrznego. W najprostszym przypadku pozwala to na dokończenie pracy i bezpieczne wyłączenie urządzeń w przypadku awarii zasilania (przy zastosowaniu UPS). W przypadku zastosowania generatorów można normalnie pracować, bez konieczności przerywania pracy systemu. W przypadku stosowania generatorów należy stosować także zasilacze UPS, które podtrzymają zasilanie do czasu uruchomienia generatora. W praktyce wprowadzenie jednego (podstawowego) typu nadmiaru pociąga za sobą konieczność użycia innych rodzajów nadmiaru. Dla przykładu użycie kodu wykrywającego lub korygującego błędy (nadmiar informacji) wymaga użycia kodera i dekodera (nadmiar sprzętu) i wprowadza dodatkowe opóźnienie wnoszone poprzez proces kodowania, dekodowania i korekcji błędów (nadmiar czasu). Nie ma jednego uniwersalnego rozwiązania dla wszystkich zastosowań systemów tolerujących uszkodzenia. Główne kryteria stosowania i doboru typów nadmiaru, to skuteczność wykrywania (lub korygowania) błędów oraz koszt implementacji systemu w wersji tolerującej uszkodzenia. Dobór nadmiaru powinien być poprzedzony staranną analizą typów najczęściej występujących uszkodzeń i ich skutków. W celu ograniczenia najczęściej występujących uszkodzeń, czy możliwych błędów stosuje się testy automatyczne, które mają za zadanie sprawdzenie, czy błędy nie pojawiają
7 Strategie tolerowania błędów 291 się podczas normalnej pracy systemu informatycznego. Odpowiednia strategia testów wymaga dokładanego przeanalizowania jakie zasoby będą niezbędne do ich wykonania. Jednym z rozwiązań jest użycie emulatorów. Są to specjalne narzędzia pozwalające na zdalne sterowanie obiektem wykorzystując dedykowane dla danego systemu kontrolery oraz sterowniki. Aktualnie prawie każdy producent dostarcza ze środowiskiem testowym odpowiedni emulator na platformę PC. Stosując emulatory środowisk można zredukować koszty testowania, zwiększyć liczbę przypadków testowych, skoncentrować się na automatyzacji oraz wdrażać ogólnie przyjęte standardy dla wszystkich urządzeń czy układów. Następnym punktem strategii detekcji i tolerowania błędów w czasie pracy systemu informatycznego jest testowanie oprogramowania. Testowanie oprogramowania to wykonywanie kodu dla kombinacji danych wejściowych i stanów w celu wykrycia błędów. Celem testowania oprogramowania jest wykrycie jak największej liczby, niewykrytych wcześniej błędów. Najpopularniejszym testerem jest JUnit (JUnit, 2018). Jest to narzędzie służące do tworzenia powtarzalnych testów jednostkowych oprogramowania pisanego w języku Java (JUnit, 2018). Tester JUnit oddziela testy od kodu, posiada wiele mechanizmów uruchamiania, zapewnia tworzenie raportów oraz integrację z różnymi środowiskami programistycznymi. Na podstawie testera JUnit powstała cała rodzina oprogramowania zwana xunit. Powstały programy do testowania programów napisanych w przeróżnych językach, m.in cppunit na potrzeby c++, htmlunit do testowania aplikacji internetowych, sqlunit dla testowania procedur sql-owych, dunit dla delphi itd. Ogólna budowa wszystkich tych programów jest bardzo do siebie zbliżona. Różnice wynikają ze specyfiki pewnych konstrukcji w obrębie danego języka. Bardzo ciekawym systemem, w którym zastosowano na szeroką skalę test zwany w skrócie TDD (ang. Test Driven Development) jest projekt open source'owy o nazwie "Eclipse". Ma on na celu utworzenie środowiska programistycznego (IDE) ogólnego zastosowania. Dzięki zaawansowanej architekturze Eclipse pozwala rozszerzać swoją funkcjonalność przez dodawanie tzw. "wtyczek". System powstaje w języku Java i korzysta z testera JUnit jako platformy uruchamiania testów. Oprogramowanie Eclipse dostarczone jest z ogromnym zestawem testów zaimplementowanych przy użyciu własnej biblioteki. Dla każdej wersji Eclipse przygotowywany jest raport pokazujący, które testy zakończyły się pomyślnie a które nie (Sosnowski, 2015). Innym, godnym wspomnienia projektem, który jest silnie związany z testowaniem jest Fit. Pozwala definiować testy akceptacyjne poprzez tabelki HTML.
8 292 I.J. Jóźwiak, J. Legut 5. Podsumowanie Opisana powyżej strategia jest istotnym elementem budowy niezawodnych systemów informatycznych. Istotne jest bowiem wykrycie błędów i określenie zasad ich tolerowania lub usuwania z systemu informatycznego. Działania te powinny zostać przeprowadzone przez specjalnie przeszkolony i przygotowany do tego zespół analityków i testerów. Brak kompleksowego podejścia do tego zagadnienia może dla każdego użytkownika sprzętu informatycznego być bardzo uciążliwe. Zaproponowana strategia detekcji i tolerowania błędów pozwoli na zmniejszenie uciążliwości związanej z konsekwencjami występowania błędów. Bibliografia 1. JUnit. (dostęp ) Pietrak, S. (dostęp ). Metody tolerowania uszkodzeń w układach i systemach cyfrowych PWr. (dostęp ). Metody podwyższania niezawodności systemów cyfrowych. %9Bci_system%C3%B3w_cyfrowych. 4. Sosnowski, J. (2015). Testowanie i niezawodność systemów komputerowych. Warszawa: Akademicka Oficyna Wydawnicza EXIT. 5. Wiliams, R. (2006). Real-Time Systems Development. Oxford: Elsevier. 6. Wykrywanie błędów. (dostęp ). chapt4.htm.
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne
Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Michał Olejnik. 22 grudnia 2009
Continuous TDD Politechnika Wrocławska Informatyka 22 grudnia 2009 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda Wprowadzenie 1 Wprowadzenie 2 3 4 5 Agenda
Systemy bezpieczne i FTC. dr inż. Krzysztof Berezowski 220/C3 tel
Systemy bezpieczne i FTC dr inż. Krzysztof Berezowski 220/C3 tel. +48 71 320 27-59 krzysztof.berezowski@pwr.wroc.pl Co to s! systemy komputerowe? Klasyczne systemy komputerowe Systemy komputerowe wbudowane
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.
chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Podstawy Techniki Komputerowej. Temat: BIOS
Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym
Opracował: Jan Front
Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny
2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Pamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Szybkie prototypowanie w projektowaniu mechatronicznym
Szybkie prototypowanie w projektowaniu mechatronicznym Systemy wbudowane (Embedded Systems) Systemy wbudowane (ang. Embedded Systems) są to dedykowane architektury komputerowe, które są integralną częścią
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Kurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)
Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
ZASADY PRZECHOWYWANIA DANYCH
ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.
ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Nowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I SYMULACJA UKŁADÓW STEROWANIA Kierunek: Mechatronika Rodzaj przedmiotu: Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1.
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Wstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki
Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework Edyta Tomalik Grzegorz Ziemiecki 1 Nokia Siemens Networks 2013 Tradycyjne podejście analityk programista tester implementacja
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Rejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
WYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
KARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Diagnostyka i naprawa samochodowych instalacji elektrycznych
Biblioteka Sekcji Instalacji Diagnostyka i naprawa samochodowych instalacji elektrycznych Samochody z grupy VAG SKODA P r o f e s j o n a l n e e B o o k i Wstęp Drogi Czytelniku! Coraz większe wymagania
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego
System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Testy automatyczne. Korzystające z junit
Testy automatyczne Korzystające z junit Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Zastosowania mikrokontrolerów w przemyśle
Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Programowanie aplikacji internetowych Rodzaj zajęć: laboratorium PRZEWODNIK PO PRZEDMIOCIE I KARTA PRZEDMIOTU
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Kurs SIMATIC S7-300/400 i TIA Portal - Podstawowy. Spis treści. Dzień 1. I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503)
Spis treści Dzień 1 I System SIEMENS SIMATIC S7 - wprowadzenie (wersja 1503) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6
Programowanie zespołowe
Programowanie zespołowe Laboratorium 3 - podstawy testów jednostkowych mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 7 marca 2017 1 / 22 mgr inż. Krzysztof Szwarc Programowanie zespołowe
PLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ
PLAN WYNIKOWY DIAGNOSTYKA I NAPRAWA URZĄDZEŃ TECHNIKI KOMPUTEROWEJ KL IITI 2 godziny tygodniowo (2x30 tygodni =60 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 41. Tworzenie specyfikacji
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Opis podstawowych modułów
Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
REFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl
Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:
Podsumowanie wyników ankiety
SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop Spis treści
Szkoła programisty PLC : sterowniki przemysłowe / Gilewski Tomasz. Gliwice, cop. 2017 Spis treści O autorze 9 Wprowadzenie 11 Rozdział 1. Sterownik przemysłowy 15 Sterownik S7-1200 15 Budowa zewnętrzna
QualitySpy moduł persystencji
Projektowanie oprogramowania Instytut Informatyki, Automatyki i Robotyki, Politechnika Wrocławska QualitySpy moduł persystencji Testy akceptacyjne Nazwa pliku: /QualitySpy/modules/qualityspypersistence/src/test/java/pl/wroc/pwr/qualityspy/persistence
Efekty kształcenia z podstawy programowej Uczeń:
USZCZEGÓŁOWIONE EFEKTY KSZTAŁCENIA Dla przedmiotu: Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 351203 Kwalifikacja pierwsza - (E.12) Montaż i eksploatacja komputerów osobistych
Systemy operacyjne semestr I
Systemy operacyjne Tematy pracy kontrolnej do wyboru dla słuchaczy trybu zaocznego (sem. I) przedmiotu Systemy operacyjne (SO). Forma: elektroniczna na adres (w temacie: praca kontrolna, imię 1. Historia
w sieciach szerokopasmowych CATV i ISP - Model OSI
Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych
Testowanie systemów informatycznych Kod przedmiotu
Testowanie systemów informatycznych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Testowanie systemów informatycznych Kod przedmiotu 06.0-WI-INFP-TSI Wydział Kierunek Wydział Informatyki, Elektrotechniki
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Wykład 14. Zagadnienia związane z systemem IO
Wykład 14 Zagadnienia związane z systemem IO Wprowadzenie Urządzenia I/O zróżnicowane ze względu na Zachowanie: wejście, wyjście, magazynowanie Partnera: człowiek lub maszyna Szybkość transferu: bajty
Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)
Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :) Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne?
Nazwa Projektu. Plan testów. Wersja N.NN
Nazwa Projektu Plan testów Wersja N.NN Projekt realizowany jest w ramach Programu e-cło współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna
Publiczne Technikum Informatyczne Computer College w Koszalinie
PYTANIA KONKURS INFORMATYCZNY Informatyka, Informacja, Infostrada 3 x i II edycja z marca 2016 roku Strona 1 1. Program komputerowy z licencją Shareware upoważnia między innymi do: a) rozpowszechniania
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Tranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt
PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut