Wirtualizacja wspomagana sprzętowo
|
|
- Judyta Grabowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wirtualizacjawspomaganasprzętowo MarekAdamczyk FilipGrotkowski PiotrJaroszyński AdamWitkowski
2 Wirtualizacjawspomaganasprzętowo Planprezentacji Wirtualizacjabezwspomaganiasprzętowego Pierwszepodejściadowspomaganiasprzętowego Tablicestron Bezpośrednidostępdourządzeń Uproszczeniedziękiwsparciusprzętowemu Zagrożeniazwiązanezewsparciemsprzętowym Porównanieoburodzajówwirtualizacji
3 Wirtualizacjawspomaganasprzętowo Wirtualizacja Zajmujemysiętymrodzajemwirtualizacji, którysymulujedziałaniecałegokomputera.
4 Wirtualizacjawspomaganasprzętowo Wartorozmawiać Firstdual corein2005,thenquad corein2007:themulti coresnowballisrolling.thedesktopmarketisstilltryingto findouthowtowieldallthispower;meanwhile,theserver marketiseagerlyawaitingtheoctal coresin2009.the differenceisthattheservermarkethasarealkiller application,hungryforallthatcpupower:virtualization. [źródło:
5 Wirtualizacjawspomaganasprzętowo Wartorozmawiać Wirtualizacjaumożliwialepszewykorzystaniezasobów komputerowych.
6 Wirtualizacjawspomaganasprzętowo Wartorozmawiać [źrodło:
7 Wirtualizacjawspomaganasprzętowo Jestwielerodzajówwirtualizacji: emulacja parawirtualizacja pełnawirtualizacja Będziemygłówniemówićopełnejwirtualizacji, wspomnimyteżoparawirtualizacji.
8 Wirtualizacjawspomaganasprzętowo Czegonależywymagaćodwirtualizacji? Odpowiedniość Kontrolazasobów Wydajność
9 Wirtualizacjawspomaganasprzętowo Odpowiedniość Programdziałającynamaszyniewirtualnej musizachowywaćsięwdokładnietakisamsposób, jaknarzeczywistymsprzęcie.
10 Wirtualizacjawspomaganasprzętowo Kontrolazasobów Wirtualnamaszynamusiwpełnikontrolowaćwszystkie zasoby,któresąwirtualizowane. Taknaprawdę,niemaszynawirtualna, alevirtualmachinemonitor. VMMdlaSOgościa,jestniczymzwykłySO dlaprocesówiwątków.
11 Wirtualizacjawspomaganasprzętowo Wydajność Większaczęśćinstrukcjimusibyćwykonywanabezudziału maszynywirtualnej.
12 Wirtualizacjawspomaganasprzętowo Czymożnaspełnićwszystkietewarunki? Okazujesię,żetak.
13 Wirtualizacjawspomaganasprzętowo Jeślitylko Zbiórinstrukcjiwrażliwych jestzawartywzbiorzeinstrukcjiuprzywilejowanych.
14 Wirtualizacjawspomaganasprzętowo Instrukcjewrażliwe Instrukcjewrażliwetotakie,którychwykonanie mazwiązekzkonfiguracjązasobówsystemowych. Instrukcjewrażliwezewzględunakontrolę mogązmienićkonfiguracjęzasobówsystemowych. Instrukcjewrażliwezewzględunawykonanie ichdziałaniejestzależneodkonfiguracjisystemu.
15 Wirtualizacjawspomaganasprzętowo Instrukcjeuprzywilejowane Wykonanieinstrukcjiuprzywilejowanejwtrybieużytkownika skutkujeprzerwaniemlubwywołaniemsystemowym.
16 Wirtualizacjawspomaganasprzętowo TwierdzeniePopka Goldberga,1974 Dlakażdegostandardowegokomputeratrzeciejgeneracji wirtualnamaszynamożezostaćskonstruowana,jeślizbiór instrukcjiwrażliwychjestpodzbioremzbioruinstrukcji uprzywilejowanych.
17 Wirtualizacjawspomaganasprzętowo Szkicdowodu Systemoperacyjnygościadziaławtrybieomniejszym priorytecieniżsystemoperacyjnygospodarza. Wykonujesięnormalnie,dopókiniewykonainstrukcji wrażliwej.zzałożeniainstrukcjawrażliwajest uprzywilejowana,więcprocesorzaczynakrzyczeć. VMMprzechwytujetenwyjątekiwykonujeodpowiednie działaniazastępcze. Tametodato klasycznawirtualizacja.
18 Wirtualizacjawspomaganasprzętowo TwierdzeniePopka Goldberga Jednaznajpopularniejszycharchitekturniespełniazałożeń twierdzenia.
19 Wirtualizacjawspomaganasprzętowo Problemyzprocesoramix86 Wprocesorachx86istniejąinstrukcjewrażliwe,któreniesą uprzywilejowane.
20 Wirtualizacjawspomaganasprzętowo popfpushf Jedneznajczęściejwykonywanychinstrukcji.
21 Wirtualizacjawspomaganasprzętowo Założenianiesąspełnione,alemożedasię Niestetynie.Systemoperacyjnygościa możeużywaćrejestrucs,zktóregomożnaodczytać aktualnypriorytet.systemoperacyjny możesięwięcdowiedzieć,że niedziaławodpowiedniowysokimtrybie.niejestwięc spełnionywarunekodpowiedniości. JeśliobsługątakichsytuacjiobarczylibyśmyVMM, toniespełnilibyśmywarunkuwydajności.
22 Wirtualizacjawspomaganasprzętowo Jakobejśćtetrudności? Możnazmodyfikowaćsystemoperacyjny.
23 Wirtualizacjawspomaganasprzętowo Jakobejśćtetrudności? Możnazmodyfikowaćsystemoperacyjny. Możnazmodyfikowaćsprzęt.
24 Wirtualizacjawspomaganasprzętowo Ajakbezingerencji? VMWarestosujebinarnątranslację. Programyużytkownikadziałająnormalnie. Binarnykodjądrajesttłumaczonyonline. Napodstawiekontekstuwykrywanesąinstrukcje uprzywilejowane,anastępniezamieniane nabezpieczniejszeodpowiedniki.
25 Wirtualizacjawspomaganasprzętowo Tonierozwiązujewszystkichproblemów wywołaniasystemowe przerwania tablicestron DMA Ichobsługawymagadodatkowejpracyiniejestprosta, copowodujespadekwydajności.
26 Wirtualizacjawspomaganasprzętowo Problemyzwywołaniamisystemowymi
27 Wirtualizacjawspomaganasprzętowo ProblemyzDMA Binarnatranslacjaoperujenadanychdlaprocesora. Należywykonaćtrochęgimnastyki, skorodmachceprocesorominąć.
28 Wirtualizacjawspomaganasprzętowo Problemyztablicamistron Niedotyczytylkobinarnejtranslacji. Gdziezmieścićwirtualnątablicęstron? CozrobićzwynikamioperacjiSOgościa nanieistniejącejtablicystron? Otympóźniej.
29 Wirtualizacjawspomaganasprzętowo AjakzmodyfikacjąSO? Parawirtualizacjajestdośćpodobnadobinarnejtranslacji. Niebezpiecznykod,któryVMWarezamieniapodczasbinarnej translacji,możnazamienićwkodzieźródłowymso. Tojestoczywiściedośćdużeuproszczenie, bomodyfikacjaźródełpozwalanabardzowiele.
30 Wirtualizacjawspomaganasprzętowo Ajakzmodyfikacjąsprzętu? IntelVT xiamdsvmpróbująspełnić założeniatwierdzeniapopka Goldberga.
31 Wirtualizacjawspomaganasprzętowo IntelVT xiamdsvm TrybuprzywilejowaniawiększyniżRing0, tzw.ring 1lubRootMode. SOgościadziaławRing0,aVMMwRing 1. SOgościabezpośrednioodpowiadaswoimaplikacjom. KiedySOgościawykonujeniebezpieczneinstrukcje, VMExitoddajesterowanieVMM.
32 Wirtualizacjawspomaganasprzętowo [żródło:
33 Wirtualizacjawspomaganasprzętowo IntelVT xiamdsvm PrzejściaVMEntryiVMExitsądośćkosztowne. Niejesttoproblem,gdywykonujemy skomplikowanewywołaniasystemowe. Jednakprostszeoperacje(tworzenieprocesów, przełączaniekontekstu,małemodyfikacjetablicystron) wymagająproporcjonalniemniejczasu. Binarnatranslacjaiparawirtualizacjaradząsobieztymlepiej.
