Linux VServer - wirtualizacja przez separacj
|
|
- Dorota Kwiatkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Jan R korajski baggins@mimuw.edu.pl 15 grudnia 2005
2 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
3 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
4 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
5 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
6 Dost pne techniki wirtualizacji Emulatory QEMU, Bochs peªna emulacja procesora i sprz tu bardzo du»y narzut, ka»da instrukcja musi zosta przetworzona Maszyny wirtualne UML, Xen, VMware wirtualizacja sprz tu ±redni narzut, nadzorca przekazuje odwoªania do urz dze«wirtualne przestrzenie VServer, BSD Jail, Solaris Zones separacja procesów praktycznie brak narzutu, jedno j dro, jeden system
7 Dost pne techniki wirtualizacji Emulatory QEMU, Bochs peªna emulacja procesora i sprz tu bardzo du»y narzut, ka»da instrukcja musi zosta przetworzona Maszyny wirtualne UML, Xen, VMware wirtualizacja sprz tu ±redni narzut, nadzorca przekazuje odwoªania do urz dze«wirtualne przestrzenie VServer, BSD Jail, Solaris Zones separacja procesów praktycznie brak narzutu, jedno j dro, jeden system
8 Dost pne techniki wirtualizacji Emulatory QEMU, Bochs peªna emulacja procesora i sprz tu bardzo du»y narzut, ka»da instrukcja musi zosta przetworzona Maszyny wirtualne UML, Xen, VMware wirtualizacja sprz tu ±redni narzut, nadzorca przekazuje odwoªania do urz dze«wirtualne przestrzenie VServer, BSD Jail, Solaris Zones separacja procesów praktycznie brak narzutu, jedno j dro, jeden system
9 Wst p 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
10 Zaªo»enia Separacja przestrzeni wykonania Procesy System plików Sie Inne ograniczenia Rozszerzenia montowa«typu bind Standardowa, wspóªdzielona quota Scheduler CPUSET Izolacja zasobów
11 Zaªo»enia Separacja przestrzeni wykonania Procesy System plików Sie Inne ograniczenia Rozszerzenia montowa«typu bind Standardowa, wspóªdzielona quota Scheduler CPUSET Izolacja zasobów
12 Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach
13 Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach
14 Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach
15 Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach
16 Separacja przestrzeni procesów Linux capabilities Rozdrobnienie uprawnie«z tradycyjnego modelu wszystko (UID=0) albo nic (UID<>0) pozwalaj ce na umo»liwienie wykonywania poszczególnych czynno±ci (np. CAP_CHOWN, CAP_NET_RAW, CAP_SYS_TIME). Wi kszo± zdj ta dla procesów wewn trz vservera Security contexts Podziaª procesów na grupy nie maj ce ze sob kontaktu ani informacji o swoim istnieniu Domy±lny kontekst, (kontekst hosta, 0), mo»e tworzy inne konteksty Kontekst widza (1), widzi procesy we wszystkich kontekstach
17 chroot(1) Standardowy Zmienia katalog gªówny dla procesu i jego potomków Informacja wewn trz j dra jest ulotna, kolejne wywoªania chroot zamazuj informacj o aktualnym /. Šatwo z niego wyj± np. chroot(../..) Atrybut barrier Uniemo»liwia wykonanie chroot do katalogu na którym jest ustawiony.
18 chroot(1) Standardowy Zmienia katalog gªówny dla procesu i jego potomków Informacja wewn trz j dra jest ulotna, kolejne wywoªania chroot zamazuj informacj o aktualnym /. Šatwo z niego wyj± np. chroot(../..) Atrybut barrier Uniemo»liwia wykonanie chroot do katalogu na którym jest ustawiony.
19 Przestrzenie nazw VFS Dost pna implemetacja Widok na zamontowane systemy plików, standardowo jeden dzielony przez wszystkie procesy Modykacje VServer wprowadza mo»liwo± tworzenia osobnych przestrzeni nazw dla poszczególnych kontekstów, dzi ki czemu wszelkie modykacje VFS, takie jak mount, nie s widoczne w innych kontekstach.
20 Przestrzenie nazw VFS Dost pna implemetacja Widok na zamontowane systemy plików, standardowo jeden dzielony przez wszystkie procesy Modykacje VServer wprowadza mo»liwo± tworzenia osobnych przestrzeni nazw dla poszczególnych kontekstów, dzi ki czemu wszelkie modykacje VFS, takie jak mount, nie s widoczne w innych kontekstach.
21 Znakowanie plików Zastosowanie Nie jest wymagane do dziaªania vservera Pozwala na peªn izolacj kontekstów na poziomie VFS Wymagane do dziaªania limitów dyskowych dla kontekstów Wymagane do dziaªania kontekstowej quoty na wspóªdzielonej partycji
22 Znakowanie plików Implementacja Numer kontekstu zapisywany jest w ka»dym i-w ¹le jako XID w wy»szych bitach dost pnych pól (UID, GID), co niestety redukuje rozmiar tych»e do 16/24 bitów w nieu»ywanym miejscu wewn trz i-w zªa (ext2/3, reiserfs, xfs) Wszystkie testy dost pu do i-w zªów zostaªy rozszerzone o sprawdzanie ID kontekstu Wyj tki: kontekst hosta i widza Nieoznakowanie pliki s traktowane jakby nale»aªy do aktualnego kontekstu Plik modifykowany wewn trz kontekstu automatycznie zostaje oznakowany ID tego kontekstu
23 Unikacja Wspóªdzielenie plików mi dzy kontekstami przez twarde linki Oszcz dno± miejsca na dysku, buforów dyskowych, pami ci dzielonej Zªo±liwy kontekst mo»e jednak takie pliki popsu Rozwi zanie dost pne - atrybut immutable Chcemy jednak móc takie pliki kasowa, st d zmodykowany atrybut iunlink Nowe rozwi zanie - COW links (kopiowanie przy zapisie), podczas modykacji link jest zrywany i plik jest kopiowany niezauwa»alnie dla u»ytkownika
24 Zabezpieczenie ProcFS Nie chcemy»eby wszystkie elementy systemu plików proc byªy widoczne z ka»dego kontekstu Ka»demu elementomi systemu plików proc mo»na przypisa agi: Admin, Watch i Hide. Hide ukrywa caªkowicie element Admin zezwala na dost p dla kontekstu hosta Watch zezwala na dost p dla kontekstu vservera
25 Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami
26 Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami
27 Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami
28 Sie IPv4 chbind Wywoªanie systemowe set_ipv4root ogranicza widoczno± urz dze«sieciowych i konkretnych adresów IP dla vservera NGNET Nowa implementacja wirtualizacji sieci dla vservera Kontekst NetworkID, peªna separacja urz dze«i adresów sieciowych Urz dzenie vnet czyli loopback transmituj cy pakiety mi dzy kontekstami
29 Dodatki - System plików Rozszerzenia montowa«typu bind mount bind pozwala zamontowa cz ± systemu plików w innym miejscu Zwykªy mount bind dziedziczy wszelkie opcje po montowanym fs Vserver daje mo»liwo± zamontowania z opcjami ro, noatime, nodiratime
30 Dodatki - System plików Rozszerzenia montowa«typu bind mount bind pozwala zamontowa cz ± systemu plików w innym miejscu Zwykªy mount bind dziedziczy wszelkie opcje po montowanym fs Vserver daje mo»liwo± zamontowania z opcjami ro, noatime, nodiratime
31 Dodatki - System plików c.d. Standardowa, wspóªdzielona quota Ze wzgl dów bezpiecze«stwa nie chcemy mie wewn trz vservera plików urz dze«quota do dziaªania potrzebuje jednak dost pu do rzeczywistego urz dzenia na którym jest system plików Rozwi zaniem jest urz dzenie-przeka¹nik vroot które potra obsªu»y jedynie wywoªania quotactl i przekaza je do wªa±ciwego urz dzenia
32 Dodatki - System plików c.d. Standardowa, wspóªdzielona quota Ze wzgl dów bezpiecze«stwa nie chcemy mie wewn trz vservera plików urz dze«quota do dziaªania potrzebuje jednak dost pu do rzeczywistego urz dzenia na którym jest system plików Rozwi zaniem jest urz dzenie-przeka¹nik vroot które potra obsªu»y jedynie wywoªania quotactl i przekaza je do wªa±ciwego urz dzenia
33 Dodatki - Scheduler Token Bucket Cpuset Ogranicza u»ycie czasu procesora przez kontekst Wiadro o rozmiarze S jest wypeªniane okre±lon ilo±ci»etonamów R co czas T, dopóki nie zostanie wypeªnione. Przy ka»dym cyklu zegara dziaªaj cy proces pochªania dokªadnie jeden»eton, gdy wiadro zostanie opró»nione, proces jest wstrzymywany dopóki nie pojawi si co najmniej M»etonów. Pozwala na przypisanie zbioru procesorów i w zªów pami ci dla zbioru procesów Skrypty do obsªugi vserverów posiadaj wsparcie do kongurowania i korzystania z Cpusets
34 Dodatki - Scheduler Token Bucket Cpuset Ogranicza u»ycie czasu procesora przez kontekst Wiadro o rozmiarze S jest wypeªniane okre±lon ilo±ci»etonamów R co czas T, dopóki nie zostanie wypeªnione. Przy ka»dym cyklu zegara dziaªaj cy proces pochªania dokªadnie jeden»eton, gdy wiadro zostanie opró»nione, proces jest wstrzymywany dopóki nie pojawi si co najmniej M»etonów. Pozwala na przypisanie zbioru procesorów i w zªów pami ci dla zbioru procesów Skrypty do obsªugi vserverów posiadaj wsparcie do kongurowania i korzystania z Cpusets
35 Dodatki - Zasoby Poniewa» wi kszo± zasobów jest wspóªdzielona przez ró»ne konteksty konieczna jest ich dodatkowa izolacja ze wzgl dów bezpiecze«stwa i poprawnego rozliczania (accounting). pami dzielona, IPC numery u»ytkowników, grup i procesów pseudoterminale (Unix ptys) gniazda sieciowe
36 Wst p 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
37 Zalety i wady Zalety Prostota instalacji i obsªugi Wspóªdzielenie zasobów Wydajno± Bezpiecze«stwo Wady Bezpiecze«stwo? Jedno j dro systemu
38 Zalety i wady Zalety Prostota instalacji i obsªugi Wspóªdzielenie zasobów Wydajno± Bezpiecze«stwo Wady Bezpiecze«stwo? Jedno j dro systemu
39 Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie
40 Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie
41 Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie
42 Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie
43 Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie
44 Zastosowania Prywatne serwery wirualne sprzedawane przez dostawców usªug Separacja (koniktuj cych) serwisów Zwi kszenie bezpiecze«stwa, host bez dost pu do sieci uruchamia vserver z wszystkimi usªugami, pozwala to na peªny audyt ±rodowiska Uproszczenie obsªugi, ªatwiej przenie± vserver na inn maszyn ni» caªy system Odporno± na awarie (fail-over) Testowanie, vserver daje bardziej realistyczne ±rodowisko ni» chroot przy instalacji wielu ró»nych dystrybucji na jednej maszynie
45 Pokaz Instalacja Uruchamianie/zatrzymywanie/restart Kontekst widza Przestrzenie nazw VFS Quota na wspóªdzielonej partycji (vroot) Limity dyskowe CPUSET Token bucket
46 Wst p 1 Dost pne techniki wirtualizacji 2 Implementacja Zaªo»enia Separacja przestrzeni procesów Separacja na poziomie VFS Separacja sieci IP Dodatkowe modykacje 3 Zastosowanie Zalety i wady Vserver w praktyce 4 Informacje w sieci
47 Gªówna strona projektu Narz dzia do obsªugi Vserverów Nowa implementacja API Linux-Vservera Eksperymentalne ªatki
Subversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Linux Contextualization
Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Analiza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006
Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Wzorce projektowe kreacyjne
Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci Piotr Lewandowski Instytut Informatyki Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska 24 marca 2009 Lewandowski, Szczypiorski (pw.edu.pl)
linkprog programator USB www.rcconcept.pl info@rcconcept.pl
linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC
Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
2.1 INFORMACJE OGÓLNE O SERII NX
ASTOR KATALOG SYSTEMÓW STEROWANIA HORNER APG 2.1 INFORMACJE OGÓLNE O SERII NX Wyświetlacz graficzny, monochromatyczny o rozmiarach 240 x 128 lub 128 x 64 piksele. 256 kb pamięci programu. 2 porty szeregowe.
WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski
12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych
Praca Dyplomowa Magisterska
Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego
1. Warunek ka»dy proces w ko«cu wejdzie do sekcji krytycznej jest
Imi i nazwisko: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów wpisuj c w kratk T lub N. Punkt b dzie przyznany jedynie w przypadku kompletu poprawnych odpowiedzi. 1. Warunek
Numer albumu: Imi i nazwisko:...
Numer albumu: Imi i nazwisko:... Przykład: W ka»dym pytaniu testowym nale»y rozstrzygn prawdziwo± wszystkich podpunktów zamalowuj c kratk Tak albo kratk Nie. Punkt b dzie przyznany jedynie w przypadku
Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A
OPIS PRZEDMIOTU ZAMÓWIENIA - CZĘŚĆ A Zamawiający wdraża obecnie środowisko wirtualne w oparciu o rozwiązanie firmy VMware. Eksploatowane dotychczas przestarzałe serwery działają na oprogramowaniu Microsoft
EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«
Praca cz ±ciowo sponsorowana przez Ministerstwo Nauki i Szkolnictwa Wy»szego, grant nr N N519 172337, Integracyjna metoda wytwarzania aplikacji rozproszonych o wysokich wymaganiach wiarygodno±ciowych.
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Regulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy
Generowanie kodów NC w środowisku Autodesk Inventor 2014
Biuletyn techniczny Inventor nr 41 Generowanie kodów NC w środowisku Autodesk Inventor 2014 Opracowanie: Tomasz Jędrzejczyk 2014, APLIKOM Sp. z o.o. 94-102 Łódź ul. Nowe Sady 6 tel.: (+48) 42 288 16 00
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 24 czerwca 2018 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Lekcja 3 Banki i nowe przedmioty
Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty
Wirtualizacja wspomagana sprz towo
Wirtualizacja wspomagana sprz towo zalety, wady i zagro»enia Bartosz G za Tomasz Rogozik Bartosz Szreder 19 listopada 2009 B. G za, T. Rogozik, B. Szreder () Wirtualizacja wspomagana sprz towo 19 listopada
Pytania i odpowiedzi. Spis treści. Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Pytania i odpowiedzi Ten dokument zawiera odpowiedzi na pytania dotyczące używania programów Autodesk
Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha
Co to jest implant ślimakowy Implant ślimakowy to bardzo nowoczesne, uznane, bezpieczne i szeroko stosowane urządzenie, które pozwala dzieciom z bardzo głębokimi ubytkami słuchu odbierać (słyszeć) dźwięki.
PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM
Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?
InsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH" Autorzy: Adrian Stanula Grzegorz Stopa Mariusz Sasko Data: 14 XI 2008 rok Spis tre±ci 1 Sformuªowanie zadania projektowego.
AERIS CA 350 VV EASE Zalety Informacje ogólne
AERIS CA 350 VV EASE Centrala wentylacyjna najnowszej generacji wyposażona w wymiennik przeciwprądowy o wysokiej sprawności oraz unikatowe wentylatory prądu stałego wyposażone w wirniki o konstrukcji zapewniające
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
Edycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług
Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry
UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Lekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2
Środowisko testowe UML
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Środowisko testowe UML ćwiczenie numer: 1 2 Spis treści
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
DSZ IP 55 / 65 Dost powa Szafa Zewn trzna
DSZ IP 55 / 65 Dost powa Szafa Zewn trzna korpus oparty o ram samono n wykonan z systemowych proþ li aluminiowych, wybór: mo liwo dowolnej konþ guracji wymiarowej malowanie farb proszkow poliestrow na
PS IMAGO 3.0 /// instrukcja instalacji
PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt
Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu
Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa
Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Rotobrush air+ XPi - Urządzenie do czyszczenia systemów wentylacyjnych
Rotobrush air+ XPi - Urządzenie do czyszczenia systemów wentylacyjnych logo Rotobrush Zastosowanie: czyszczenie małych i średnich instalacji wentylacyjnych, w tym elastycznych przewodów typu flex OSPRZĘT:
Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Regały i szafki REGAŁY I SZAFKI PRZEMYSŁOWE
Regały i szafki REGAŁY I SZAFKI PRZEMYSŁOWE R i szafki pozwalają utrzymać porządek w miejscu pracy. W naszej ofercie znajduje się szeroka gama produktów. Poszczególne serie przedstawione są na kolejnych
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?
Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...? Łukasz Jachowicz lukasz@jachowicz.com Polska Grupa Użytkowników Linuksa Ruch Wolnego Oprogramowania serwis informacyjny 7thGuard.net Szczecin,
YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007
YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2
PROMOCJE Internet po świetle
Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny
Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20
BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB
Bash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Nowy Serwis Pstr gowy. Analiza Rynku Producentów Ryb ososiowatych
Nowy Serwis Pstr gowy Analiza Rynku Producentów Ryb ososiowatych Spis Tre ci Za enia Nowego Serwisu Historia Serwisu Pstr gowego Problemy Nowego Serwisu Pstr gowego Pozyskiwanie Danych ci galno danych
Chmurowe ±rodowisko laboratoryjne
Chmurowe ±rodowisko laboratoryjne Patryk Matyjasek Streszczenie Laboratoryjne ±rodowisko chmurowe powstaªe do testów Komponentu Rekomendacji Inteligentnych dla Chmur Obliczeniowych (KRICO). Opis architektury
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec
PROE wykład 7 kontenery tablicowe, listy dr inż. Jacek Naruniec Prosty kontener oparty na tablicach Funkcja dodawanie pojedynczego słonia do kontenera: 1 2 3 4 5 6 7 11 12 13 14 15 16 17 21 22 23 24 25
Wzorce projektowe strukturalne cz. 1
Wzorce projektowe strukturalne cz. 1 Krzysztof Ciebiera 19 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawowe wzorce Podstawowe wzorce Podstawowe informacje Singleton gwarantuje,»e klasa ma jeden egzemplarz. Adapter
System komputerowy - hardware (schemat uproszczony) System operacyjny. Składniki systemu. Struktury systemów operacyjnych
System komputerowy - hardware (schemat uproszczony) System operacyjny 3.1 3.2 Struktury systemów operacyjnych Składniki systemu Składniki systemu Usługi systemowe Funkcje systemowe (system calls) Programy
Lekcja 9 Liczby losowe, zmienne, staªe
Lekcja 9 Liczby losowe, zmienne, staªe Akademia im. Jana Dªugosza w Cz stochowie Liczby losowe Czasami potrzebujemy by program za nas wylosowaª liczb. U»yjemy do tego polecenia liczba losowa: Liczby losowe
1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...
Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie systemów informatycznych Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Analiza systemu informatycznego Poziomy analizy 2
Budowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
Finansujący: Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej w Warszawie
WARSZTATY pn. Aktywna edukacja stacjonarna i terenowa warsztaty dla dzieci i młodzieży realizowane w ramach projektu: Człowiek energia środowisko. Zrównoważona przyszłość Mazowsza, Kujaw i Ziemi Łódzkiej.
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
INSTRUKCJA Panel administracyjny
INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6
Audyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
SkanNet - Defense Center monitoring i bezpieczeństwo w sieci
SkanNet - Defense Center monitoring i bezpieczeństwo w sieci pełna kontrola sieci firmowej analiza wykorzystania przez pracowników dostępu do witryn WWW analiza ruchu sieciowego wykrywanie prób włamań
Wirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
INSTRUKCJA OBS UGI www.elstat.pl
INSTRUKCJA OBS UGI 1. CHARAKTERYSTYKA REGULATORA Regulator temperatury przeznaczony do wspó pracy z czujnikami rezystancyjnymi PTC, Pt100, Pt1000 oraz termoparami J lub K. Wybór zakresu i typu czujnika
Baza danych - Access. 2 Budowa bazy danych
Baza danych - Access 1 Baza danych Jest to zbiór danych zapisanych zgodnie z okre±lonymi reguªami. W w»szym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyj tymi dla danego programu
Wstawianie gotowych rysunków w texu - informacje podstawowe.
Wstawianie gotowych rysunków w texu - informacje podstawowe. By móc wstawi rysunek musimy w preambule pliku dopisa odpowiedni pakiet komend : \usepackage. W przypadku graki doª czamy pakiet:graphicx, (nieco
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Podstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,
Wsparcie sektora nauki i innowacyjnych przedsiębiorstw w latach 2014-2020 - załoŝenia krajowego programu operacyjnego Marcin Łata Dyrektor Departamentu Zarządzania Programami Konkurencyjności i Innowacyjności
Jabra Link 850. Podręcznik użytkownika. www.jabra.com
Jabra Link 850 Podręcznik użytkownika www.jabra.com SPIS treści 1. Prezentacja produktu...3 1.1 Jabra LINK 850...3 1.2 Akcesoria dodatkowe...4 2. PODŁĄCZENIE URZĄDZENIA Jabra LINK 850...5 2.1 PODŁĄCZENIE
Lekcja 6 Programowanie - Zaawansowane
Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na
1. Odcienie szaro±ci. Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem.
Materiaªy na wiczenia z Wprowadzenia do graki maszynowej dla kierunku Informatyka, rok III, sem. 5, rok akadem. 2018/2019 1. Odcienie szaro±ci Model RGB jest modelem barw opartym na wªa±ciwo±ciach odbiorczych
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Instalacja Plugin. Rys. 1. Folder Plugin.
Instalacja Plugin Co to jest Plugin? Plugin, czyli wtyczka, są to dodatkowe programy, które użytkownik instaluje w dekoderze, w zależności od swoich własnych potrzeb, czy preferencji. Programy te są dostępne
Ashampoo Rescue Disc
1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii
Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
Giving light a new experience
Philips Ledino O wietlenie punktowe 57915/31/16 Giving light a new experience Wewn trz eleganckich i delikatnych tarczy wykonanych z najwy szej jako ci aluminium znajduj si mniejsze okr gi diod LED. Te