Komputery przemysªowe i systemy wbudowane
|
|
- Andrzej Łukasik
- 9 lat temu
- Przeglądów:
Transkrypt
1 Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015
2 Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Wspóªdzielenie zasobów (Multitenancy) Wysoka skalowalno± (Massive scalability) - skalowanie dziaªania dla wielu systemów oraz wykorzystania zasobów Elastyczno± - u»ytkownik mo»e zwi ksza lub zmniejsza swoje zasoby obliczeniowe na» danie Pay as you go - u»ytkownik pªaci za zasoby (i czas) rzeczywi±cie wykorzystane Samozaopatrzenie (Self-provisioning) w zasoby - u»ytkownik sam decyduje o zasobach, których potrzebuje Od kolektywnej mocy poª czonych komputerów odró»nia j fakt,»e istnieje nie po to, by rozwi za problem, lecz po to, by zaspokoi potrzeby u»ytkowników, którzy np. chc mie dost p do swoich danych i narz dzi z dowolnego miejsca na ±wiecie.
3 Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji
4 Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).
5 Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).
6 Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).
7 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
8 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
9 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
10 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
11 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
12 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
13 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji
14 Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)
15 Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)
16 Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)
17 Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji
18 Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji
19 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
20 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
21 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
22 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
23 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
24 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
25 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów
26 Framework SPI ¹ródªo: [1]
27 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
28 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
29 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
30 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.
31 Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe
32 Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe
33 Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)
34 Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)
35 Wªasno± i kontrola w chmurze
36 Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)
37 Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)
38 Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Security
39 Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Security
40 Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine
41 Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine
42 Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji
43 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
44 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
45 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
46 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.
47 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
48 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
49 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
50 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.
51 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
52 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
53 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
54 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych
55 Web Services ¹ródªo:
56 SOAP SOAP (Simple Object Access Protocol) protokóª komunikacyjny, wykorzystuj cy XML do kodowania wywoªa«i (najcz ±ciej) protokoªów HTTP do ich przenoszenia (metoda POST). Zorientowany na obiekty. Zapytanie klienta ¹ródªo: Odpowied¹ ¹ródªo:
57 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
58 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
59 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
60 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
61 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
62 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE
63 REST vs SOAP ¹rodªo:
64 Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji
65 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
66 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
67 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
68 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
69 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
70 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).
71 Technologie - API API (application programming interface) - umo»liwia u»ytkownikowi programow kontrol nad zasobami i usªugami w chmurze ¹ródªo: [1]
72 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
73 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
74 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
75 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
76 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny
77 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.
78 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.
79 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.
80 API - JSON
81 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
82 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
83 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
84 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
85 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:
86 Dost p do chmury - IAM IAM = Identity and Access Management
87 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
88 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
89 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
90 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).
91 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
92 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
93 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
94 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
95 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.
96 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
97 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
98 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
99 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.
100 Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.
101 Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.
102 Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.
103 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta
104 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta
105 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta
106 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
107 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
108 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
109 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
110 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
111 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje
112 Standardy i specykacje IAM - SAML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009
113 Standardy i specykacje IAM - SAML Przykªad: 1. U»ytkownik chce sie poª czy z Gmail 2. Google generuje» danie uwierzytelnienia SAML 3. Google wysyªa przekierowanie do przegl darki u»ytkownika. URL zawiera zakodowane» danie uwierzytelnienia SAML 4. Firmowa usªuga ldp dekoduje» danie SAML i uwierzytelnia u»ytkownika (prosi o list uwierzytelniaj cy lub sprawdza ciasteczka). 5. ldp generuje zakodowan odpowied¹ SAML zawieraj c nazw u»ytkownika (username) i podpisuje j kluczem publicznym oraz prywatnym. 6. ldp przekazuje odpowied¹ SAML do przegl darki u»ytkownika a ta przekierowuje j do Google Assertion Consumer Service (ACS) 7. Google ACS werykuje odpowied¹ SAML kluczem publicznym. Je±li werykacja jest pozytywna, ACS przekierowuje przegl dark u»ytkownika do docelowego adresu (Gmail). 8. U»ytkownik loguje si do Gmail.
