E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.

Slides:



Advertisements
Podobne prezentacje
PREZENTACJA SYSTEMU eDokumenty
Advertisements

Ewidencja Wyposażenia PL+
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Sieci komputerowe.
Architektura systemu Gra strategiczna „Strusia Jama”
SSL - protokół bezpiecznych transmisji internetowych
Obsługa serwera zdalnego przez klienta FTP
Systemy operacyjne.
Proxy (WWW cache) Sieci Komputerowe
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
Warszawa, 26 listopada 2010 r.. System MAK+ CEL stworzenie taniego, eleganckiego, łatwego w użyciu, efektywnego, w pełni zintegrowanego, zdalnie zarządzanego.
Opracował: mgr Mariusz Bruździński
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Inżynieria Oprogramowania
Panel sterowania.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Nowoczesny system zarządzania firmą
Konfiguracja kont w programie Adobe Dreamweaver
Protokół Komunikacyjny
Budowa sieci mgr inż. Łukasz Dylewski
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Jerzy Jelinek Paweł Korpowski
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Sp. z o.o. w Toruniu Jesteśmy firmą od 20 lat działająca na rynku IT Posiadamy System Zarządzania Jakością zgodny z wymogami normy PN-EN ISO 9001:2009.
Internetowe surfowanie
mgr inż. Mariola Stróżyk
Prezentacja Adrian Pyza 4i.
SOS SYSTEM OBSŁUGI SZKOŁY
Podstawy teleinformatyki
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Informatyka Poczta elektroniczna.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
Konfiguracja VPN Klienta – Windows 7
Smartfon Klient Aplikacja Agenta.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Uprawnienia w Windows Server
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
INTERNET jako „ocean informacji”
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Marcin Wojnowski.  To największa ogólnoświatowa sieć komputerowa. Łączy miliony ludzi na całym globie ziemskim. Dzięki internetowi stała się możliwa.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Komisja Zasilania IGKM „ Nowoczesne rozwiązania rozdzielnic prądu stałego i średniego napięcia dla elektrycznej trakcji miejskiej” r. Konin.
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
System lokalizacji GPS
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Grzegorz Chodak Wykład
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ewidencja Wyposażenia PL+
Zapis prezentacji:

E ASY R EMOTE T ERMINAL C ONTROLER ERTC

C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można pracować i korzystać z wszystkich materiałów i zasobów komputera(ów), nie mając jednocześnie z nim(i) bezpośredniego kontaktu Aplikacja poprzez wykorzystanie połączenia internetowego ma dać użytkownikowi możliwość dokonywania zmian zarówno systemowych, jak i zasobowych odległego komputera, oraz śledzenia i oglądania ich w czasie rzeczywistym.

C ECHY PRODUKTU Podstawowymi założeniami dla aplikacji jest niezawodność, prostota obsługi, wygoda użytkownika oraz bezpieczeństwo. ERTC nie wymaga od użytkownika zaawansowanej wiedzy informatycznej. Założono, że umiejętności typowego użytkownika ograniczają się do podstawowej obsługi Windowsa. Zarówno proces instalacji, jak i konfiguracji i użytkowania zostały ograniczone do kilku kliknięć myszką Duży nacisk położony został na kwestie bezpieczeństwa. Proces łączenia się użytkownika ze zdalnym komputerem został zaprojektowany w taki sposób, aby dać użytkownikowi jak największą swobodę działania, minimalizując jednocześnie możliwości wyrządzenia przez niego szkód. Poufność przesyłanych danych zapewniają zaimplementowane algorytmy szyfrujące.

G RUPA DOCELOWA ODBIORCÓW Dedykowany jest dla małych i średnich przedsiębiorstw, w których mobilność i możliwość szybkiego wglądu do dokumentacji, znajdującej się w centrali, są wysoce cenione. ERTC będzie szczególnie przydatny w firmach posiadających pracowników wyjeżdżających często na delegacje lub znajdujących się często w terenie i potrzebujących jednocześnie dostępu do zasobów znajdujących się w firmie. Aplikacja może również znaleźć zastosowanie wśród użytkowników indywidualnych, którzy często potrzebują dostępu do zasobów domowego komputera

G RUPA DOCELOWA CD. Szczególnym przypadkiem wykorzystania możliwości programu jest usługa Call Service. Głównym jej przeznaczeniem jest umożliwienie salonom komputerowym dokonywanie napraw gwarancyjnych poprzez sieć globalna, bez konieczności wizyty serwisanta, czy też transportu sprzętu. Serwisant ma bezpośrednio z salonu możliwość wglądu do systemu, zdiagnozowania przyczyny usterki oraz jej naprawy.

S TRUKTURA PROGRAMU Program składa się z trzech modułów: o aplikacja kliencka o serwer pośredniczący o serwer usługi Serwer usługi – pracujący na komputerze z którym się łączymy Aplikacja kliencka – umożliwia użytkownikowi połączenie i prace na zdalnym komputerze Serwer pośredniczący – służący do weryfikacji użytkownika próbującego się połączyć i odizolowania serwera usługi (na którym znajdują się poufne dane)

S TRUKTURA PROGRAMU CD.

A PLIKACJA KLIENCKA Program, za pomocą którego łączymy się ze zdalnym komputerem. Jego głównym zadaniem jest wysyłanie informacji o akcjach podejmowanych przez użytkownika (mysz i klawiatura), jak również wyświetlaniu stanu ekranu serwera usługi.

A PLIKACJA KLIENCKA CD. Oprócz możliwości zmiany parametrów i jakości połączenia użytkownik ma możliwość ściągania jak i wysyłania plików na zdalny komputer oraz drukowania aktualnego stanu ekranu.

A PLIKACJA KLIENCKA CD. Screen ustawien klienta

A PLIKACJA KLIENCKA – DIAGRAM KLAS

S ERWER POŚREDNICZĄCY Serwer pośredniczący jest to program,którego głównym zadaniem jest umożliwienie połączenia ze sobą aplikacji klienckiej i serwera usługi gdy na drodze między nimi będzie firewall. Serwer przez cały czas oczekuje na próbę połączenia na porcie XX, a następnie po nawiązaniu połączenia przez klienta dokonuje weryfikacji użytkownika lub/i hasła, przesłaniu dostępnych dla niego serwerów usługi i połączenia go z wybranym zdalnym komputerem. Administrator w centrali firmy ma możliwość zdefiniowania komputerów i zasobów, do których mają dostęp poszczególni użytkownicy.

D IAGRAM PRZEBIEGU SERWERA POŚREDNICZĄCEGO

D IAGRAM KOMUNIKACJI KLIENT – SERWER POŚREDNICZĄCY

S ERWER USŁUGI To program, który odpowiada za wysyłanie aktualnego stanu ekranu maszyny, na której został zainstalowany. Odbieranie kodów klawiszy i współrzędnych myszy na ekranie od aplikacji klienckiej oraz emulacja tych zdarzeń.

S ERWER USŁUGI CD. Serwer usługi będzie na bieżąco sprawdzał co się zmieniło od ostatniej akcji jaką odebrał od klienta i wysyłał aktualny stan ekranu

S ERWER USŁUGI CD.

D IAGRAM KLAS - SERWER USŁUGI

D IAGRAM AKTYWNOŚCI ERTC

D IAGRAM PRZYPADKÓW UŻYCIA ERTC

C O UDAŁO SIĘ ZREALIZOWAĆ Opracować pełen protokół komunikacji Uniwersalną konfigurowalną, architekturę, odpowiednią zarówno dla małych jak i średnich firm. Pełen serwer usługi Serwer pośredniczący potrafiący łączyć serwer usługi oraz klienta Aplikacje klienta

C ZEGO NIE UDAŁO SIĘ ZREALIZOWAĆ Całkowicie poprawnego przesyłania obrazu Pełnego testowania autentykacji Optymalizacja przesyłania Szyfrowanie połączenia Prostego kreatora instalacji Serwera CALL-Service

K IERUNKI ROZWOJU APLIKACJI Dopracowanie obecnych braków Stworzenie łatwego kreatora rejestracji do usługi CALL-Service Stworzenie globalnego serwera pośredniczącego Udostępnienie nieodpłatnej wersji niekomercyjnej w celach promocyjnych