Komputery przemysªowe i systemy wbudowane

Wielkość: px
Rozpocząć pokaz od strony:

Download "Komputery przemysªowe i systemy wbudowane"

Transkrypt

1 Komputery przemysªowe i systemy wbudowane Protokoªy do chmur KSEM WETI PG November 23, 2015

2 Co to jest chmura obliczeniowa? Chmura obliczeniowa - poj cie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Wspóªdzielenie zasobów (Multitenancy) Wysoka skalowalno± (Massive scalability) - skalowanie dziaªania dla wielu systemów oraz wykorzystania zasobów Elastyczno± - u»ytkownik mo»e zwi ksza lub zmniejsza swoje zasoby obliczeniowe na» danie Pay as you go - u»ytkownik pªaci za zasoby (i czas) rzeczywi±cie wykorzystane Samozaopatrzenie (Self-provisioning) w zasoby - u»ytkownik sam decyduje o zasobach, których potrzebuje Od kolektywnej mocy poª czonych komputerów odró»nia j fakt,»e istnieje nie po to, by rozwi za problem, lecz po to, by zaspokoi potrzeby u»ytkowników, którzy np. chc mie dost p do swoich danych i narz dzi z dowolnego miejsca na ±wiecie.

3 Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji

4 Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).

5 Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).

6 Framework SPI SPI - akronim trzech podstawowych rodzajów usªug w chmurze obliczeniowej: software-as-a-service (SaaS), platform-as-a-service (PaaS), infrastructure-as-a-service (IaaS).

7 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

8 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

9 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

10 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

11 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

12 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

13 Software-As-a-Service Model SaaS: u»ytkownik wypo»ycza oprogramowanie w ramach subskrypcji lub pªac c za ka»de u»ycie (operational expense, OpEx). w niektórych przypadkach usªugi s bezpªatne u»ytkownik korzysta z aplikacji za pomoc ka»dego urz dzenia, które potra si autoryzowa (posiada przegl dark ) Tradycyjne podej±cie: instalacja oprogramowania na wªasnej maszynie i zapªata za licencj (capital expense, CapEx) opªata za support u»ytkownik sam dba o kompatybilno± systemu operacyjnego i zgodno± z warunkami licencji

14 Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)

15 Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)

16 Platform-As-a-Service Model PaaS: u»ytkownik (programista) korzysta ze ±rodowiska wytwarzania aplikacji w chmurze Zalety: narz dzia standardy kanaªy dystrybucji i pªatno±ci szybkie rozpowszechnianie produktów, niski koszt wytwarzania aplikacji i wej±cia na rynek. programista buduje aplikacje bez instalowania narz dzi na wªasnych maszynach programista nie musi by ekspertem! PaaS to odmiana SaaS - wypo»yczan usªug jest ±rodowisko wytwarzania aplikacji (a w nim predeniowane bloki kodu, z których u»ytkownik skªada wªasne aplikacje)

17 Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji

18 Platform-As-a-Service PaaS dostarcza: serwer aplikacji baz danych wirtualn maszyn miejsce przechowywania danych PaaS narzuca: logik biznesow framework do tworzenia aplikacji

19 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

20 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

21 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

22 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

23 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

24 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

25 Infrastructure-As-a-Service Model IaaS: u»ytkownik pªaci za ilo± mocy obliczeniowej, miejsce na dysku i inne rzeczywi±cie zu»ywane zasoby u»ytkownik nie musi dba o szczegóªy infrastruktury: lokalizacj, zarz dzanie danymi, skalowanie, bezpiecze«stwo, backup. Cechy modelu IaaS: skalowalno± : wykorzystywane zasoby mog si zmienia w zale»no±ci od bie» cych wymaga«, niemal w czasie rzeczywistym pay-as-you-go: u»ytkownik kupuje dokªadnie tak ilo± zasobów infrastruktury, jak aktualnie potrzebuje best-of-breed: dost p do najlepszych technologii za uªamek kosztów

26 Framework SPI ¹ródªo: [1]

27 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

28 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

29 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

30 Chmura - zalety Niski koszt inwestycji i utrzymania produktu (równie» - zako«czenia produkcji) Niski koszt zªej estymacji zasobów wymaganych w fazie tworzenia, testowania i produkcji Otwarte standardy. Open source = oprogramowanie podlegaj ce licencji publicznej, pozwalaj cej u»ytkownikowi zarówno na u»ycie jak i na modykacj oprogramowania. Konsekwencj jest ci gªy rozwój rozwi za«open source. Stabilno±. Wªa±ciciele chmur inwestuj du»e ilo±ci ludzkiej pracy i pieni dzy w rozwój wysoce stabilnego ±rodowiska. U»ytkownik mo»e ufa,»e chmura ma: ograniczon liczb bª dów, wysok odporno± dzi ki klastrom, zdolno± ci gªego rozwoju rozwi za«zapewniaj cych stabilno±.

31 Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe

32 Kto korzysta z chmur obliczeniowych? U»ytkownicy indywidualni przechowywanie poczty, zdj, muzyki przechowywanie informacji (personalnych) w sieciach spoªeczno±ciowych mapy, nawigacja GPS tworzenie stron www wspóªpraca (np. Google Sites) U»ytkownicy biznesowi rozwój aplikacji biznesowych rozwój stron internetowych (reklama) sprzeda» poprzez dedykowane serwisy (ebay) reklamy w wyszukiwarkach internetowych zarz dzanie nansami w bankowo±ci internetowej narz dzia biurowe

33 Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)

34 Kto korzysta z chmur obliczeniowych? Start-up'y, maªe przedsi biorstwa outsourcing insfrastruktury IT, kluczowej dla wprowadzenia produktu na rynek skalowalno± w wielu przypadkach - pionierskie wykorzystanie chmur obliczeniowych Du»e przedsi biorstwa/korporacje narz dzia wspierania produktywno±ci pracowników (wyszukiwarki wiedzy, travel service) narz dzia wspierania dziaªów HR i oceny pracowników narz dzia wspierania kluczowych dziaªów: sprzeda»y, zarz dzania dokumentacj, pozyskiwania surowców, logistyki (dane wra»liwe!)

35 Wªasno± i kontrola w chmurze

36 Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)

37 Przykªad - Google Google App Engine - platform-as-a-service (PaaS) budowa i hosting aplikacji internetowych w infrastrukturze Google obsªugiwane j zyki programowania: Python i Java. usªuga jest darmowa, dopóki aplikacja nie korzysta z zasobów Google powy»ej limitu (obj to± danych, przepªywno±, cykle CPU) Google Apps - software-as-a-service (SaaS) korzystanie z aplikacji biurowych: Gmail, Google Calendar, Talk, Docs i inne. wersja standardowa jest darmowa (jak konto Gmail)

38 Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Security

39 Chmura Google - przypadki u»ycia Use case: Komunikacja opis: rmowa poczta i kalendarz bez tworzenia infrastruktury wewn trz rmy usªuga: Gmail, Google Calendar Use case: Bezpieczna poczta opis: zabezpieczenie instniej cego systemu pocztowego bez tworzenia infrastruktury wewn trz rmy; ltracja spamu, wirusów i innych zagro»e«usªuga: Google Security

40 Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine

41 Chmura Google - przypadki u»ycia Use case: Wspóªpraca opis: wspólny dost p do narz dzi i dokumentów biurowych bez instalacji dodatkowego oprogramowania na lokalnych maszynach lub serwerach usªuga: Google Docs, Google Drive, Google Sites Use case: Tworzenie aplikacji opis: tworzenie aplikacji w j zyku Java lub Python bez inwestowania w infrastruktur (programow i sprz tow ) na maszynach lokalnych usªuga: Google App Engine

42 Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji

43 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

44 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

45 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

46 SOA - architektura zorientowana na usªugi SOA (Service-Oriented Architecture) koncepcja tworzenia systemów informatycznych, w której gªówny nacisk stawia si na deniowanie usªug, które speªni wymagania u»ytkownika. obejmuje zestaw metod organizacyjnych i technicznych maj cy na celu powi zanie biznesowej strony organizacji z jej zasobami informatycznymi. logika biznesowa jest rozbita pomi dzy wiele rozproszonych komponentów usªugowych, koordynowanych przez centraln aplikacj steruj c. komponenty usªugowe s implementowane i udost pniane przez niezale»ne podmioty, nazywane dostawcami usªug (Service Providers). Š czno± pomi dzy aplikacj steruj c a komponentami usªugowymi odbywa si za po±rednictwem sieci Internet.

47 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

48 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

49 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

50 Web Services Usªuga internetowa (ang. web service) Realizowana programistycznie usªuga ±wiadczona poprzez sie telekomunikacyjn, a w tym sie komputerow, w szczególno±ci przez Internet. Skªadnik oprogramowania, niezale»ny od platformy sprz towej oraz implementacji, dostarczaj cy okre±lonej funkcjonalno±ci. Komunikacja pomi dzy aplikacjami w ±rodowiskach heterogenicznych i rozproszonych. Web serwisy oferuj - w ró»nym stopniu - ujednolicenie komunikacji bez wzgl du na zastosowane w aplikacji technologie. Dane przekazywane s zazwyczaj za pomoc protokoªu HTTP i z wykorzystaniem XML.

51 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

52 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

53 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

54 Web Services Sposoby realizacji: zdeniowana za pomoc j zyka opisu usªug (WSDL). Dokument WSDL (Web Service Description Language) zawiera wszelkie informacje niezb dne do wykorzystania danej usªugi webowej, w tym list dost pnych operacji, ich parametry oraz stosowane typy danych opublikowana i wyszukana w rejestrze usªug za pomoc standardowego mechanizmu, np. UDDI wywoªana zdalnie przez zdeniowany interfejs jest cz ±ci innych usªug internetowych

55 Web Services ¹ródªo:

56 SOAP SOAP (Simple Object Access Protocol) protokóª komunikacyjny, wykorzystuj cy XML do kodowania wywoªa«i (najcz ±ciej) protokoªów HTTP do ich przenoszenia (metoda POST). Zorientowany na obiekty. Zapytanie klienta ¹ródªo: Odpowied¹ ¹ródªo:

57 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

58 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

59 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

60 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

61 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

62 REST REST (REpresentational State Transfer) - styl architektury oprogramowania; zbiór zalece«i najlepszych praktyk do tworzenia skalowalnych usªug sieciowych. Alternatywa dla SOAP Przedstawiony w roku 2000 przez jednego z twórców protokoªu HTTP - Roya Fieldinga REST = zasób (obiekt/resource, URL) + reprezentacja (URI - Uniform Resource Identier) Ka»dy zasób (lub dowolny podzbiór) mo»e znajdowa si na innym ho±cie Zasób mo»e by reprezentowany jako wynik typu XML, JSON, Image i inne. RESTful Webservices (RESTful web API) - usªugi sieciowe zaimplementowane na bazie protokoªu HTTP i gªównych zasad wzorca REST. Metody HTTP: GET, POST, PUT, DELETE

63 REST vs SOAP ¹rodªo:

64 Outline Chmura SPI Framework SOA Chmura - technologie Dost p do chmury Przykªady aplikacji

65 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

66 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

67 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

68 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

69 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

70 Elementy chmury Urz dzenia dost powe - domowe PC, rmowe PC, urz dzenia przeno±ne, systemy wbudowane (w tym sprz t RTV/AGD) Przegl darki internetowe - dost p do informacji i aplikacji Szybkie ª cze, szerokopasmowy dost p do internetu Centra danych i farmy serwerów (data centers and server farms) Urz dzenia przechowuj ce dane (storage devices) - DASD (direct access storage device) zostaªy zast pione SAN (storage area networks). Oprogramowanie SAN (DASD) zarz dza wieloma urz dzeniami do przechowywania danych i udost pnia potrzebn ilo± miejsca na» danie. Techniki wirtualizacji - abstrakcja zasobów obliczeniowych (CPU, dysk, pami, sie, baza danych, stos aplikacji); writualizuje si : systemy operacyjne (VMware, Xen, DropBox, Docker), systemy przechowywania danych (NAS, SAN) bazy danych i aplikacje (Apache Tomcat, JBoss, Oracle App Server, WebSphere).

71 Technologie - API API (application programming interface) - umo»liwia u»ytkownikowi programow kontrol nad zasobami i usªugami w chmurze ¹ródªo: [1]

72 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

73 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

74 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

75 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

76 Technologie - API Do komunikacji w architekturze REST wystarcz zapytania protokoªu HTTP: GET, POST, PUT, i DELETE API deniuje: format danych przesyªanych w zapytaniach (np. JSON) list polece«wysyªanych do chmury i spodziewanych odpowiedzi Ka»da chmura ma swoje wªasne, unikatowe API -> aplikacje (klienci chmury) nie s przeno±ne mi dzy chmurami Serializacja - przeksztaªcenie obiektów (instancji klas) do postaci strumienia bajtów, z zachowaniem aktualnego stanu obiektu. serializowany obiekt mo»e zosta utrwalony w pliku dyskowym, przesªany do innego procesu lub innego komputera poprzez sie. deserializacja = proces odwrotny

77 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.

78 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.

79 API - JSON JSON - JavaScript Object Notation - tekstowy format wymiany danych, bazuj cy na j zyku JavaScript. Pomimo nazwy JSON jest formatem niezale»nym od konkretnego j zyka. Wiele j zyków programowania obsªuguje format JSON przez dodatkowe pakiety lub biblioteki (m.in. C, C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby) Dane w formacie JSON s pobierane z serwera jako tekst (kodowany za pomoc UTF-8) przy wykorzystaniu obiektu XMLHttpRequest j zyka JavaScript, a nast pnie przeksztaªcane w obiekt.

80 API - JSON

81 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

82 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

83 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

84 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

85 API - JSON Komunikat JSON - literaª obiektu j zyka Javascript (tablica asocjacyjna). Wszystkie dane s zmiennymi (nie stanowi kodu wykonywalnego) a nazwy skªadników (wªa±ciwo±ci) obiektów s otoczone cudzysªowami. Mo»liwe warto±ci: string (napis otoczony cudzysªowem), number (liczba typu double), staªa: false, null, true, tablica zªo»ona z powy»szych elementów obiekt Obiekty i tablice mog by dowolnie zagnie»d»ane. Przykªad:

86 Dost p do chmury - IAM IAM = Identity and Access Management

87 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

88 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

89 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

90 Uwierzytelnianie Uwierzytelnianie (authentication) - czy u»ytkownik jest tym, za kogo si podaje? Proces skªada si z dwóch etapów: Identykacja (identication) podmiot deklaruje swoj to»samo± (identity). w rozmowie telefonicznej z centrum obsªugi banku klient deklaruje swoje dane (bank jest stron ufaj c ); w procesie logowania do serwera u»ytkownik wpisuje nazw (login) (serwer jest stron ufaj c ); podczas poª czenia przegl darki z serwerem SSL, ten ostatni przedstawia certykat X.509 zawieraj cy jego nazw (przegl darka jest stron ufaj c ).

91 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

92 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

93 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

94 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

95 Uwierzytelnianie Uwierzytelnianie wªa±ciwe strona ufaj ca stosuje odpowiedni technik uwierzytelniania (authentication mechanism) w celu werykacji zadeklarowanej wcze±niej to»samo±ci. personel banku prosi o podanie ustawionego wcze±niej hasªa telefonicznego, daty urodzenia, nazwiska panie«skiego matki; suma poprawnych odpowiedzi daje wysokie prawdopodobie«stwo,»e dana osoba jest t, za któr si podaje; serwer prosi u»ytkownika o wpisanie hasªa (lub wskazanie pliku klucza) i werykuje jego zgodno± z wcze±niej ustawion warto±ci ; przegl darka werykuje podpis cyfrowy zªo»ony pod certykatem serwera przez urz d certykacji, któremu ufa. Lightweight Directory Access Protocol [LDAP] - werykuje listy uwierzytelniaj ce (credentials) klienta, w których wyst puje unikalny identykator u»ytkownika (Client ID), przypisany do niego jako pracownika lub klienta chmury.

96 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

97 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

98 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

99 Metody uwierzytelniania Dokumenty papierowe podpisy, piecz cie, parafowanie, znak wodny (metody), po±wiadczenie notarialne (protokóª); Osoby i inne istoty»ywe zabezpieczenie biometryczne, dokument to»samo±ci, hasªo, karta elektroniczna (smart card), biochip, token (generator kodów); Wiadomo±ci i dokumenty elektroniczne - podpis cyfrowy, kod uwierzytelniania wiadomo±ci (message authentication code); Podmioty w komunikacji elektronicznej metody oparte na dowodzie posiadania hasªa (kryptograa symetryczna) lub klucza prywatnego (kryptograa asymetryczna), hasªo jednorazowe.

100 Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.

101 Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.

102 Metody uwierzytelniania Funkcjonalna klasykacja metod uwierzytelniania co± co wiesz (something you know) informacja b d ca w wyª cznym posiadaniu uprawnionego podmiotu, na przykªad hasªo lub klucz prywatny; co± co masz (something you have) przedmiot b d cy w posiadaniu uprawnionego podmiotu, na przykªad klucz (do zamka) lub token (generator kodów); co± czym jeste± (something you are) metody biometryczne.

103 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta

104 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta

105 Autoryzacja Autoryzacja (authorization) proces nadawania podmiotowi uprawnie«do danych System operacyjny sprawdza uprawnienia zalogowanego (uwierzytelnionego) u»ytkownika do pliku na podstawie jego atrybutów w systemie plików U»ytkownik bankowo±ci internetowej, który zalogowaª si (uwierzytelniª) za pomoc loginu i hasªa, autoryzuje przelew za pomoc podpisu cyfrowego skªadanego za pomoc hasªa jednorazowego Zapora sieciowa równocze±nie uwierzytelnia i autoryzuje dost p do portu serwera na podstawie adresu IP klienta

106 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

107 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

108 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

109 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

110 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

111 Standardy i specykacje IAM - SAML SAML - Security Assertion Markup Language rozwi zuje problem: jak unikn duplikowania to»samo±ci? (wielokrotnego logowania do stron www) protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) j zyk do wymiany danych werykacyjnych i autoryzacyjnych pomi dzy domenami wykorzystywany do po±redniczenia w uwierzytelnianiu i automatycznego przekazywania mi dzy systemami i aplikacjami informacji o uprawnieniach u»ytkowników bazuje na standardzie XML klienci - rmy i organizacje

112 Standardy i specykacje IAM - SAML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009

113 Standardy i specykacje IAM - SAML Przykªad: 1. U»ytkownik chce sie poª czy z Gmail 2. Google generuje» danie uwierzytelnienia SAML 3. Google wysyªa przekierowanie do przegl darki u»ytkownika. URL zawiera zakodowane» danie uwierzytelnienia SAML 4. Firmowa usªuga ldp dekoduje» danie SAML i uwierzytelnia u»ytkownika (prosi o list uwierzytelniaj cy lub sprawdza ciasteczka). 5. ldp generuje zakodowan odpowied¹ SAML zawieraj c nazw u»ytkownika (username) i podpisuje j kluczem publicznym oraz prywatnym. 6. ldp przekazuje odpowied¹ SAML do przegl darki u»ytkownika a ta przekierowuje j do Google Assertion Consumer Service (ACS) 7. Google ACS werykuje odpowied¹ SAML kluczem publicznym. Je±li werykacja jest pozytywna, ACS przekierowuje przegl dark u»ytkownika do docelowego adresu (Gmail). 8. U»ytkownik loguje si do Gmail.

114 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

115 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

116 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

117 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

118 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

119 Standardy i specykacje IAM - SPML SPML - Service Provisioning Markup Language rozwi zuje problem: jak przekazywa informacj o koncie u»ytkownika mi dzy chmurami? protokóª zatwierdzony przez OASIS (Organization for the Advancement of Structured Information Standards) wykorzystywany do automatycznego przekazywania mi dzy systemami informacji o koncie u»ytkownika bazuje na standardzie XML klienci - rmy i organizacje umo»liwia automatyczne tworzenie kont nowych u»ytkowników w czasie rzeczywistym

120 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

121 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

122 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

123 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

124 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

125 Standardy i specykacje IAM - XACML XACML - exensible Access Control Markup Language rozwi zuje problem: jak przekazywa informacj o uprawnieniach u»ytkowników mi dzy chmurami? zatwierdzony przez OASIS j zyk opisu kontroli dost pu. bazuje na XML klienci - rmy i organizacje deniuje model polityki kontroli dost pu oraz protokóª» da«i odpowiedzi w komunikacji podmiotu z jednostk decyzyjn umo»liwia jednolit polityk kontroli dost pu dla ró»nych platform i usªug

126 Standardy i specykacje IAM - XACML ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather

127 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

128 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

129 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

130 Standardy i specykacje IAM - oauth oauth - standard uwierzytelniania i autoryzacji rozwi zuje problem: jak autoryzowa dost p usªugi X do danych w usªudze Y bez ujawniania listów uwierzytelniaj cych (credentials), np. loginu i hasªa? pozwala u»ytkownikom dzieli swoje prywatne zasoby (np. zdj cia, lmy, kontakty) przechowywane na jednej stronie z inn stron bez konieczno±ci zagª biania si w obsªug ich po±wiadcze«, dostarczaj c zazwyczaj nazw u»ytkownika oraz token (hasªo jednorazowe). Token taki pozwala na dost p do okre±lonej strony dla konkretnych zasobów oraz na okre±lony czas. umo»liwia to u»ytkownikowi na udzielenie dost pu stronom trzecim do informacji przechowywanych u innego dostarczyciela usªug bez konieczno±ci wspóªdzielenia praw dost pu, b d¹ udzielenia peªnego dost pu do danych. protokoª otwarty

131 Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach

132 Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach

133 Standardy i specykacje IAM - OpenID OpenID - otwarty standard rozproszonego uwierzytelnienia i dystrybucji to»samo±ci u»ytkowników w usªugach webowych. OpenID rozwi zuje problem dystrybucji skªadników to»samo±ci u»ytkownika pomi dzy wieloma serwisami webowymi. Zamiast zakªada niezale»ne konta w ka»dym z serwisów, u»ytkownik zakªada jedno konto na serwerze OpenID, zapisuj c tam swoje dane osobowe i uzyskuj c identykator OpenID. OpenID u»ywany jest przez klientów indywidualnych; niemal nie funkcjonuje w rmach i instytucjach

134 Google GData Google opracowaªa hybrydow wersj OpenID i OAuth (GData API), redukuj c liczb akcji potrzebnych do uwierzytelnienia i autoryzacji ¹ródªo: Cloud Security and Privacy, Shahed Latif, Subra Kumaraswamy, Tim Mather Publisher, O'Reilly Media, Inc. Release Date: September 2009

Protokoły do chmur. May 11, 2015

Protokoły do chmur. May 11, 2015 KSEM WETI PG May 11, 2015 Co to jest chmura obliczeniowa? obliczeniowa - pojęcie abstrakcyjne w rozproszonym przetwarzaniu danych Cechy: Współdzielenie zasobów (Multitenancy) Wysoka skalowalność (Massive

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania

Web Services. Wojciech Mazur. 17 marca 2009. Politechnika Wrocławska Wydział Informatyki i Zarządzania Standardy w Rodzaje Przykłady Politechnika Wrocławska Wydział Informatyki i Zarządzania 17 marca 2009 Standardy w Rodzaje Przykłady Plan prezentacji 1 Wstęp 2 Standardy w 3 4 Rodzaje 5 Przykłady 6 Standardy

Bardziej szczegółowo

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji

Bardziej szczegółowo

Komunikacja międzysystemowa

Komunikacja międzysystemowa Komunikacja międzysystemowa REST API 06.12.2017 Karol Buler O czym będzie? O komunikacji ogólnie Application programming interface (API) Wybrane metody komunikacji REST API JavaScript Object Notation (JSON)

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia

Bardziej szczegółowo

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Dotacje na innowacje. Inwestujemy w waszą przyszłość. PROJEKT TECHNICZNY Implementacja Systemu B2B w firmie Lancelot i w przedsiębiorstwach partnerskich Przygotowane dla: Przygotowane przez: Lancelot Marek Cieśla Grzegorz Witkowski Constant Improvement Szkolenia

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE) Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

Dostęp do komponentów EJB przez usługi Web Services

Dostęp do komponentów EJB przez usługi Web Services 243 Dostęp do komponentów EJB przez usługi Web Services Mikołaj Morzy Mikolaj.Morzy@cs.put.poznan.pl http://www.cs.put.poznan.pl/mmorzy/ Plan rozdziału 244 Wprowadzenie do usług sieciowych Architektura

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE Warszawa, 13.09.2013 Nabywca: Rabateo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 45 e-mail: dariusz.urbanski@rabateo.coml Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu

Bardziej szczegółowo

Program szkolenia: REST i Microservices w PHP

Program szkolenia: REST i Microservices w PHP Program szkolenia: REST i Microservices w PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: REST i Microservices w PHP PHP-rest PHP developerzy 4 dni 50% wykłady / 50% warsztaty

Bardziej szczegółowo

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8

Bardziej szczegółowo

Usługi sieciowe REST. Instytut Informatyki Politechnika Poznańska

Usługi sieciowe REST. Instytut Informatyki Politechnika Poznańska Usługi sieciowe REST Jerzy Brzeziński Cezary Sobaniec Instytut Informatyki Politechnika Poznańska Wprowadzenie Service Oriented Architecture nie zakłada stosowania technologii Web Services...... więc porozmawiajmy

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Usługi sieciowe (Web Services)

Usługi sieciowe (Web Services) Usługi sieciowe (Web Services) Karol Kański Seminarium Systemy Rozproszone 14 października 2010 Agenda 1. Idea i historia usług sieciowych 2. Różne podejścia do tworzenia usług sieciowych 3. Języki opisu

Bardziej szczegółowo

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE

Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE Kurs ASP.NET ASP.NET CORE APLIKACJE WEBOWE Cena szkolenia Cena szkolenia wynosi 100 zł za 60 min. Ilość godzin szkolenia jest zależna od postępów w nauce uczestnika kursu oraz ilości czasu, którą będzie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu

Bardziej szczegółowo

SOP System Obsługi Parkingów

SOP System Obsługi Parkingów SOP System Obsługi Parkingów JEE i Android Marcin Tatjewski Tomasz Traczyk Grzegorz Zieliński Paweł Borycki 5 listopada 2009 www.sopark.pl Plan prezentacji Java Platform, Enterprise Edition (JEE) Wstęp

Bardziej szczegółowo

Architektura mikroserwisów na platformie Spring IO

Architektura mikroserwisów na platformie Spring IO Kod szkolenia: Tytuł szkolenia: SPRIO Architektura mikroserwisów na platformie Spring IO Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java pragnących dowiedzieć się jak tworzyć

Bardziej szczegółowo

Co to jest chmura (Cloud Computing)?

Co to jest chmura (Cloud Computing)? Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Podręcznik Integracji

Podręcznik Integracji Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

s FAQ: 13/PL Data: 29/01/2012

s FAQ: 13/PL Data: 29/01/2012 Implementacja apletów Java do procesora komunikacyjnego CP-343-1 Advanced. 1 I. Wymagania sprz towe i oprogramowania: 1. Komputer klasy PC z systemem operacyjnym Windows 2000 Professional z SP 4/XP Professional

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Rozproszone systemy internetowe

Rozproszone systemy internetowe Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Rozproszone systemy internetowe Wprowadzenie do usług WWW (Web Services) Podniesienie potencjału uczelni

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Wprowadzenie. Narzędzia i środowiska programistyczne. Laboratorium 1. Prowadzący: Kierunek: Semestr: Rok: Tomasz Gądek Informatyka Zimowy 2

Wprowadzenie. Narzędzia i środowiska programistyczne. Laboratorium 1. Prowadzący: Kierunek: Semestr: Rok: Tomasz Gądek Informatyka Zimowy 2 Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Narzędzia i środowiska programistyczne Laboratorium 1 Wprowadzenie Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy 2 O Sobie Od 2014

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec,

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec, Programowanie Dodatek - uzupełnienie wiadomości mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 2017 1 / 45 mgr inż. Krzysztof Szwarc Programowanie Informacje ogólne 2 / 45 mgr inż. Krzysztof

Bardziej szczegółowo

Aplikacje webowe z wykorzystaniem Node.js oraz Express

Aplikacje webowe z wykorzystaniem Node.js oraz Express Aplikacje webowe z wykorzystaniem Node.js oraz Express Adresaci szkolenia: Kurs przeznaczony jest dla programistów pragnących tworzyć skalowalne aplikacje z wykorzystaniem Node.js. Parametry szkolenia:

Bardziej szczegółowo

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services

Wielowarstwowe aplikacje internetowe. Web Services. Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski. Web Services Web Services Autorzy wykładu: Maciej Zakrzewicz Marek Wojciechowski Web Services Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język opisu

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services

Zaawansowane aplikacje internetowe. Wykład 6. Wprowadzenie do Web Services. wykład prowadzi: Maciej Zakrzewicz. Web Services Wykład 6 Wprowadzenie do Web Services wykład prowadzi: Maciej Zakrzewicz Web Services 1 Plan wykładu Wprowadzenie do technologii Web Services Architektura Web Services Protokół komunikacyjny SOAP Język

Bardziej szczegółowo

Testowanie i wdrażanie oprogramowania Emulator systemu bankowego

Testowanie i wdrażanie oprogramowania Emulator systemu bankowego Kamil Bednarz, Rafał Bukała, Rafał Liwerski, Maciej Maciejko, Marcin Pacułt, Krzysztof Pado 20 czerwca 2011 Plan prezentacji 1 Cel projektu 2 3 Narzędzia i technologie wykorzystane w projekcie 4 Cel projektu

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

PomysL... i co dalej?

PomysL... i co dalej? Potrzebuj! aplikacj!, która usprawni prac! w naszej firmie... Aplikacja musi dzia"a# stabilnie, niezawodnie, by# "atwa w rozbudowie. PomysL... / i co dalej? Projekt aplikacji Zarz$dzanie projektami informatycznymi

Bardziej szczegółowo

Czym jest Ruby on Rails?

Czym jest Ruby on Rails? Czym jest Ruby on Rails? Ruby on Rails - napisany w języku Ruby framework open source do szybkiego tworzenia aplikacji internetowych w oparciu o architekturę MVC David Heinemeier Hansson twórca Rails Ruby

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Terytorialna analiza danych

Terytorialna analiza danych Terytorialna analiza danych Dokumentacja systemu Marek Roj, Warszawa, luty 2013 Aktualizowano: 15.02.2013, wersja 0.196 Spis treści Wprowadzenie...3 Cel tego dokumentu...3 Informacje ogólne...3 Dokumentacja

Bardziej szczegółowo

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1

Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1 I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.

Serwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.pl Serwer aplikacji Serwer aplikacji to: Serwer wchodzący w skład sieci komputerowej, przeznaczony

Bardziej szczegółowo

Web Services / Gridy

Web Services / Gridy Web Services / Gridy Autor: Dariusz Dwornikowski tdi@vercom.pl tdi@kill-9.pl Web Services - wstęp SOA/Web Services odpowiedź na potrzeby komercyjnego internetu pryzmat biznesowy Dariusz Dwornikowski 3

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

Wprowadzenie do usług internetowych

Wprowadzenie do usług internetowych Wprowadzenie do usług internetowych Tomasz Pawlak 2 Plan prezentacji Wprowadzenie do usług internetowych Technologie usług internetowych Architektura usług internetowych Statystyki 3 Usługa internetowa

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo

11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP

11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP 11. Sesja Linuksowa Usªuga katalogowa na przykªadzie OpenLDAP Jakub Juszczakiewicz 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP Co to jest usªuga katalogowa? Baza danych Przynajmniej

Bardziej szczegółowo

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)

Bardziej szczegółowo

30. Język XML i jego wybrane aplikacje

30. Język XML i jego wybrane aplikacje 30. Język XML i jego wybrane aplikacje 13 października 2015 1 Język XML 2 Język XML XML extensible Markup Language XML uniwersalny język znaczników przeznaczony do reprezentowania różnych danych w strukturalizowany,

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

OpenLaszlo. OpenLaszlo

OpenLaszlo. OpenLaszlo OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Zagadnienia programowania obiektowego

Zagadnienia programowania obiektowego Janusz Jabªonowski, Andrzej Szaªas Instytut Informatyki MIMUW Janusz Jabªonowski,, Andrzej Szaªas Slajd 1 z 10 Tematyka seminarium Szeroko poj ta tematyka projektowania i programowania obiektowego. Gªówny

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37 Aplikacje bazodanowe Laboratorium 1 Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, 2017 1 / 37 Plan 1 Informacje wst pne 2 Przygotowanie ±rodowiska do pracy 3 Poj cie bazy danych 4 Relacyjne

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Praca Dyplomowa Magisterska

Praca Dyplomowa Magisterska Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo