WYMAGANIA DLA STRUMIENIOWYCH SYSTEMÓW MONITORUJĄCYCH RUCH NA SERWERACH WWW
|
|
- Daniel Gajewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 STUDIA INFORMATICA 2009 Volume 30 Number 2B (84) Artur WILCZEK, Karol WOŹNIAK Politechnika Wrocławska, Instytut Informatyki WYMAGANIA DLA STRUMIENIOWYCH SYSTEMÓW MONITORUJĄCYCH RUCH NA SERWERACH WWW Streszczenie. Pojawienie się komercyjnych systemów strumieniowych baz danych ogólnego przeznaczenia otwiera możliwości badań nad ich zastosowaniami w różnorodnych dziedzinach. W niniejszej pracy omówiono wymagania dla systemu monitorującego serwery WWW w czasie rzeczywistym przy zastosowaniu strumieniowej bazy danych. Słowa kluczowe: strumieniowe bazy danych, monitorowanie ruchu na serwerze WWW REQUIREMENTS FOR STREAM SYSTEMS IN WWW SERVER TRAFFIC MONITORING Summary. Emerging general purpose data stream management systems made it possible to conduct research focused on various applications. This chapter presents requirements for an application of data stream management systems in real-time web server traffic monitoring.. Keywords: data stream management systems, web server traffic monitoring 1. Wprowadzenie Strumieniowe bazy danych były i są tematem badań licznych zespołów badawczych [1, 6]. Badania te otworzyły drogę do stworzenia systemów zarządzania bazami danych nowej klasy, operujących na strumieniach danych, czyli ciągach krotek, którym przypisane są znaczniki czasowe systemów przetwarzania strumieni danych (ang. Stream Processing Engine) [1]. Próbę ogólnego scharakteryzowania tych systemów podjęto w pracy The 8 Requirements of Real-Time Stream Processing [11].
2 230 A. Wilczek, K. Woźniak Jednym z efektów tych badań jest pojawienie się pierwszych komercyjnych systemów przetwarzania strumieni danych, takich jak StreamBase [12]. Systemy takie w założeniach mają umożliwić szybką implementację systemów monitorujących o dużej wydajności i krótkim czasie reakcji. Można oczekiwać, że w miarę wprowadzania różnorodnych cyfrowych technologii komunikacyjnych do masowego użytku wzrastać będzie zapotrzebowanie na aplikacje przetwarzające duże ilości danych [11]. Serwisy WWW stały się obecnie jednym z podstawowych mediów. Za ich pośrednictwem świadczy się usługi służące zarówno rozrywce, jak i pracy, a obsługiwany przez nie ruch wzrasta wykładniczo. Wiążą się z tym liczne i złożone wyzwania związane chociażby z zapewnieniem bezpieczeństwa i niezawodności usług. W związku z tym pojawia się zainteresowanie sposobami efektywnej analizy tego ruchu, a także automatycznego reagowania na pojawiające się zdarzenia. 2. Monitorowanie ruchu na serwerze WWW Serwis internetowy (ang. Website) jest zbiorem stron internetowych (dokumentów) znajdujących się pod określonym adresem, połączonych odnośnikami (linkami) i powiązanych tematycznie. W epoce powszechnej informatyzacji serwisy internetowe coraz częściej odgrywają podstawową rolę dla firm i organizacji, które je utrzymują. Stale rośnie liczba podmiotów, dla których głównym źródłem dochodów jest świadczenie usług lub sprzedaż produktów za pośrednictwem Internetu. Analiza i przetwarzanie danych o ruchu w serwisie WWW ma dla nich podstawowe znaczenie. Pojawia się więc potrzeba opracowania metod efektywnego monitorowania 1 serwisów WWW. Serwerem WWW nazywamy program komputerowy obsługujący protokół HTTP lub komputer, na którym taki program jest uruchomiony. Serwer taki udostępnia zasoby programom klienckim. Zasoby te są popularnie nazywane stronami internetowymi i najczęściej mają postać dokumentów w języku HTML i plików obrazów. Programami klienckimi najczęściej są przeglądarki internetowe. Duże serwisy internetowe z reguły posiadają własny serwer WWW działający na przeznaczonym do tego celu komputerze (węźle) lub grupie komputerów tworzących klaster. 1 Monitorowanie stała obserwacja i kontrola jakichś procesów lub zjawisk (Słownik Języka Polskiego, PWN, 2005)
3 Wymagania dla strumieniowych systemów monitorujących ruch na serwerach WWW Ruch w serwisie WWW Protokół HTTP jest protokołem komunikacyjnym działającym na zasadzie żądanie odpowiedź. Współczesne serwery WWW wykorzystują wersję 1.1 tego protokołu, która opisana jest w dokumencie RFC 2616 [7]. Zgodne ze specyfikacją, żądanie zawiera, między innymi: metodę (akcję), którą serwer ma wykonać, identyfikator zasobu, którego ta akcja dotyczy oraz, opcjonalnie, nagłówki (ang. headers), zawierające dodatkowe informacje, na przykład o typie przeglądarki i systemu operacyjnego. Szczególnie istotne są dane z nagłówka Referer. Jeśli użytkownik trafił na daną stronę za pomocą odnośnika nagłówek ten będzie zawierał adres (URI), na której znajdował się odnośnik. Kolejnym istotnym z punktu widzenia tej pracy nagłówkiem HTTP jest nagłówek User agent. Zawiera on informacje o systemie operacyjnym użytkownika oraz używanej przez niego przeglądarce. Odpowiedź serwera HTTP rozpoczyna się od trzycyfrowego kodu sygnalizującego poprawne wykonanie żądania lub błąd, tak zwanego kodu stanu (ang. Status code). Następnie przekazywane są nagłówki odpowiedzi i jej ciało - właściwa zawartość. Całość danych przesyłanych pomiędzy serwerem WWW a klientami określa się jako ruch w serwisie www (ang. Web traffic). Duże serwisy internetowe muszą często obsługiwać dziesiątki tysięcy żądań w ciągu sekundy. Przykładowo, amerykański serwis MySpace obsługuje około miliarda trafień (żądań pojedynczych dokumentów) w ciągu doby, to znaczy średnio 10 tysięcy w ciągu sekundy. Należy jednak zwrócić uwagę, że aktywność użytkowników nie jest rozłożona równomiernie w czasie i o pewnych porach ruch jest znaczenie większy od wartości średniej. Takie ilości napływających informacji w pełni uzasadniają wykorzystanie strumieniowych baz danych w zadaniach związanych z monitorowaniem ruchu. Serwery WWW obsługujące duże serwisy często współpracują z innymi systemami, takimi jak serwery baz danych, serwery aplikacji oraz serwery buforujące (PROXY), stanowią więc tylko fragment infrastruktury obsługującej serwis. Monitorowanie ruchu w serwisie opiera się jednak na monitorowaniu aktywności serwerów WWW obsługujących ten serwis, gdyż właśnie one zarządzają całością przetwarzania żądań HTTP Korzyści płynące z monitorowania ruchu w serwisie WWW Wdrożenie odpowiedniego systemu monitorującego serwis WWW może przynieść instytucji utrzymującej go różnorakie korzyści zarówno na płaszczyźnie biznesowej, jak i technicznej. Przede wszystkim można tą drogą uzyskać dane o działaniach użytkowników. Dane te są przydatne w działaniach marketingowych oraz w ocenie, jak dobrze dana strona spełnia swoje zadania biznesowe. Dzięki nim można analizować na przykład, jak użytkownicy przemieszczają się po stronach serwisu, jak szybko odnajdują potrzebne informacje, kiedy podejmują decyzję o zakupie produktu i tak dalej. Dzięki zawartym w nagłówkach HTTP informa-
4 232 A. Wilczek, K. Woźniak cjom można określić, skąd dany użytkownik trafił na stronę, a przez to ocenić skuteczność reklamy internetowej prowadzonego serwisu oraz sprawdzić, czy można do niego łatwo trafić za pomocą wyszukiwarek internetowych. W warunkach ostrej konkurencji panującej w sieci prowadzenie takich badań jest bardzo istotne. Na płaszczyźnie technicznej wprowadzenie systemu monitorowania ułatwia utrzymanie bezpieczeństwa, niezawodności i wydajności serwisu. Dzięki prowadzeniu skrupulatnego monitorowania możliwe jest wykrywanie nieprawidłowości w działaniu serwisu i likwidowanie ich. System monitorowania może ułatwiać wykrywanie błędów w oprogramowaniu serwisu i diagnozowanie ich przyczyn. Może też informować o pojawiających się problemach z wydajnością i ułatwiać ich usuwanie. 3. Istniejące rozwiązania w zakresie monitorowania ruchu Monitorowanie serwerów WWW, podobnie zresztą jak wszelkich innych usług sieciowych, można prowadzić na dwa sposoby. Monitorowanie aktywne (lub syntetyczne) charakteryzuje się tym, że system monitorujący samodzielnie generuje żądania i sprawdza, jak serwer na nie odpowiada. Z natury rzeczy, liczba takich żądań jest zazwyczaj dość ograniczona, aby uniknąć nadmiernego obciążenia systemu monitorowanego. Monitorowanie pasywne polega natomiast na rejestrowaniu całości ruchu i jego analizie. W tej pracy skoncentrowano się na systemach monitorowania pasywnego, czyli rejestrujących całość ruchu na serwerze WWW systemy aktywne nie wymagają zazwyczaj przetwarzania danych z taką szybkością, aby uzasadnione było zastosowanie strumieniowych baz danych Analiza dziennika serwera WWW Większość powszechnie używanych serwerów WWW zapisuje dane o odwiedzinach użytkowników w dziennikach (logach), najczęściej mających postać plików płaskich. Dzienniki są w wysokim stopniu konfigurowalne i zawierają dane o wszystkich żądaniach obsłużonych przez serwer, a także różnego rodzaju informacje diagnostyczne [2]. Większość systemów monitorowania pasywnego serwerów WWW opiera się na analizie dzienników. Istnieje wiele programów przeznaczonych do tego celu, począwszy od prostych skryptów bazujących na wyrażeniach regularnych, takich jak AWStats [3], a skończywszy na kompleksowych rozwiązaniach, wykorzystujących zaawansowane techniki Data Mining jak SAS Web Analytics [10]. Podstawowe informacje dostarczane przez najprostsze z tych programów to: informacje ilościowe o ruchu na serwerze w czasie: liczbę żądań w jednostce czasu, ilość wysłanych i odebranych bajtów itp.;
5 Wymagania dla strumieniowych systemów monitorujących ruch na serwerach WWW 233 informacje o użytkownikach: numer IP, system operacyjny, typ i wersja przeglądarki internetowej. Dodatkowo, dzięki odpowiednim usługom sieciowym można w przybliżeniu ustalić kraj i region, z którego nastąpiło połączenie; podstawowe informacje o wizytach użytkowników ile czasu spędzają w serwisie, z jakiej strony do niego trafili i tym podobne; podsumowanie wszystkich błędów, jakie wystąpiły podczas przetwarzania żądań. Tego typu informacje są najczęściej wykorzystywane przez administratorów zajmujących się technicznym utrzymaniem strony. Są też przydatne programistom tworzącym aplikacje internetowe w procesie wykrywania błędów w tych aplikacjach. Zaawansowane narzędzia analizujące ruch koncentrują się na rozszerzonej analizie działań użytkowników na stronie WWW. Analizy takie mogą przykładowo obejmować: korelacje między promocjami a zakupami, klasteryzację (ang. clustering) odwiedzających, stwierdzenie, które z podstron serwisu najlepiej zachęcają klientów do dokonania zakupu i tym podobne [10]. Wyniki tych analiz mają podstawowe znaczenie dla osób zajmujących się zagadnieniami marketingu, sprzedaży oraz specjalistów od reklamy, a także kadry zarządzającej zainteresowanej efektywnością biznesową serwisu internetowego Integracja systemu monitorującego z serwerem WWW Systemy monitorujące bazujące na analizie dzienników praktycznie nie nadają się do zastosowania w sytuacjach, w których trzeba szybko reagować na zachodzące zdarzenia. Przetwarzanie plików dzienników odbywa się niezależnie od serwera WWW, często na innej maszynie fizycznej. Dzięki temu nie wpływają one na wydajność monitorowanego serwera, ale też nie nadają się do zastosowania w sytuacji, kiedy od systemu monitorującego wymaga się szybkiej, autonomicznej reakcji na zachodzące zdarzenia. Ponadto, nie wszystkie informacje na temat żądania mogą zostać zapisane w logach. W związku z tym w niektórych sytuacjach zachodzi potrzeba integracji systemu monitorującego z serwerem WWW. Przykładem takiego zintegrowanego systemu jest ModSecurity moduł (rozszerzenie) serwera Apache pełniący funkcję ściany ogniowej poziomu aplikacji (ang. Web Application Firewall) [8]. Oznacza to, że moduł ten monitoruje całość żądań obsługiwanych przez serwer i poszukuje w nich cech charakterystycznych dla różnych zagrożeń, jak ataki przeciwko aplikacjom działającym na serwerze, aktywność programów automatycznie skanujących strony internetowe (ang. Web crawlers) czy próby połączenia z programami koni trojańskich. Poszukiwane wzorce są zapisywane w plikach zasad (ang. rule files). Pliki te zawierają też specyfikację akcji, które moduł ma podjąć w przypadku napotkania określonego wzorca. Akcje mogą obejmować między innymi: odrzucenie bądź przekierowanie żądania, uruchomienie ze-
6 234 A. Wilczek, K. Woźniak wnętrznej aplikacji i przekazanie jej danych na temat żądania, zapisanie/odstąpienie od zapisania informacji o zdarzeniu w dzienniku i tym podobne [8]. Dzięki temu, że ModSecurity działa jako moduł w obrębie serwera WWW Apache jest on łatwy w instalacji i ma dostęp do wszystkich danych na temat żądania posiadanych przez serwer. Umożliwia też bieżące reagowanie na zdarzenia. Jednakże, taka architektura systemu monitorującego wiąże się z istotnymi ograniczeniami, jeśli chodzi o dostępny czas procesora i ilość pamięci operacyjnej, a przede wszystkim o wykonywanie operacji dyskowych. Starsze wersje omawianego modułu w ogóle nie posiadały możliwości trwałego składowania danych. Dopiero w jego najnowszej wersji (2.1) wprowadzono możliwość przechowywania danych o sesjach i użytkownikach w postaci tak zwanych kolekcji (ang. collections). Jednakże, możliwości korzystania z pamięci trwałej są ograniczone względami wydajnościowymi duża liczba operacji dyskowych albo wykonywanie bardziej skomplikowanych obliczeń szybko spowodowałoby znaczne obciążenie serwera WWW i przez to duże opóźnienie obsługi żądań. Wadą ograniczającą zastosowanie modułu ModSecurity jest fakt, że język używany do definiowania reguł jest nader skomplikowany i nie przypomina innych, powszechnie znanych języków programowania. Wiele zadań wykonać można wyłącznie stosując różnego typu sztuczki programistyczne, właściwe wyłącznie dla tego języka. W związku z tym tworzenie i wprowadzanie zmiany w regułach jest skomplikowane i drogie. Implementacja bardziej złożonego systemu monitorującego z użyciem tego modułu byłaby więc nieopłacalna. 4. System strumieniowy w monitorowaniu ruchu na serwerze WWW Systemy zarządzania strumieniami danych wydają się być obiecującym narzędziem do monitorowania serwerów WWW. Charakteryzują się one zarówno niskim czasem reakcji, jak i zdolnością do przetwarzania znacznych ilości danych, przez co pozbawione są ograniczeń tradycyjnych systemów monitorujących. Wydaje się, że system monitorujący oparty na strumieniowej bazie danych może spełniać jednocześnie funkcję analizatora dzienników serwera i wbudowanego systemu monitorującego aktywnie reagującego na zdarzenia, łącząc zalety obu tych rozwiązań Korzyści wynikające z zastosowania systemów strumieniowych Wspomniano wcześniej, że zintegrowane systemy monitorujące, które mają w założeniu wpływać na działanie monitorowanie serwera WWW, mogą powodować istotne dodatkowe obciążenie tego serwera. W związku z tym w niniejszej pracy proponuje się przeniesienie
7 Wymagania dla strumieniowych systemów monitorujących ruch na serwerach WWW 235 kosztownych obliczeń na przeznaczony do tego celu oddzielny serwer strumieniowych baz danych. Jednocześnie, na serwerze WWW należy zainstalować komponent umożliwiający łączenie się z systemem strumieniowym i przekazywanie do niego danych na temat ruchu. Oczywiste jest, że aby ograniczyć straty wydajności spowodowane zastosowaniem systemu monitorującego, komponent przekazujący dane powinien być zoptymalizowany pod kątem maksymalnej wydajności. Dodatkową zaletą wynikającą z zaprojektowania systemu w opisany wyżej sposób jest to, że dzięki temu system łatwo będzie można przystosować do działania, w sytuacji gdy serwis działa na kilku serwerach WWW. W takim przypadku serwery te mogą niezależnie przekazywać dane na temat ruchu do centralnego systemu monitorującego, nawet jeśli znajdują się w różnych lokalizacjach fizycznych. Istotną z punktu widzenia ekonomicznego i organizacyjnego cechą takich systemów jest to, że strumieniowe bazy danych są oparte na powszechnie znanych standardach tradycyjnych baz danych, takich jak język SQL. Dzięki temu programista znający SQL będzie mógł zostać szybko przeszkolony do tworzenia aplikacji strumieniowych, co powinno znacznie ograniczyć koszty budowy i utrzymania aplikacji monitorujących. Jest to szczególnie istotne w świecie dynamiczne rozwijających się usług internetowych, w którym wymagania stawiane aplikacjom mogą się często zmieniać Wymagania dla systemu monitorującego Aby zbadać możliwość zastosowania systemu strumieniowego do monitorowania serwisu WWW dokonano próby implementacji prostego systemu monitorującego. System służy do monitorowania ruchu na serwerze Apache. W implementacji wykorzystano komercyjny system strumieniowy StreamBase firmy StreamBase Inc. Na potrzeby tworzonego rozwiązania wybrano zestaw funkcji, które system taki powinien implementować. W wyborze tych funkcji uwzględniono także funkcje oferowane w istniejących systemach. Należą do nich: Rozkład obciążenia systemu w czasie system powinien monitorować obciążenie serwera w czasie. Obciążenie serwera będzie wyrażane w następujących jednostkach: liczba żądań w ciągu minuty oraz liczba wysłanych bajtów w ciągu minuty. Wykrywanie błędów w przetwarzaniu żądań system powinien monitorować kody odpowiedzi HTTP i wyszukiwać w nich oznak błędów. Kody błędów protokołu HTTP mają postać 4XX i 5XX, gdzie X oznacza dowolną cyfrę. Z punktu widzenia programisty aplikacji najistotniejsze jest tu wykrywanie błędów o kodzie 503, które często powodowane są przez oprogramowanie. Wykrywanie martwych linków w przypadku dużych i dynamicznie rozbudowywanych serwisów, takich jak portale informacyjne zdarza się, że odnośniki wewnątrz danego
8 236 A. Wilczek, K. Woźniak serwisu są wadliwie skonstruowane i wskazują na nieistniejącą zawartość. Oznacza to, że kiedy użytkownik kliknie na taki odnośnik, w odpowiedzi otrzyma komunikat HTTP z kodem błędu 404 nie znaleziono. Takie sytuacje można w prosty sposób wykryć, monitorując nagłówek Referer żądań, które zakończyły się zwróceniem tego kodu błędu. Monitorowanie adresów IP zachowujących się podejrzanie system monitorujący może zbierać dane o adresach IP generujących żądania, które są klasyfikowane jako podejrzane. Zestaw podejrzanych działań określić można na podstawie analizy wybranych reguł programu ModSecurity [8]. Identyfikacja sesji system może dokonywać na bieżąco identyfikacji sesji użytkowników. Zapisane w sposób trwały wyniki tej identyfikacji mogą być następnie przekazane do dalszego przetwarzania za pomocą wybranych narzędzi do analizy działań użytkowników. Metody identyfikacji sesji użytkownika można ogólnie podzielić na oparte na czasie (ang. time based) i oparte na kontekście (ang. context based) [9]. Metody oparte na czasie koncentrują się na analizie czasu, jaki upływa pomiędzy żądaniami kolejnych dokumentów. Metody oparte na kontekście wyodrębniają sesje na podstawie pewnych logicznych ciągów działań, które użytkownik wykonuje w jakimś celu. Takim ciągiem działań może być wypełnienie kilkuetapowego formularza w celu rejestracji na stronie lub dodanie towaru do koszyka, a następnie jego zakup. Jak widać, zdecydowano się na połączenie funkcji zazwyczaj realizowanych przez odrębne systemy monitorujące. Miało to na celu przede wszystkim pokazanie elastyczności systemów strumieniowych. Ponadto, różnorodność działań wykonywanych przez aplikację umożliwia zademonstrowanie różnych możliwości systemu strumieniowego 5. Podsumowanie Systemy zarządzania strumieniami danych stosowane np. w monitorowaniu sieci telekomunikacyjnych wydają się być obiecującym narzędziem także do monitorowania serwerów WWW. Niski czas reakcji i zdolność do przetwarzania znacznych ilości danych, charakterystyczna dla systemów strumieniowych, eliminuje wiele ograniczeń tradycyjnych systemów monitorujących. System monitorujący oparty na strumieniowej bazie danych może spełniać jednocześnie funkcję analizatora dzienników serwera i wbudowanego systemu monitorującego aktywnie reagującego na zdarzenia, łącząc zalety obu tych rozwiązań. W pracy przedstawiono propozycję wymagań, które powinien spełniać system monitorujący ruch na serwerze WWW, stanowiący rozwiązanie pośrednie pomiędzy systemem zintegrowanym a analizatorem logów. Ograniczono się do wskazania najistotniejszych wymagań funkcjonalnych, które po zaimplementowaniu w prototypie systemu monitorującego pozwolą
9 Wymagania dla strumieniowych systemów monitorujących ruch na serwerach WWW 237 ocenić zalety i ewentualne wady stosowanych systemów strumieniowych w monitorowaniu ruchu na serwerach WWW. Na podstawie przedstawionych w pracy wymagań zbudowano prototyp systemu monitorującego z wykorzystaniem komercyjnego systemu strumieniowego StreamBase firmy StreamBase Inc. monitorujący ruch na serwerze WWW Apache. Zagadnienia dotyczące implementacji prototypu strumieniowego systemu monitorującego spełniającego wymagania przedstawione w niniejszej pracy są przedmiotem odrębnej publikacji. BIBLIOGRAFIA 1. Arasu A., Babcock B., Babu S., Datar M., Ito K, Nizhizawa I., Rosenstein J., Widom J.: STREAM: The Stanford Stream Data Manager. In ACM SIGMOD Conference, June Apache, Apache http Server Documentation, 3. AWstat, AWStats logfile analyzer 6.9 Documentation, docs/index.html. 4. Lavoie B., Frystyk Nielsen H.: Web Characterization Terminology & Definitions Sheet W3C Working Draft. World Wide Web Consortium, 1999, /05/WCA-terms/. 5. Chen Z., Wai-Chee Fu A., Chi-Hung Tong F.: Optimal Algorithms for Finding User Access Sessions from Very Large Web Logs. World Wide Web: Internet and Web Information Systems 6, s , Kluwer Academic Publishers, Holandia, Carney D., Cetintemel U., Cherniack M., Convey C., Lee S., Seidman G., Stonebraker M., Tatbul N., Zdonik S.: Monitoring Streams: A New Class of Data Management Applications. In proceedings of the 28th International Conference on Very Large Data Bases (VLDB'02), Hong Kong, China, Fielding R., Gettys J., Mogul J., Frystyk H., Masinter L., Leach P., Berners-Lee T.: Hypertext Transfer Protocol HTTP/1.1, The Internet Society, Ristic I.: Apache Security, O'Reilly, Pierrakos D., Paliouras G., Papatheodorou C., Spyropoulos C.: Web Usage Mining as a Tool for Personalization: A Survey, W: User Modeling and User-Adapted Interaction 13, s , Kluwer Academic Publishers, Holandia, SAS, Web Analytics, Stonebraker M., Çetintemel U., Zdonik S.: The 8 Requrements of Real-Time Stream Processing. ACM SIGMOD Record 34, 4 (Dec 2005), s
10 238 A. Wilczek, K. Woźniak 12. StreamBase Inc., StreamBase Documentation, docs/latest/ Recenzent: Dr hab inż. Andrzej Chydziński Wpłynęło do Redakcji 1 lutego 2009 r. Abstract This paper presents requirements for web traffic monitoring system located in the middle between log analyzers and fully integrated systems. Specifying requirements stream managements systems were taken into consideration. Monitoring system implementing those requirements was successfully implemented using StreamBase stream management system on Apache www server. Adresy Artur WILCZEK: Politechnika Wrocławska, Instytut Informatyki, ul. Wybrzeże Wyspiańskiego 27, Wrocław, Polska, artur.wilczek@pwr.wroc.pl. Karol WOŹNIAK: Politechnika Wrocławska, Instytut Informatyki, ul. Wybrzeże Wyspiańskiego 27, Wrocław, Polska, karol.w.wozniak@gmail.com
IMPLEMENTACJA STRUMIENIOWEGO SYSTEMU MONITORUJĄCEGO RUCH NA SERWERZE WWW
STUDIA INFORMATICA 2009 Volume 30 Number 2B (84) Artur WILCZEK, Karol WOŹNIAK Politechnika Wrocławska, Instytut Informatyki IMPLEMENTACJA STRUMIENIOWEGO SYSTEMU MONITORUJĄCEGO RUCH NA SERWERZE WWW Streszczenie.
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Pojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
KARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Deduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Serwsu Ogłoszeń zwanego dalej: Serwisem ). Właścicielem Serwisu i jednocześnie
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni
Polityka prywatności dla strony http://elcen.eu ELCEN Sp. z o.o. z siedzibą w Gdyni ELCEN Sp. z o.o. z siedzibą w Gdyni przestrzega przepisów w zakresie ochrony danych osobowych klientów, kontrahentów
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
System generacji raportów
Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o.
Polityka prywatności i wykorzystywania plików cookies w serwisie internetowych Stena Recycling Sp. z o.o. Co zawiera niniejszy dokument? Niniejszy dokument zawiera Politykę prywatności i wykorzystywania
Web frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
OfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Projektowanie i implementacja wysokowydajnych aplikacji w języku
Program szkolenia: Projektowanie i implementacja wysokowydajnych aplikacji w języku PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Projektowanie i implementacja wysokowydajnych
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik
Polityka prywatności 1. Definicje: 1.1. Administrator - oznacza Greifbau Sp. z o. o. z siedzibą na ul. Morelowa 15, 30-222 Kraków, NIP: 677-236-72-58, 1.2. Cookies - oznacza dane informatyczne, w szczególności
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Panel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL
KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL Katedra Informatyki, Uniwersytet Rzeszowski 2009 Agenda System kontroli wersji CVS SVN Praca z SVN i Visual
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone
Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa
Wykorzystywanie plików cookies
Polityka Niniejsza Polityka dotyczy plików i odnosi się do stron internetowych w domenie *.rkantor.com, zwanej dalej ( Serwisem ), których właścicielem jest Raiffeisen Solutions Sp. z o. o z siedzibą w
Architektura systemu e-schola
ą ą ą Architektura systemu e-schola System e-schola zbudowany jest w postaci interaktywnej witryny intranetowej, działającej jako aplikacja serwerowa typu WEB(oparta o serwer WWW) Architektura systemu
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.
Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki
Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego
Zmienne i stałe w PHP
Zmienne i stałe w PHP Zmienne Zmienne to konstrukcje programistyczne, które pozwalają na przechowywanie danych. Każda zmienna posiada swoją nazwę oraz typ. Nazwa to jednoznaczny identyfikator, dzięki któremu
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Polityka prywatności
Polityka prywatności W oparciu o jakie przepisy prawa przetwarzane są lub mogą być Państwa dane osobowe? Zasady dotyczące ochrony danych osobowych (dalej ODO) zostały określone między innymi w Rozporządzeniu
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
INFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?
ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Zbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
Charakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Kuratorium Oświaty w Opolu. Dokładamy wszelkich starań,
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa
Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Red Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Polityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
KARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Opcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.
Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.