LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

Wielkość: px
Rozpocząć pokaz od strony:

Download "LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009"

Transkrypt

1 to protokół 25 listopada 2009

2 W skrócie to protokół Lightweight Directory Access Protocol

3 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519)

4 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP)

5 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP) protokół stanowy, utrzymujący połączenie

6 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP) protokół stanowy, utrzymujący połączenie architektura klient-serwer

7 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500)

8 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500) opis metod dostępu do danych

9 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500) opis metod dostępu do danych wyspecyfikowanie zabezpieczeń

10 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji

11 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego )

12 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego ) optymalizacja pod kątem wyszukiwania i szybkości odczytu

13 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego ) optymalizacja pod kątem wyszukiwania i szybkości odczytu wyrafinowane metody filtrowania danych

14 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier)

15 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości

16 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu)

17 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu) zasady porównywania (matching), używane przy wyszukiwaniu

18 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu) zasady porównywania (matching), używane przy wyszukiwaniu opis

19 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne)

20 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne) niejawne dziedziczenie po top, wymaga zdefiniowania wartości dla atrybutów dn (Distinguished Name) oraz objectclass

21 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne) niejawne dziedziczenie po top, wymaga zdefiniowania wartości dla atrybutów dn (Distinguished Name) oraz objectclass ułożenie klas w hierarchię (drzewo z jednym korzeniem)

22 Schema to protokół Katalog według Open rozszerzalny zbiór danych o atrybutach (czyli też składniach, zasadach porównywania) i klasach obiektów

23 Schema to protokół Katalog według Open rozszerzalny zbiór danych o atrybutach (czyli też składniach, zasadach porównywania) i klasach obiektów możliwość definiowania własnych atrybutów i klas

24 to protokół DIT (Directory Information Tree) Katalog według Open (z podręcznika do Open,

25 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość)

26 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing)

27 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica)

28 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica) ciąg nazw RDN po ścieżce do korzenia jednoznacznie identyfikuje węzeł

29 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica) ciąg nazw RDN po ścieżce do korzenia jednoznacznie identyfikuje węzeł wyżej wymieniony ciąg oddzielony przecinkami to DN (Distinguished Name), np. dn: ou=seminaria,dc=mimuw,dc=edu,dc=pl

30 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu

31 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu każda para atrybut: wartość musi zajmować całą linię kolejność atrybutów jest częściowo ustalona (najpierw dn, potem objectclass, za nimi reszta w dowolnej kolejności)

32 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu każda para atrybut: wartość musi zajmować całą linię kolejność atrybutów jest częściowo ustalona (najpierw dn, potem objectclass, za nimi reszta w dowolnej kolejności) znak # (jako pierwszy w nowej linii) rozpoczyna komentarz linia zaczynająca się od białego znaku to kontynuacja poprzedniej linii (także w przypadku komentarza) pusta linia oddziela poszczególne wpisy

33 to protokół Katalog według Open LDIF ( Data Interchange Format) Fragment przykładowego pliku: dn : ou=p r o s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t d e s c r i p t i o n : Rok I I I dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t d e s c r i p t i o n : Lata IV i V # n a j f a j n i e j s z e seminarium : ) bo n a s z e : p dn : ou=systemy Rozproszone, ou=seminaria, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=przedmioty, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=monograficzne, ou=przedmioty, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=obieralne, ou=przedmioty, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t

34 to protokół Zastosowania katalogów Katalog według Open autentykacja, autoryzacja adresy, telefony, zasoby dane o zbiorach (grupy użytkowników, listy dyskusyjne) konfiguracje (sprzętu, oprogramowania) reprezentacja struktury (organizacji, kapitału)...

35 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja

36 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja referencyjna implementacja protokołu w pełni wystarczająca do pracy w środowisku produkcyjnym

37 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja referencyjna implementacja protokołu w pełni wystarczająca do pracy w środowisku produkcyjnym skład: serwer usług katalogowych slapd, narzędzia, biblioteki

38 Cechy serwera to protokół Katalog według Open v3

39 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode

40 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security)

41 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy

42 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy możliwość rozszerzania za pomocą modułów (dzięki Generic modules API ), istnieje wiele gotowych rozszerzeń

43 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy możliwość rozszerzania za pomocą modułów (dzięki Generic modules API ), istnieje wiele gotowych rozszerzeń wielowątkowy, możliwość pracy w trybie proxy, wysoce konfigurowalny

44 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi)

45 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej )

46 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej ) replikacji nie musi podlegać cały katalog (tylko np. gałąź z książką adresową)

47 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej ) replikacji nie musi podlegać cały katalog (tylko np. gałąź z książką adresową) synchronizacja działa na zasadzie producent-konsument, do wyboru metody push lub pull (producent powiadamia konsumentów o zmianach w katalogu lub konsumenci odpytują o nie co jakiś czas)

48 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator

49 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne

50 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne istnieją różne prawa: odczyt, zapis, wyszukiwanie,...

51 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne istnieją różne prawa: odczyt, zapis, wyszukiwanie,... dostęp można określać dla całych wpisów jak i poszczególnych atrybutów

52 to protokół Żywy przykład: książka adresowa Katalog według Open Chcecie go zobaczyć?

53 to protokół Dziękuję za uwagę Czy są jakieś pytania?

54 Bibliografia to protokół to ldap.html design.html ldap.html essentialsysadmin.html ab.html

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna

Bardziej szczegółowo

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)

Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl) Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl) Baza danych Oracle Database 10g podobnie jak jej poprzedniczki zapewnia wysoki poziom bezpieczeństwa. Co więcej wprowadzane w poprzednich

Bardziej szczegółowo

Serwery LDAP w œrodowisku produktów Oracle

Serwery LDAP w œrodowisku produktów Oracle VII Seminarium PLOUG Warszawa Marzec 2003 Serwery LDAP w œrodowisku produktów Oracle Mariusz Przybyszewski maniekp@altkom.com.pl maniekp@poczta.fm http://oraforum.altkom.com.pl Altkom Akademia Serwery

Bardziej szczegółowo

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.

Bardziej szczegółowo

LDAP. Grzegorz Bandur Jakub Stasiński

LDAP. Grzegorz Bandur Jakub Stasiński LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access

Bardziej szczegółowo

11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP

11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP 11. Sesja Linuksowa Usªuga katalogowa na przykªadzie OpenLDAP Jakub Juszczakiewicz 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP Co to jest usªuga katalogowa? Baza danych Przynajmniej

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

LDAP. Cezary Sobaniec

LDAP. Cezary Sobaniec LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd

Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd Wersja 2.0.34.0 2 grudnia 2015 Metryka dokumentu: Autor: Patrycja Lewandowska Tytuł: Wybrane zmiany wprowadzone w usługach dodatkowych Komentarz:

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

LDAP. Cezary Sobaniec

LDAP. Cezary Sobaniec LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji

Bardziej szczegółowo

Opis przygotowania i weryfikacji próbki systemu

Opis przygotowania i weryfikacji próbki systemu Załącznik nr 8 do SIWZ Opis przygotowania i weryfikacji próbki systemu 1. Wymagania dotyczące Próbki W celu wykazania, że oferowane dostawy i usługi odpowiadają określonym wymaganiom, Wykonawca winien

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha

Bardziej szczegółowo

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla początkujących projektantów

Bardziej szczegółowo

Program szkolenia: Symfony, nowoczesny framework PHP

Program szkolenia: Symfony, nowoczesny framework PHP Program szkolenia: Symfony, nowoczesny framework PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Symfony, nowoczesny framework PHP PHP-frameworki PHP developerzy 3 dni 40% wykłady

Bardziej szczegółowo

Spis treści. Podziękowania...n...n...9. Modele wzorcowe SNA i TCP/IP...n...47

Spis treści. Podziękowania...n...n...9. Modele wzorcowe SNA i TCP/IP...n...47 Spis treści Część I Podziękowania...n...n....9 O Autorze...n...n......11 Zaczynamy...n...n....13 Podstawy...d...15 Rozdział 1. Sieci omówienie ogólne... 17 Krótka historia komunikacji sieciowej...n...17

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Inżynier na miarę XXI wieku

Inżynier na miarę XXI wieku Inżynier na miarę XXI wieku AUTORYZACJA Password Public Key Infrastructure Użytkownik posiada dwa klucze: public i private. W przypadku próby logowania dostarczany jest, przez użytkownika klucz publiczny.

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS.

System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS. System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS. Bartłomiej Balcerek, Wrocławskie Centrum Sieciowo-Superkomputerowe Dokument przedstawia procedurę

Bardziej szczegółowo

Model semistrukturalny

Model semistrukturalny Model semistrukturalny standaryzacja danych z różnych źródeł realizacja złożonej struktury zależności, wielokrotne zagnieżdżania zobrazowane przez grafy skierowane model samoopisujący się wielkości i typy

Bardziej szczegółowo

LDAP. Grzegorz Bandur, Jakub Stasiński

LDAP. Grzegorz Bandur, Jakub Stasiński LDAP Grzegorz Bandur, Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

finiownia loginów. W zależności od ustawionej opcji użytkownik login:

finiownia loginów. W zależności od ustawionej opcji użytkownik login: SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja

Bardziej szczegółowo

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który

Bardziej szczegółowo

Oracle8i w sieci IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE

Oracle8i w sieci IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Oracle8i w sieci Autor: Marlene L. Theriault T³umaczenie: Przemys³aw Szeremiota ISBN: 83-7197-647-X Tytu³ orygina³u:

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.) Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18

Bardziej szczegółowo

ARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH

ARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH mgr inż. Adam KRASUSKI prof. dr hab. Tadeusz MACIAK Szkoła Główna Służby Pożarniczej ARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH Streszczenie Artykuł zawiera opis technologii katalogowych

Bardziej szczegółowo

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP

Bardziej szczegółowo

Directory Server IBM Tivoli Directory Server for IBM i (LDAP)

Directory Server IBM Tivoli Directory Server for IBM i (LDAP) IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu,

Bardziej szczegółowo

WPROWADZENIE DO BAZ DANYCH

WPROWADZENIE DO BAZ DANYCH WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie IBM Lotus - Administracja systemem IBM Lotus Domino 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, które zawiera tematy ze wszystkich kursów

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Serwer katalogów IBM Tivoli Directory Server for i5/os (LDAP)

Serwer katalogów IBM Tivoli Directory Server for i5/os (LDAP) System i Serwer katalogów IBM Tioli Directory Serer for i5/os (LDAP) Wersja 6 wydanie 1 System i Serwer katalogów IBM Tioli Directory Serer for i5/os (LDAP) Wersja 6 wydanie 1 Uwaga Przed skorzystaniem

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

GIT. System Kontroli wersji GIT. Rafał Kalinowski

GIT. System Kontroli wersji GIT. Rafał Kalinowski GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Pojęcie bazy danych. Funkcje i możliwości.

Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Połączenie AutoCad'a z bazą danych

Połączenie AutoCad'a z bazą danych Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

HP StoreOnce B6200 Przykład wdrożenia

HP StoreOnce B6200 Przykład wdrożenia HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

IBM Directory Server (LDAP)

IBM Directory Server (LDAP) Systemy IBM - iseries IBM Directory Serer (LDAP) Wersja 5 Wydanie 4 Systemy IBM - iseries IBM Directory Serer (LDAP) Wersja 5 Wydanie 4 Uwaga Przed skorzystaniem z tych informacji oraz produktu, którego

Bardziej szczegółowo

Instrukcja przejścia na zapasowy serwer

Instrukcja przejścia na zapasowy serwer Instrukcja przejścia na zapasowy serwer wykonana przez firmę: 51-152 Wrocław, ul. Berenta 35, tel. : (71) 326 16 20, -40 fax: (71) 326 16 50 http://www.mis.eu/ mis@mis.eu 1/28 Spis treści Wstęp...3 1.

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo