Architektura systemu Przykładowe klauzule

Architektura systemu. W ramach projektowanego systemu planuje się wykorzystanie architektury przedstawionej na rys. 2.1. Rys. 2.1 Architektura Inteligentnego system zarządzania i sterowania ruchem w Tychach Nazwa zamówienia: Inteligentny System Zarządzania i Sterowania Ruchem w Tychach 21
Architektura systemu. Architektura modułowa umożliwiająca łatwy i etapowy rozwój systemu.
Architektura systemu. Funkcjonowanie biura obsługi klienta.
Architektura systemu. Na poniższym rysunku przedstawiono proponowana architekturę systemu sieci LAN, systemu bezpieczeństwa oraz systemów do zarzadzania siecią, ze szczególnym uwzględnieniem punktów głównych, dystrybucyjnych i dostępowych oraz sposobu ich połączenia między sobą. Poniższa topologia jest jednym z możliwych wariantów wdrożenia sieci LAN w obrębie Szpitala. Zakres wykonawcy będzie obejmował przygotowanie optymalnego pod względem wydajności projektu wdrożenia sieci LAN na podstawie, którego przez Wykonawcę musi zostać wdrożona optymalna infrastruktura szkieletu sieci LAN. Projekt przed rozpoczęciem wdrożenia projekt musi być zatwierdzony przez Xxxxxxxxxxxxx oraz Inżyniera Kontraktu. Na powyższym schemacie wyróżnić możemy następujące elementy funkcjonalne: • Przełącznik główny sieci LAN (spinające pierścień), • Przełączniki dostępowe sieci LAN, • System zapór ogniowych, • Urządzenia na styku z Internetem, • Urządzenia bezpieczeństwa dostępu do sieci, • System zarządzania. W dalszej części niniejszego opisu przedstawiono najbardziej istotne funkcje, które zrealizowane będą przez poszczególne urządzenia aktywne sieci lub systemy sieciowe. Utworzone środowisko ma zapewnić bezprzerwowy dostęp użytkowników sieci do zasobów serwerowych w Centrum Przetwarzania Danych (CPD). Aby móc zrealizować powyższą funkcjonalność wymagane jest utworzenie systemu pracującego w trybie wysokiej niezawodności HA (High Availability). Tryb HA który musi zostać zapewniony zostanie na zarówno na poziomie systemu zapór ogniowych jak również w szkielecie sieci LAN Polityka bezpieczeństwa na styku z Internetem zrealizowana będzie w ramach dwóch zapór ogniowych, pracujących w trybie Failover HA (tryb zapewniający automatyczne przełączenie na drugie urządzenie w przypadku awarii pierwszego). Urządzenia te będą odpowiedzialne za ochronę systemu przed atakami z zewnątrz, jak również analizą ruchu przepływającego w ramach funkcjonalności Statefull Packet Inspection. W celu zapewnienia redundancji wykorzystane zostaną dedykowane protokoły producenta sprzętu. Projekt nie przewiduje scenariusza zakładającego realizację redundancji zapór ogniowych lub modułów przełącznika w szkielecie sieci na poziomie dynamicznych protokołów routingu IP. Centrum Przetwarzania Danych zbudowane zostanie o wysokowydajny przełącznik umożliwiający zapewnienie redundancji na poziomie modułów zainstalowanych wewnątrz urządzenia. Przełącznik wyposażony zostanie w porty zapewniające transmisję danych o przepustowości 10 Gbps oraz ...
Architektura systemu. System musi mieć architekturę umożliwiającą uruchomienie go w chmurze obliczeniowej. System zarządzania oraz wsparcia pracy dyspozytora musi być zaprojektowany i zrealizowany w myśl rozproszonej architektury, w której urządzenia poziomu lokalnego gwarantują autonomiczną pracę pojazdu. Wymagane jest wzajemne współdziałanie modułów poprzez powiązania logiczne i korzystanie ze wspólnych danych przechowywanych na serwerze SQL-owej bazy danych. System musi umożliwiać tworzenie kont użytkowników, zabezpieczonych unikalnym loginem i hasłem dostępowym. Funkcjonalności, do których dostęp będzie miał dany użytkownik, określane będą za pomocą przyznanych praw, bądź przynależności do grup zabezpieczeń. System musi pozwalać z poziomu administratora na edycję, tworzenie i kasowanie istniejących uprawnień dla każdego z użytkowników oraz dla grup użytkowników. Wymagane jest, aby oprogramowanie posiadało wszelkie cechy, stanowiące wymóg Ustawy o Ochronie Danych Osobowych (np. wymuszanie terminowej zmiany hasła, zapisywanie do dziennika informacji o zmianach dokonywanych przez konkretnego użytkownika). Odnotowywanie w logu systemowym informacji kluczowych dla działania. System będzie rozwijany przez wykonawcę w zakresie funkcjonalnym i merytorycznym przez okres gwarancji od czasu odbioru ostatecznego, w celu zapewnienia ciągłej, optymalnej pracy systemu. System musi współpracować z pakietem biurowym zamówionym i opisanym w zadaniu. Pod przytoczonymi zapisami należy rozumieć usługę asysty technicznej (realizowaną w okresie gwarancji) dla dostarczonego systemu w tym w szczególności bieżącą aktualizację oprogramowania do najnowszej dostępnej wersji produkcyjnej, z udostępnieniem Zamawiającemu nowych funkcjonalności opracowanych przez Wykonawcę. Powyższe wymaganie dotyczy również oprogramowania sprzętowego (firmware). Wykonawca zobowiązany jest do zaprogramowania systemu w dane niezbędne do pracy przed przystąpieniem do testów. Wykonawca zobowiązany jest do zaprogramowania wszelkich dany przed odbiorem ostatecznym. Wykonawca zobowiązany jest do zapewnienia bezpłatnej asysty technicznej w miejscu instalacji przez okres gwarancji. Wykonawca zobowiązany jest do zapewnienia bezpłatnej pomocy technicznej zdalnej i telefonicznej przez okres gwarancji.
Architektura systemu. System musi działać w sieci o standardzie TCP/IP, System powinien być zbudowany w architekturze trójwarstwowej, złożonej z: kodu generowanego do interpretacji przez przeglądarkę internetową, serwera aplikacji (pośredniczącego między żądaniami programu klienckiego, a motorem bazy danych), motoru bazy danych. System musi umożliwiać i realizować bez znaczącej utraty wydajności jednoczesny dostęp do danych wielu użytkownikom. System musi wykorzystywać jednolitą platformę bazodanową do przechowywania parametrów obiektów w niej gromadzonych i przetwarzanych (wszystkie komponenty muszą korzystać z jednej i wspólnej struktury tabel – w szczególności wszystkie parametry muszą być zapisywane i odczytywane z jednej bazy danych). Dane w formie plików musza być przechowywane w odrębnych od bazy danych repozytoriach o strukturze katalogowej. Formaty gromadzonych i przetwarzanych plików nie mogą być ograniczane przez technologie wykorzystywane przez aplikację. Zastosowana w aplikacji baza danych musi umożliwiać wykorzystanie przez warstwę aplikacyjną co najmniej: podzapytań, referencyjnej kontroli spójności danych i kluczy obcych, indeksów w zakresie wyszukiwania oraz sortowania, sekwencji, widoków, kursorów, definiowania typów danych, wbudowanych języków proceduralnych oraz przechowywanie danych w standardzie UTF-8. System musi być skalowalny co najmniej w zakresie rozszerzania warstwy bazodanowej i aplikacyjnej (każdej odrębnie), poprzez zwiększanie zasobów pamięci masowych, pamięci operacyjnej, mocy obliczeniowej, zwiększenie liczby całych maszyn, a także zwiększenie liczby jednocześnie obsługiwanych użytkowników. System musi zachowywać niezależność działania od wadliwych segmentów. Komputery, łącza czy też dane objęte awarią nie mogą uniemożliwiać działania aplikacji w odniesieniu do komputerów czy danych które nie uległy awarii. Zdolność działania aplikacji może być ograniczona tylko do danych objętych awarią. Wszystkie segmenty aplikacji muszą tworzyć jednolity i spójny system informatyczny dzięki jednolitej platformie systemowej serwerów bazy danych oraz aplikacji, wspólnemu i jednolitemu interfejsowi użytkownika, wspólnemu i spójnemu systemowi uprawnień, użytkowaniu wspólnych ewidencji interesantów, wspólnej strukturze organizacyjnej, wspólnym rejestrom urzędowym. Segmenty aplikacji dla jednostki podległej muszą pozwalać jej na pełną niezależność w stosunku do segmentów aplikacji dla jednostki głównej oraz pozostałych podległych. Komunikacja Systemu EZD z otoczen...
Architektura systemu. Ogólny opis Systemu. Warstwa wdrożenia. Schemat rozmieszczenia komponentów.
Architektura systemu. Specyfika projektu zakłada uruchomienia uzupełnienie istniejącego środowiska o dwa serwery zabezpieczonych mechanizmem klastrowym oraz mechanizmem automatyzacji tworzenia kopi zapasowych. Moc obliczeniowa oferowana w tej konfiguracji oraz zaawansowane mechanizmy wirtualizacji pozwalają na budowę elastycznego środowiska, które spełnia wymagania dla nie mniej niż 300 użytkowników oraz dla 500 równoczesnych połączeń internetowych. System będzie działał w trybie 7/24, a przerwa w działaniu grozi paraliżem pracy szpitala. Przy dostępie zdalnym do systemu informatycznego szpitala wymagane jest monitorowanie połączeń IP oraz wydzielenie odrębnej podsieci ethernetowej w której pracować będą serwery serwer aplikacyjne. Podsieć ta będzie chroniona urządzeniem typu firewall z funkcją detekcji ataków internetowych. Ze względu na konieczność spełnienia różnych wymogów wydajnościowych oraz bazując na odmiennym zapotrzebowaniu na rodzaj i ilość interfejsów I/O proponowana platforma składa się z kilku elementów.
Architektura systemu. Projekt aplikacji został napisany przy użyciu bibliotek open source z wykorzystaniem oprogramowania open source: – PHP, – MariaDB (Maxscale), – CodeIgniter 3.x. Poniżej przedstawiono poglądową architekturę logiczną Systemu.
Architektura systemu. Dokumentacja użytkownika