AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile



Podobne dokumenty
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

AKADEMIA GÓRNICZO-HUTNICZA

Akademia Techniczno-Humanistyczna w Bielsku-Białej

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

Luxriot VMS. Dawid Adamczyk

Sieci komputerowe i bazy danych

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

Wykaz zmian w programie WinAdmin Replikator

Jądro systemu operacyjnego

Analiza malware Remote Administration Tool (RAT) DarkComet

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Wykaz zmian w programie SysLoger

Monitorowanie Sieci nonblocking content packet filtering

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Architektura systemu e-schola

Wykaz zmian w programie SysLoger

7. zainstalowane oprogramowanie zarządzane stacje robocze

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Instrukcja konfiguracji funkcji skanowania

Konspekt pracy inżynierskiej

Klient-Serwer Komunikacja przy pomocy gniazd

5. Model komunikujących się procesów, komunikaty

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Sieci VPN SSL czy IPSec?

76.Struktura oprogramowania rozproszonego.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

Poradnik korzystania z usługi FTP

Przypadki testowe. Spis treści. Plan testów. From Sęp. Wstęp. 2 Plan testów

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Komunikator internetowy w C#

Jadro monolityczne vs. mikrojadro. Mikrojadro. Olga Kowalczuk. 9 grudnia 2008

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Technologia Internetowa w organizacji giełdy przemysłowej

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Okno logowania. Okno aplikacji. 1. Logowanie i rejestracja

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

System Wniosków DWZ AGH


ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

CZĘŚĆ IV ZAMÓWIENIA DOSTAWA URZADZEŃ KOMPUTEROWYCH, EKRANÓW PROJEKCYJNYCH ORAZ PROCESOROWEGO CENTRUM MULTIMEDIALNEGO.

Forum Client - Spring in Swing

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Telesprzedaż by CTI Instrukcja

Przykładowa lista zagroŝeń dla systemu informatycznego

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

OPIS i SPECYFIKACJA TECHNICZNA

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykaz zmian w programie WinAdmin Replikator

Usługi sieciowe systemu Linux

Pełna specyfikacja pakietów Mail Cloud

Sieci komputerowe i bazy danych

BeamYourScreen Bezpieczeństwo

Wybrane działy Informatyki Stosowanej

Pełna specyfikacja pakietów Mail Cloud

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Wydział Informatyki, Elektroniki i Telekomunikacji. Katedra Informatyki

Git rozproszony system kontroli wersji

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Trojan bankowy Emotet w wersji DGA

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Dokumentacja interfejsu HTTPD. Platforma BSMS.PL Instrukcja podłączenia po przez http

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Expo Composer Garncarska Szczecin tel.: info@doittechnology.pl. Dokumentacja użytkownika

System sprzedaŝy rezerwacji

Programowanie zespołowe

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

1. Etapy rozwoju systemów komputerowych

Transkrypt:

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Document wizyjny dla projektu Wersja 0.1-5 z dnia 2006-11-14 Kierunek, rok studiów: Informatyka, IV rok Przedmiot: Grupa (projekt): Błąd!

Niniejsze opracowanie powstało w trakcie i jako rezultat zajęć dydaktycznych z przedmiotu wymienionego na stronie tytułowej, prowadzonych w Akademii Górniczo-Hutniczej w Krakowie (AGH) przez osobę (osoby) wymienioną (wymienione) po słowach Prowadzący zajęcia i nie moŝe być wykorzystywane w jakikolwiek sposób i do jakichkolwiek celów, w całości lub części, w szczególności publikowane w jakikolwiek sposób i w jakiejkolwiek formie, bez uzyskania uprzedniej, pisemnej zgody tej osoby (tych osób) lub odpowiednich władz AGH. (AGH) w Krakowie 1. Spis treści 1. Spis treści 2 2. Opis problemu 3 3. Cel produktu 3 4. Funkcjonalność 4 4.1. Klient 4 4.2. Komunikacja klient-sewer 4 4.3. Interfejs uŝytkownika 4 5. Architektura systemu 5 5.1. Komponenty 5 5.2. Sekwencja działania 6 2

2. Opis problemu Problemem w dobie rozwoju komunikacji jest zachowanie spójności i integralności przechowywanych danych. Wraz rozwojem internetu praktycznie zniknęły ogranicznia związane z dostępem do danch, jednak ze względu na rozproszenie powstał problem synchronizacji. Najlepszym sposobem na zachowanie spójności jest przechowywanie danych na centralnym serwerze, do którego dostęp jest synchronzowany uniemoŝliwiając równoczesną edycje współdzielonych danych. Takie podejście ma zasadniczą wadę ograniczona szybkość przesyłania pakietów przez sieć oraz związane z tym opóźnienienia. Innym rozwiązaniem jest przechowywyanie kopii danych z serwera w lokalnym systemie plików. Znika wtedy problem opóźnień, jednak na uŝytkownika nakładany jest obowiązek ręczenej synchronizacji plików z uŝyciem roŝnego rodzaju narzędzi. 3. Cel produktu Produkt ma za zadanie poprawić komfort pracy w środowisku rozproszonym, w którym występuje konieczność zachowania spójności danych znajujących sie na róŝnych urządzeniach. Jest on dedykowany dla zwykłego uŝykownika, w związku z tym ma zepewnić moŝliwie intuicyjny inerfejs połączony z funkcjonalnością wymagającą minimum czynności administracyjnych (tj. konieczność ręcznego wymuszania synchronizacji danych z serwerem). Ze względu na isniejące rozwiąznia wspierające prace programistów związne z utrzymaniem kodu, takie jak CVS, SourceSafe, naszym celem nie jest produkt zapewniający podobną funkcjonalność. Jest to związane z faktem, Ŝe w tego typu przedsięwzięciach nie zalecana jest automatyczna synchroniacja źródeł tworzonej aplikacji takie działania powinny się odbywać na Ŝądanie i pod kontrolą programisty. 3

4. Funkcjonalność 4.1. Klient Monitorowanie wywołań funkcji systemowych WIN API związanych z operacjami na plikach (otwieranie i zamykanie) ładowani biblioteki hook.dll do przestrzeni adresowej jądra systemu. Rozproszona kontrola otwieranych plików przy wystąpieniu Ŝądania otwarcia monitorowanego pliku (przechwytywanie wywołań WIN API) wysyłane jest prośba o pozwolenie na otwarcie pliku do centralnego serwera oraz blokowany jest dostęp do pliku dla pozostałych uŝytkowników rozproszone zajmowanie zasobów. Plik otwarty przez innego uŝytkownika na czas edycji jest lockowany uniemoŝliwiając dostęp do niego z innych programów na pozostałych komputerach. Automatyczna synchronizacja plików, na których zakończona została edycja oraz zostały wprowadzone zmiany (przechwytywanie wywołania systemowego zamykania pliku). Wysyłanie zawartości pliku na serwer. Po stronie klienta w rejestrze systemowym przechowywana jest lista plików, których zawartość klient zamierza synchronizować 4.2. Komunikacja klient-sewer Komunikacja z wykorzystaniem TCP/IP Wykorzystanie szyfrowania połączeń na warstwie transportowej - SSL Serwer jako samodzielnie działająca aplikacja. Do klientów propagowane są tylko róŝnice między plikiem orginalnym a zmodyfikowanym ogranczenie obciąŝenia sieci. Ograniczony dostęp do repozytorium dla uŝytkowników wykorzystanie login/hasło Przechowywanie danych o wersjach w bazie danych. 4.3. Interfejs uŝytkownika MoŜliwość subskybcji na wybrane pliki, wypisanie się z subskrybcji. Przenoszenie monitorowanych plików w obrębie dysku. Dodawanie plików do repozyorium oraz rozpoczęcie synchronizacji na dysku lokalnym. Kasowanie plików ze zdalnego repotorium. Włączenie/wyłączenie monitorowania zmian. 4

5. Architektura systemu 5.1. Komponenty HookManager biblioteka dll ładowana w czasie startu systemu przez jądro systemu. Jest odpowiedzialna za zarządzanie ładowaniem bibliotek obsługujących Ŝądania obsługi wywołań systemowych. Przez okres działania systemu oczekuje na koneczność załadowania hook.dll zleconą przez zewnętrzny program(). Hook biblioteka dll bibliteka obsługi wywołań systemowych odpowiedzialna za przechwytywanie operacji otwierania i zamykania pliku oraz odpytanie serwera o pozwolenia graficzny interfejs do zarządzania synchonizowanymi plikami, dodanie sybskrybcji na plik, dodanie pliku do repoytorium, zarządzanie aktualizacjami. Serwer centralny punkt systemu obsługujący przechowywanie aktualnych wersje plików oraz zarządzający rozproszonym blokowaniem zasobów. Baza danych odpowiedzialna za niezawodne przechowywanie danych związanych z synchronizacją danych. 5

5.2. Sekwencja działania KERNEL32 Hoo kmanager M anager Hook System Boot Load Load Execute SyncFi lemanager Execute Load(Hook.dll) Load Windows Editor Edit Fi le Edit Fil e IPC TCP I PC 1. Załadowanie biblioteki HookManager przez jądro systemu Kernel32 w czasie startu. 2. Oczekiwanie na Ŝądanie załadowanie biblioteki obsługi wywołań systemowych przez HookManager. 3. Start programu i załadowanie bibioteki obsługi wywołań systemowych Hook.dll przez HookManager. 4. Oczekiwanie na wywołanie systemowe wykonane przez zewnętrzny program (Windows Editor). 5. Wywołanie funkcji WIN API związanej z obsługą pliku otwieranie/zamykanie przez Windows Editor 6. Obsługa Ŝadania przez Hook.dll. Jeśli plik jest monitorowany przez aplikacje to Ŝądanie jest przekazywane do z wykorzystaniem mechnizmów systemowej komunikacji międzyprocesowej WIN IPC 7. Wysłanie zapytania do serwera przez z wykorzystaniem kanału TCP/IP 8. Zezwolenie lub zabronienie dostępu do pliku wysłane do Hook.dll z wykrzystaniem IPC 9. Zezwolenie lub zabronienie otwarcia pliku dla WindowsManager 6