114 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
115 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
116 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
117 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
118 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
119 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym
120 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
121 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
122 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
123 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
124 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
125 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug
126 Standardy i specykacje IAM - XACML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather
127 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
128 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
129 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
130 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty
131 Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach
132 Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach
133 Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach
134 Google GData Google opracowaªa hybrydow wersj OpenID i OAuth (GData API), redukuj c liczb akcji potrzebnych do uwierzytelnienia i autoryzacji ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009
Protokoły do chmur. May 11, 2015
KSEM WETI PG May 11, 2015 Co to jest chmura obliczeniowa? obliczeniowa - pojęcie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Współdzielenie zasobów (Multitenancy) Wysoka skalowalność (Massive
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Programowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
SOA Web Services in Java
Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania
Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy
Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski
Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji
Komunikacja międzysystemowa
Komunikacja międzysystemowa REST API 06.12.2017 Karol Buler O czym będzie? O komunikacji ogólnie Application programming interface (API) Wybrane metody komunikacji REST API JavaScript Object Notation (JSON)
Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI
Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ
Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia
Dotacje na innowacje. Inwestujemy w waszą przyszłość.
PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)
Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie
Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Dostęp do komponentów EJB przez usługi Web Services
243 Dostęp do komponentów EJB przez usługi Web Services Mikołaj Morzy Mikolaj.Morzy@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmorzy/ Plan rozdziału 244 Wprowadzenie do usług sieciowych Architektura
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 13.09.2013 Nabywca: Rabateo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 45 e-mail: dariusz.urbanski@rabateo.coml Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
Program szkolenia: REST i Microservices w PHP
Program szkolenia: REST i Microservices w PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: REST i Microservices w PHP PHP-rest PHP developerzy 4 dni 50% wykłady / 50% warsztaty
Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek
Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8
Usługi sieciowe REST. Instytut Informatyki Politechnika Poznańska
Usługi sieciowe REST Jerzy Brzeziński Cezary Sobaniec Instytut Informatyki Politechnika Poznańska Wprowadzenie Service Oriented Architecture nie zakłada stosowania technologii Web Services...... więc porozmawiajmy
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Usługi sieciowe (Web Services)
Usługi sieciowe (Web Services) Karol Kański Seminarium Systemy Rozproszone 14 października 2010 Agenda 1. Idea i historia usług sieciowych 2. Różne podejścia do tworzenia usług sieciowych 3. Języki opisu
Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE
Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE Cena szkolenia Cena szkolenia wynosi 100 zł za 60 min. Ilość godzin szkolenia jest zależna od postępów w nauce uczestnika kursu oraz ilości czasu, którą będzie
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
SOP System Obsługi Parkingów
SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp
Architektura mikroserwisów na platformie Spring IO
Kod szkolenia: Tytuł szkolenia: SPRIO Architektura mikroserwisów na platformie Spring IO Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java pragnących dowiedzieć się jak tworzyć
Co to jest chmura (Cloud Computing)?
Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012
Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Podręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
s FAQ: 13/PL Data: 29/01/2012
Implementacja apletów Java do procesora komunikacyjnego CP-343-1 Advanced. 1 I. Wymagania sprz towe i oprogramowania: 1. Komputer klasy PC z systemem operacyjnym Windows 2000 Professional z SP 4/XP Professional
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.
Rozproszone systemy internetowe
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Rozproszone systemy internetowe Wprowadzenie do usług WWW (Web Services) Podniesienie potencjału uczelni
Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl
Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z
Wprowadzenie. Narzędzia i środowiska programistyczne. Laboratorium 1. Prowadzący: Kierunek: Semestr: Rok: Tomasz Gądek Informatyka Zimowy 2
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Narzędzia i środowiska programistyczne Laboratorium 1 Wprowadzenie Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy 2 O Sobie Od 2014
4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152
Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy
Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec,
Programowanie Dodatek - uzupełnienie wiadomości mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 2017 1 / 45 mgr inż. Krzysztof Szwarc Programowanie Informacje ogólne 2 / 45 mgr inż. Krzysztof
Aplikacje webowe z wykorzystaniem Node.js oraz Express
Aplikacje webowe z wykorzystaniem Node.js oraz Express Adresaci szkolenia: Kurs przeznaczony jest dla programistów pragnących tworzyć skalowalne aplikacje z wykorzystaniem Node.js. Parametry szkolenia:
Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services
Web Services Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski Web Services Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język opisu
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services
Wykład 6 Wprowadzenie do Web Services wykład prowadzi: Maciej Zakrzewicz Web Services 1 Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język
Testowanie i wdrażanie oprogramowania Emulator systemu bankowego
Kamil Bednarz, Rafał Bukała, Rafał Liwerski, Maciej Maciejko, Marcin Pacułt, Krzysztof Pado 20 czerwca 2011 Plan prezentacji 1 Cel projektu 2 3 Narzędzia i technologie wykorzystane w projekcie 4 Cel projektu
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
PomysL... i co dalej?
Potrzebuj! aplikacj!, która usprawni prac! w naszej firmie... Aplikacja musi dzia"a# stabilnie, niezawodnie, by# "atwa w rozbudowie. PomysL... / i co dalej? Projekt aplikacji Zarz$dzanie projektami informatycznymi
Czym jest Ruby on Rails?
Czym jest Ruby on Rails? Ruby on Rails - napisany w języku Ruby framework open source do szybkiego tworzenia aplikacji internetowych w oparciu o architekturę MVC David Heinemeier Hansson twórca Rails Ruby
Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting
Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,
Terytorialna analiza danych
Terytorialna analiza danych Dokumentacja systemu Marek Roj, Warszawa, luty 2013 Aktualizowano: 15.02.2013, wersja 0.196 Spis treści Wprowadzenie...3 Cel tego dokumentu...3 Informacje ogólne...3 Dokumentacja
Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Tomasz Greszata - Koszalin 2012 - http://greszata.pl
T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,
Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.
Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.pl Serwer aplikacji Serwer aplikacji to: Serwer wchodzący w skład sieci komputerowej, przeznaczony
Web Services / Gridy
Web Services / Gridy Autor: Dariusz Dwornikowski tdi@vercom.pl tdi@kill-9.pl Web Services - wstęp SOA/Web Services odpowiedź na potrzeby komercyjnego internetu pryzmat biznesowy Dariusz Dwornikowski 3
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Wprowadzenie do usług internetowych
Wprowadzenie do usług internetowych Tomasz Pawlak 2 Plan prezentacji Wprowadzenie do usług internetowych Technologie usług internetowych Architektura usług internetowych Statystyki 3 Usługa internetowa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
11. Sesja Linuksowa Usªuga katalogowa na przykªadzie OpenLDAP Jakub Juszczakiewicz 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP Co to jest usªuga katalogowa? Baza danych Przynajmniej
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Programowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
30. Język XML i jego wybrane aplikacje
30. Język XML i jego wybrane aplikacje 13 października 2015 1 Język XML 2 Język XML XML extensible Markup Language XML uniwersalny język znaczników przeznaczony do reprezentowania różnych danych w strukturalizowany,
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
OpenLaszlo. OpenLaszlo
OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Zagadnienia programowania obiektowego
Janusz Jabªonowski, Andrzej Szaªas Instytut Informatyki MIMUW Janusz Jabªonowski,, Andrzej Szaªas Slajd 1 z 10 Tematyka seminarium Szeroko poj ta tematyka projektowania i programowania obiektowego. Gªówny
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Platforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37
Aplikacje bazodanowe Laboratorium 1 Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, 2017 1 / 37 Plan 1 Informacje wst pne 2 Przygotowanie ±rodowiska do pracy 3 Poj cie bazy danych 4 Relacyjne
Programowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Praca Dyplomowa Magisterska
Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy