LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009
|
|
- Aleksandra Wolska
- 6 lat temu
- Przeglądów:
Transkrypt
1 to protokół 25 listopada 2009
2 W skrócie to protokół Lightweight Directory Access Protocol
3 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519)
4 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP)
5 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP) protokół stanowy, utrzymujący połączenie
6 W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force) otwarta specyfikacja (RFC4510,..., RFC4519) uproszczona wersja DAP (wzbogacona o obsługę TCP/IP) protokół stanowy, utrzymujący połączenie architektura klient-serwer
7 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500)
8 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500) opis metod dostępu do danych
9 Przeznaczenie to protokół Zapewnienie dostępu do usług katalogowych. zdefiniowanie struktury katalogu (opartej na OSI X.500) opis metod dostępu do danych wyspecyfikowanie zabezpieczeń
10 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji
11 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego )
12 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego ) optymalizacja pod kątem wyszukiwania i szybkości odczytu
13 Pojęcie katalogu to protokół Katalog według Open Wyspecjalizowana forma bazy danych. założenie: organizowanie i porządkowanie informacji elastyczność (ze względu na chęć katalogowania wszystkiego ) optymalizacja pod kątem wyszukiwania i szybkości odczytu wyrafinowane metody filtrowania danych
14 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier)
15 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości
16 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu)
17 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu) zasady porównywania (matching), używane przy wyszukiwaniu
18 Atrybut to protokół Katalog według Open Przykład atrybutu wraz z wartościami: cn : P i o t r Waldemar K o w a l s k i cn : P i o t r W. K o w a l s k i cn : P i o t r K o w a l s k i Odpowiednik pola tabeli z baz relacyjnych. globalnie unikalne nazwa i OID (Object Identifier) możliwość dopuszczenia wielu wartości składnia (syntax), odpowiednik typu danych (definiuje wyrażenie regularne weryfikujące wartość atrybutu) zasady porównywania (matching), używane przy wyszukiwaniu opis
19 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne)
20 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne) niejawne dziedziczenie po top, wymaga zdefiniowania wartości dla atrybutów dn (Distinguished Name) oraz objectclass
21 Wpis (entry) to protokół Katalog według Open Przykład wpisu: dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : top o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t Odpowiednik rekordu z baz relacyjnych. obiekt pewnej ilości klas klasa to zbiór atrybutów (podzielonych na obowiązkowe i opcjonalne) niejawne dziedziczenie po top, wymaga zdefiniowania wartości dla atrybutów dn (Distinguished Name) oraz objectclass ułożenie klas w hierarchię (drzewo z jednym korzeniem)
22 Schema to protokół Katalog według Open rozszerzalny zbiór danych o atrybutach (czyli też składniach, zasadach porównywania) i klasach obiektów
23 Schema to protokół Katalog według Open rozszerzalny zbiór danych o atrybutach (czyli też składniach, zasadach porównywania) i klasach obiektów możliwość definiowania własnych atrybutów i klas
24 to protokół DIT (Directory Information Tree) Katalog według Open (z podręcznika do Open,
25 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość)
26 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing)
27 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica)
28 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica) ciąg nazw RDN po ścieżce do korzenia jednoznacznie identyfikuje węzeł
29 to protokół DIT (Directory Information Tree) Katalog według Open każdy węzeł to dokładnie jeden wpis (zbiór par atrybut-wartość) RDN (Relative Distinguished Name) to nazwa węzła, która tak naprawdę jest jedną z par atrybut-wartość (np. ou=marketing) RDN musi być unikalny wśród rodzeństwa węzła, ale nie musi być tego samego typu (np. cn=manager i ou=sales mogą mieć wspólnego rodzica) ciąg nazw RDN po ścieżce do korzenia jednoznacznie identyfikuje węzeł wyżej wymieniony ciąg oddzielony przecinkami to DN (Distinguished Name), np. dn: ou=seminaria,dc=mimuw,dc=edu,dc=pl
30 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu
31 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu każda para atrybut: wartość musi zajmować całą linię kolejność atrybutów jest częściowo ustalona (najpierw dn, potem objectclass, za nimi reszta w dowolnej kolejności)
32 to protokół Katalog według Open LDIF ( Data Interchange Format) plik tekstowy listujący wpisy z katalogu każda para atrybut: wartość musi zajmować całą linię kolejność atrybutów jest częściowo ustalona (najpierw dn, potem objectclass, za nimi reszta w dowolnej kolejności) znak # (jako pierwszy w nowej linii) rozpoczyna komentarz linia zaczynająca się od białego znaku to kontynuacja poprzedniej linii (także w przypadku komentarza) pusta linia oddziela poszczególne wpisy
33 to protokół Katalog według Open LDIF ( Data Interchange Format) Fragment przykładowego pliku: dn : ou=p r o s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t d e s c r i p t i o n : Rok I I I dn : ou=s e m i n a r i a, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t d e s c r i p t i o n : Lata IV i V # n a j f a j n i e j s z e seminarium : ) bo n a s z e : p dn : ou=systemy Rozproszone, ou=seminaria, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=przedmioty, dc=mimuw, dc=edu, dc=p l o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=monograficzne, ou=przedmioty, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t dn : ou=obieralne, ou=przedmioty, dc=mimuw, dc=edu, dc=pl o b j e c t C l a s s : o r g a n i z a t i o n a l U n i t
34 to protokół Zastosowania katalogów Katalog według Open autentykacja, autoryzacja adresy, telefony, zasoby dane o zbiorach (grupy użytkowników, listy dyskusyjne) konfiguracje (sprzętu, oprogramowania) reprezentacja struktury (organizacji, kapitału)...
35 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja
36 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja referencyjna implementacja protokołu w pełni wystarczająca do pracy w środowisku produkcyjnym
37 W skrócie to protokół Katalog według Open projekt zapoczątkowany przez University of Michigan (twórców ) otwarty kod, własna licencja referencyjna implementacja protokołu w pełni wystarczająca do pracy w środowisku produkcyjnym skład: serwer usług katalogowych slapd, narzędzia, biblioteki
38 Cechy serwera to protokół Katalog według Open v3
39 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode
40 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security)
41 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy
42 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy możliwość rozszerzania za pomocą modułów (dzięki Generic modules API ), istnieje wiele gotowych rozszerzeń
43 Cechy serwera to protokół Katalog według Open v3 wieloplatformowy, wsparcie dla Unicode SASL (Simple Authentication and Security Layer) TLS (Transport Layer Security) możliwość wyboru bazy danych, np. BDB, HDB (obie oparte na Oracle Berkeley DB), pliki tekstowe (LDIF) każdy katalog może używać innej bazy możliwość rozszerzania za pomocą modułów (dzięki Generic modules API ), istnieje wiele gotowych rozszerzeń wielowątkowy, możliwość pracy w trybie proxy, wysoce konfigurowalny
44 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi)
45 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej )
46 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej ) replikacji nie musi podlegać cały katalog (tylko np. gałąź z książką adresową)
47 Replikacja to protokół Katalog według Open minimalizuje wpływ awarii (rozwiązanie z serwerami zapasowymi) skraca czas dostępu do danych (każdy dział firmy może mieć swoją kopię katalogu, która będzie bliżej ) replikacji nie musi podlegać cały katalog (tylko np. gałąź z książką adresową) synchronizacja działa na zasadzie producent-konsument, do wyboru metody push lub pull (producent powiadamia konsumentów o zmianach w katalogu lub konsumenci odpytują o nie co jakiś czas)
48 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator
49 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne
50 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne istnieją różne prawa: odczyt, zapis, wyszukiwanie,...
51 Kontrola dostępu to protokół Katalog według Open ACL (Access Control Lists) wszechmogący administrator użytkowników można poprzydzielać do węzłów, wyspecyfikować poprzez wyrażenie regularne istnieją różne prawa: odczyt, zapis, wyszukiwanie,... dostęp można określać dla całych wpisów jak i poszczególnych atrybutów
52 to protokół Żywy przykład: książka adresowa Katalog według Open Chcecie go zobaczyć?
53 to protokół Dziękuję za uwagę Czy są jakieś pytania?
54 Bibliografia to protokół to ldap.html design.html ldap.html essentialsysadmin.html ab.html
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoA co to jest LDAP. Dariusz Żbik Remigiusz Górecki
A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna
Bardziej szczegółowoLightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki
Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do
Bardziej szczegółowoSystemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe
Bardziej szczegółowoUsługi katalogowe i protokół LDAP
Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,
Bardziej szczegółowoNowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl) Baza danych Oracle Database 10g podobnie jak jej poprzedniczki zapewnia wysoki poziom bezpieczeństwa. Co więcej wprowadzane w poprzednich
Bardziej szczegółowoSerwery LDAP w œrodowisku produktów Oracle
VII Seminarium PLOUG Warszawa Marzec 2003 Serwery LDAP w œrodowisku produktów Oracle Mariusz Przybyszewski maniekp@altkom.com.pl maniekp@poczta.fm http://oraforum.altkom.com.pl Altkom Akademia Serwery
Bardziej szczegółowous lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
Bardziej szczegółowoLDAP. Grzegorz Bandur Jakub Stasiński
LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
Bardziej szczegółowo11. Sesja Linuksowa. Usªuga katalogowa na przykªadzie. Jakub Juszczakiewicz. 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP
11. Sesja Linuksowa Usªuga katalogowa na przykªadzie OpenLDAP Jakub Juszczakiewicz 1 / 20 Jakub Juszczakiewicz Usªuga katalogowa na przykªadzie OpenLDAP Co to jest usªuga katalogowa? Baza danych Przynajmniej
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowoBudowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Bardziej szczegółowoLDAP. Cezary Sobaniec
LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoWybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd
Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd Wersja 2.0.34.0 2 grudnia 2015 Metryka dokumentu: Autor: Patrycja Lewandowska Tytuł: Wybrane zmiany wprowadzone w usługach dodatkowych Komentarz:
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoLDAP. Cezary Sobaniec
LDAP Cezary Sobaniec 1 X.500 Globalna usługa katalogowa Przechowuje dane zorganizowane jako atrybuty obiektów Obiekty identyfikowane przez nazwy wyróżnione (ang. distinguished name DN) Pobieranie informacji
Bardziej szczegółowoOpis przygotowania i weryfikacji próbki systemu
Załącznik nr 8 do SIWZ Opis przygotowania i weryfikacji próbki systemu 1. Wymagania dotyczące Próbki W celu wykazania, że oferowane dostawy i usługi odpowiadają określonym wymaganiom, Wykonawca winien
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Bardziej szczegółowoJest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoNIS/YP co to takiego?
NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,
Bardziej szczegółowoSzkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla początkujących projektantów
Bardziej szczegółowoProgram szkolenia: Symfony, nowoczesny framework PHP
Program szkolenia: Symfony, nowoczesny framework PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Symfony, nowoczesny framework PHP PHP-frameworki PHP developerzy 3 dni 40% wykłady
Bardziej szczegółowoSpis treści. Podziękowania...n...n...9. Modele wzorcowe SNA i TCP/IP...n...47
Spis treści Część I Podziękowania...n...n....9 O Autorze...n...n......11 Zaczynamy...n...n....13 Podstawy...d...15 Rozdział 1. Sieci omówienie ogólne... 17 Krótka historia komunikacji sieciowej...n...17
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInżynier na miarę XXI wieku
Inżynier na miarę XXI wieku AUTORYZACJA Password Public Key Infrastructure Użytkownik posiada dwa klucze: public i private. W przypadku próby logowania dostarczany jest, przez użytkownika klucz publiczny.
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoSystem centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS.
System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS. Bartłomiej Balcerek, Wrocławskie Centrum Sieciowo-Superkomputerowe Dokument przedstawia procedurę
Bardziej szczegółowoModel semistrukturalny
Model semistrukturalny standaryzacja danych z różnych źródeł realizacja złożonej struktury zależności, wielokrotne zagnieżdżania zobrazowane przez grafy skierowane model samoopisujący się wielkości i typy
Bardziej szczegółowoLDAP. Grzegorz Bandur, Jakub Stasiński
LDAP Grzegorz Bandur, Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
Bardziej szczegółowoHurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoProjekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowofiniownia loginów. W zależności od ustawionej opcji użytkownik login:
SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja
Bardziej szczegółowoLaboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)
Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoRozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa
Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który
Bardziej szczegółowoOracle8i w sieci IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Oracle8i w sieci Autor: Marlene L. Theriault T³umaczenie: Przemys³aw Szeremiota ISBN: 83-7197-647-X Tytu³ orygina³u:
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
Bardziej szczegółowoARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH
mgr inż. Adam KRASUSKI prof. dr hab. Tadeusz MACIAK Szkoła Główna Służby Pożarniczej ARCHITEKTURA ORAZ MOŻLIWOŚCI FUNKCJONALNE KATALOGOWYCH BAZ DANYCH Streszczenie Artykuł zawiera opis technologii katalogowych
Bardziej szczegółowoWprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
Bardziej szczegółowoDirectory Server IBM Tivoli Directory Server for IBM i (LDAP)
IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 IBM i Directory Server IBM Tivoli Directory Server for IBM i (LDAP) 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu,
Bardziej szczegółowoWPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoZastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Bardziej szczegółowoDiagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Bardziej szczegółowoPremiera Exchange 2010
Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoSzkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie IBM Lotus - Administracja systemem IBM Lotus Domino 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, które zawiera tematy ze wszystkich kursów
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSerwer katalogów IBM Tivoli Directory Server for i5/os (LDAP)
System i Serwer katalogów IBM Tioli Directory Serer for i5/os (LDAP) Wersja 6 wydanie 1 System i Serwer katalogów IBM Tioli Directory Serer for i5/os (LDAP) Wersja 6 wydanie 1 Uwaga Przed skorzystaniem
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoZadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
Bardziej szczegółowoGIT. System Kontroli wersji GIT. Rafał Kalinowski
GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoProtokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Bardziej szczegółowoPojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoProtokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów
Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowoDariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Bardziej szczegółowoPołączenie AutoCad'a z bazą danych
Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowopasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoProdukcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Bardziej szczegółowoHP StoreOnce B6200 Przykład wdrożenia
HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
Bardziej szczegółowoIBM Directory Server (LDAP)
Systemy IBM - iseries IBM Directory Serer (LDAP) Wersja 5 Wydanie 4 Systemy IBM - iseries IBM Directory Serer (LDAP) Wersja 5 Wydanie 4 Uwaga Przed skorzystaniem z tych informacji oraz produktu, którego
Bardziej szczegółowoInstrukcja przejścia na zapasowy serwer
Instrukcja przejścia na zapasowy serwer wykonana przez firmę: 51-152 Wrocław, ul. Berenta 35, tel. : (71) 326 16 20, -40 fax: (71) 326 16 50 http://www.mis.eu/ mis@mis.eu 1/28 Spis treści Wstęp...3 1.
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Bardziej szczegółowo