34 Wirtualizacjawspomaganasprzętowo
35 Wirtualizacjawspomaganasprzętowo ShadowPageTable(stronicowaniewtle) ProblemspójnościsPTigPT Napoczątekdwarozwiązania: OchronaprzedzapisemfizycznychstrongPT ZachłannatechnikaVirtualTLB Obiemetodyowocująwwielepagefaultów. PagefaultyindukowaneprzezgościaiVMM,tenostatnimusi rozróżniać. KiedygośćjestaktywnywsPTustawianesąbitydirtyi accessed. HypervizormusitebityodwzorowywaćwgPT.
36 Wirtualizacjawspomaganasprzętowo ShadowPageTable(stronicowaniewtle) Aktualizacjapodwójnychrejestrów,sPTigPTprzycontex switchu. PrzypadekSMP(symmetricmultiprocessing): gptmożebyćużytedlawieluprocesorów WtedyVMMmazazadanieutrzymywaćsPTwwielu kopiachdlakażdegoprocesorawirtualnego,lubjednego dlawieluprocesorów. Narzutnasynchronizację Wniosek:ażdo75%czasudziałaniaVMMspędzana operacjachzwiązanychzspt.
37
38 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Rozwiązaniedlastronicowaniawtle Dodatkowe(zagnieżdżone)tablicestron(nPT),by tłumaczyćfizyczneadresygościanafizyczneadresyhosta Gośćmacałkowitąkontrolęnadswoimitablicamistron NestedPagingniwelujekosztyzwiązaneze stronicowaniemwtle JednainstancjanPTdlajednegogościa
39 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Dwukrokowyalgorytmtłumaczenialiniowegoadresugościa nafizycznyadreshosta: Tłumaczenieadresuliniowegogościanaadresfizyczny gościa(gpt) Tłumaczenieadresufizycznegogościanaadresfizyczny hosta(npt) Cache'ujemytranslacjewTLB. WzależnościoddwóchwymienionychwyżejkontekstówTLB zawieratłumaczeniaadresówzgptlubnpt.
40 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Koszttranslacji: NietrafienieszukanegowpisuwTLBjestbardziejkosztowne niżbeznestedpage'ingu. DodatkowewsparciesprzętowewpostaciNestedTLBdo przechowywaniatłumaczeńadresówfizycznychgościana adresyfizycznehosta.
41
42
43 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Podsumowanie: NPTjestfunkcjonalnościątylkodlaVMM,gośćniema świadomości,żenptdziała. WszczególnościnietrzebamodyfikowaćSOgościa NPTjestopcjąwniektórychprocesorachAMD V CPUIDstwierdzaczyjestonaaktywna JednainstancjanPTdlajednegogościa,aniewielesPT (dlakażdejgpt) ToprocentujetakżeprzySMP(synchronizacja) Dużerozmiarystronprzyspieszająprzeszukiwanie
44 Wirtualizacjawspomaganasprzętowo IOMMU GART PrzykłademIOMMUjestGraphicsAddressRemappingTable (GART),używanyprzezAGPiPCIExpress,któretoładują dopamięcikształty,siatkiwielościanów,teksturyiinnedane zapomocądma.
45 Wirtualizacjawspomaganasprzętowo IOMMU Input/outputmemorymanagementunit PodobniejakMMU,któretłumaczyadresywidzianeprzez procesornaadresyfizyczne,iommutłumaczyadresy wirtualnewidzianeprzezurządzenia(wtymkontekście urządzeniawe/wy)naadresyfizyczne. IOMMUdajetakżepewnemożliwościochronyprzed niebezpiecznymizachowaniamiurządzeń.
46
47 Wirtualizacjawspomaganasprzętowo IntelVT d Zwiększastabilność,elastycznośćorazwydajnośćI/Ow środowiskuzwirtualizowanym,poprzezumożliwienie bezpośredniegopodłączaniaurządzeńi/odomaszyn wirtualnych. UproszczającIntelVT d(intelvirtualizationtechnologyfor DirectedI/O)to: UogólnieniearchitekturyIOMMU Protectiondomains
48 Wirtualizacjawspomaganasprzętowo IntelVT d Rzutowanieurządzeńnachronionedziedziny: IDzleceniadlaDMA:szynaPCI/urządzenie/numer funkcjiprzypisanyprzezoprogramowaniekonfiguracyjne PCI ArchitekturaVT ddefiniujestrukturydanych,któresądo tegopotrzebne(root entrytableicontext entrytable) Wielopoziomowestrukturytablicstrondotłumaczenia adresówdma(podobniejakwprocesorzeia 32)
49
50
51 Wirtualizacjawspomaganasprzętowo IntelVT d RzutowanieżądańDMA. Rzutowanieprzerwań. PozwalajązredukowaćodpowiedniowystąpieniaVMexitlub kosztyobsługiprzerwań,dlaurządzeń,któresąprzypisane dojakiejśdziedziny. Używadotegospecjalnychstrukturdanychicache'uje ostatnioprzetłumaczoneżądania(przerwania).
52 Wirtualizacjawspomaganasprzętowo IntelVT d PamięcipodręczneprzyspieszającerzutowaniażądańDMAi przerwań: ContextCache:wpisytłumacząceurządzeniana chronionedziedziny PDE(PageDirectoryEntry)Cache:wpisywkatalogustron IOTLB(I/OTranslationLook asidebuffer):wynikitranslacji InterruptEntryCache:wpisywstrukturzeinterrupt remappingtable
53 Wirtualizacjawspomaganasprzętowo ZastosowaniaIOMMUpozawirtualizacją Dużeobszarypamięcimogązostaćzaalokowane,bez potrzebyciągłościwpamięcifizycznej(mapowanie ciągłychobszarówpamięciwirtualnejnatenieciągłe fizycznej). Urządzenia,któreniewspierająodpowiedniodługiego adresowania,sąwyręczaneprzeziommu. WpewnycharchitekturachIOMMUzajmujesiętakże tłumaczeniemprzerwańsprzętowych. IOMMUmożerównieżwspieraćstronicowaniepamięci peryferyjnej.
54 Wirtualizacjawspomaganasprzętowo Xen StworzonynauniwersyteciewCambridge pierwotnieczęśćxenosystems opensource obecnierozwijanyzarównoprzezintelajakiamd
55 Wirtualizacjawspomaganasprzętowo CechyXen a 1.Własnemikrojądro 2.PotrzebujesystemubazowegodozarządzaniaI/O 3.Pierwotnieparawirtualizator 4.Stabilny 5.Możewykorzystywaćwsparciesprzętowe,aleniemusi
56 Wirtualizacjawspomaganasprzętowo Xen,cd. Systemyrezydująwtzw.domenach wdomenie0jestsystemzarządzający Systemzarządzajacy:FreeBSD,NetBSD,Linux Systemygości:WindowsXP,Plan9,Linux,Solaris
57 Wirtualizacjawspomaganasprzętowo Jaktodziała? MikrojądroXen azajmujesięprawiewszystkim Systemzarządzającyjestpotrzebnydo: 1.ObsługiurządzeńI/O 2.Zarządzaniadomenami QEMUemulujewsystemachgościurządzeniaI/O
58
59
60 Wirtualizacjawspomaganasprzętowo KVM systempełnejwirtualizacjidlax86 modułkernelalinuxa
61 Wirtualizacjawspomaganasprzętowo KVM,właściwości Potrzebujewsparciasprzętowego Wjądrzelinuxaod samokvmniezapewniawirtualizacji potrzebauser spaceemulatora
62 Wirtualizacjawspomaganasprzętowo Jaktowygląda?
63 Wirtualizacjawspomaganasprzętowo KVM,właściwości Potrzebujewsparciasprzętowego Wjądrzelinuxaod samokvmniezapewniawirtualizacji potrzebauser spaceemulatora
64 Wirtualizacjawspomaganasprzętowo KVM,cd. QEMUjakouser spaceemulator zarządzaniezasobami(pamięcią,cpu) jestwykonywaneprzezjądrolinuxa gospodarza
65 Wirtualizacjawspomaganasprzętowo Jacygościesąwpuszczani? Windowsodwersji2000 Fedora9,Ubuntu8.04,DebianEtch4 RedHat,Slackware,Gentoo,Suse... FreeBSD,Solaris,Haiku, AROS,ReactOS,FreeDos
66 Wirtualizacjawspomaganasprzętowo Alesąteżproblemyz: Mandriva Ubuntu OpenSuse RedHat
67 Wirtualizacjawspomaganasprzętowo Porównanie: KVMvs.Xen
68 Wirtualizacjawspomaganasprzętowo
69 Wirtualizacjawspomaganasprzętowo
70 Wirtualizacjawspomaganasprzętowo
71 Wirtualizacjawspomaganasprzętowo AterazwynikizXenSummitz2008roku 2,4GHzIntelCore2,4GBRAM,Ubuntu8.04
72 Wirtualizacjawspomaganasprzętowo Skalowalność kompilacjaapache'ana1,2,4,8,16i30gościach
73 Wirtualizacjawspomaganasprzętowo Zagrożenia Dotejporywszystkowyglądałoróżowo.. Jednakpełnawirtualizacjaniesiepewnezagrożenia
74 Wirtualizacjawspomaganasprzętowo BLUEPILL stworzonyprzezjoannerutkowską działanaamdpacifica
75 Wirtualizacjawspomaganasprzętowo JakdziałaBluePill? Instalacja onthefly podvistą, umieszczasystemoperacyjnywvmm BluePillpierwszejgeneracjijestniedoskonały
76 Wirtualizacjawspomaganasprzętowo Nagłówek tekst
77 Wirtualizacjawspomaganasprzętowo Jeśliwirtualizacjarzeczywiściejestpełna,totakirootkitjest niewykrywalny!
78 Wirtualizacjawspomaganasprzętowo Czymożnatemuzapobiec? Postulowanerozwiązania: 1.Wyłączeniewirtualizacjisprzętowej 2. Timingattacks 3.Uniemożliwienieinstalacji onthefly
79 Wirtualizacjawspomaganasprzętowo Innetegotypurootkity: Virtiol(dlaVanderpoola) Sysvirt
80 Wirtualizacjawspomaganasprzętowo Zalety: Uruchamianiekilkusystemównajednej maszynie Systemoperacyjnyniebędzieuzależniony odhardware'u
81 Wirtualizacjawspomaganasprzętowo Wady: Systemwirtualizowanyzawszejest wolniejszy MożliwośćatakutypeBluePill
Czym jest wirtualizacja
Czym jest wirtualizacja Wirtualizacja Szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach komputeryzacji. Odnosi się do: procesorów pamięci języków programowania Karol Kański Cele
Bardziej szczegółowoPrzegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Bardziej szczegółowoWirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Bardziej szczegółowoWirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski
Wirtualizacja Paweł Mantur Artur Mączka Tomasz Niedabylski Plan prezentacji Wprowadzenie teoretyczne Problemy w architekturze x86 Wprowadzone przez AMD i Intela wsparcie sprzętowe Prezentacja wybranych
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
Bardziej szczegółowoWIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski
12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych
Bardziej szczegółowoSystemy Operacyjne Wirtualizacja
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy
Bardziej szczegółowoSystem wspomagania zarządzania wirtualizacją
Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co
Bardziej szczegółowoMonitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoRHEL 5 wpływ wirtualizacji na koszty
RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera
Bardziej szczegółowoWIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński
WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy
Bardziej szczegółowoWsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
Bardziej szczegółowoTworzenie maszyn wirtualnych przy pomocy systemu FAI
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Paczkowski nr albumu: 259043 Praca Inżynierska na kierunku Informatyka Stosowana Tworzenie maszyn wirtualnych przy
Bardziej szczegółowoElastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Bardziej szczegółowoWirtualizacja wspomagana sprzętowo - zalety, wady i zagrożenia
Wirtualizacja wspomagana sprzętowo - zalety, wady i zagrożenia Julia Romanowska, Andrzej Pragacz, Marcin Pawłowski 27 listopada 2008 1 Spis treści 1 Wirtualizacja bez wsparcia sprzętowego 4 1.1 System
Bardziej szczegółowoBitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Bardziej szczegółowoWirtualizacją nazywamy użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów.
Wirtualizacja Poniższy dokument objaśnia teoretyczne zagadnienia związane z technologią wirtualizacji. Nie zajmuje się żadnym z jej aspektu nazbyt szczegółowo, lecz stanowi przekrojowe omówienie tegoż
Bardziej szczegółowoTablice stron, bezpośredni dostęp do urządzeń z maszyny wirtualnej i IOMMU.
Tablice stron, bezpośredni dostęp do urządzeń z maszyny wirtualnej i IOMMU. Filip Grotkowski 21 listopada 2008 Omówienie problemów i ich rozwiązań. 1 Spis treści 1 Tablice stron 3 1.1 Shadow Page Table.................................
Bardziej szczegółowoWirtualizacja Systemy operacyjne
Michał Albrycht Bartosz Borkowski Radosław Kujawa Wirtualizacja Systemy operacyjne Agenda Wirtualizacja Historia i współczesne wykorzystanie Podziały wirtualizacji Wirtualizacja tablic stron Shadow Page
Bardziej szczegółowoVMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
Bardziej szczegółowoWirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
Bardziej szczegółowoPodstawy administracji systemu Linux
Podstawy administracji systemu Linux Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Opis systemu 1 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6 Bezpieczeństwo
Bardziej szczegółowoWirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu
Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Marcin Cerkiewnik Promotor: Dr inż. Dariusz Chaładyniak Tytułem wstępu Celem każdej komercyjnej działalności
Bardziej szczegółowoWirtualizacja. wspomagana sprzętowo - zalety, wady, zagrożenia. Szymon Doroz & Bartosz Janiak & Przemysław Zych
Wirtualizacja wspomagana sprzętowo - zalety, wady, zagrożenia Szymon Doroz & Bartosz Janiak & Przemysław Zych Agenda Czym jest wirtualizacja Krótka historia Wirtualizacja wspomagana sprzętowo Prezentacje
Bardziej szczegółowoKnow your tools KVM. Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl
Know your tools KVM Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl O mnie. Linux/Unix 14+ lat KVM ~ 2.5lat IT Consulting ~ 10 lat I'm NOT a programmer! Historia Pierwsza stabilna wersja: Linux kernel
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) System IT ogólna budowa Historia wirtualizacji Pierwsze komputery lata 40 i 50 Komputer bezpośrednio wykonuje program
Bardziej szczegółowoWirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006
Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania
Bardziej szczegółowoROBERT LIS. Wirtualizacja edukacyjnych zasobów IT. Virtualization of IT education
Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 2/16/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.2.31 ROBERT LIS Wirtualizacja edukacyjnych zasobów IT Virtualization
Bardziej szczegółowoWIRTUALIZACJA SYSTEMÓW KOMPUTEROWYCH JAKO ŚRODEK ZAPEWNIENIA NIEZAWODNOŚCI
Robert R. CHODOREK, Agnieszka CHODOREK WIRTUALIZACJA SYSTEMÓW KOMPUTEROWYCH JAKO ŚRODEK ZAPEWNIENIA NIEZAWODNOŚCI Niniejszy artykuł poświęcony jest dyskusji nad metodami wirtualizacji sprzętu komputerowego
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Bardziej szczegółowoNASI SPONSORZY I PARTNERZY
NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server
Bardziej szczegółowoWirtualizacja wspomagana sprz towo
Wirtualizacja wspomagana sprz towo zalety, wady i zagro»enia Bartosz G za Tomasz Rogozik Bartosz Szreder 19 listopada 2009 B. G za, T. Rogozik, B. Szreder () Wirtualizacja wspomagana sprz towo 19 listopada
Bardziej szczegółowoTomasz Barbaszewski. Open Source dzisiaj
Tomasz Barbaszewski Open Source dzisiaj 2 Chmura 1961: Prof. John McCarthy jeden z twórców technologii komputerowej (LISP, Algol, podział czasu procesora, sztuczna inteligencja...): Computing may someday
Bardziej szczegółowoEaton. Systemy zasilania gwarantowanego. Warszawa, Przemysław Prochera BDM Alstor Eaton Corporation. All rights reserved.
Eaton Systemy zasilania gwarantowanego Warszawa, 11.07.2017 Przemysław Prochera BDM Alstor 1 1 Eaton obszary działalności Sprawdzone rozwiązania z zakresu mechaniki, hydrauliki i elektryki. 2 2 Kluczowe
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Bardziej szczegółowoCyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server
Bardziej szczegółowoSzymon Acedański, Piotr Hofman, Łukasz Rekucki SO @ MIMUW, 2006
Szymon Acedański, Piotr Hofman, Łukasz Rekucki SO @ MIMUW, 2006 Monitor maszyny wirtulnej Opracowany Projekt na Uniwersytecie Cambridge Open Source (licencja GPL) Alternatywne podejście do wirtualizacji:
Bardziej szczegółowoNowe produkty w ofercie Red Hat
Nowe produkty w ofercie Red Hat Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl sz Red Hat Enterprise Linux Red Hat Enterprise Linux 5.4 Nowe możliwości już dostępny dla wszystkich architektur:
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoQ E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Bardziej szczegółowoCapgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Bardziej szczegółowoProgramowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Bardziej szczegółowoNiezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie
Bardziej szczegółowoMaszyny wirtualne. System zainstalowany i dzia lajacy w ramach maszyny wirtualnej nazywamy systemem gościa.
Maszyny wirtualne Maszyna wirtualna wprowadza warstwe abstrakcji, która znajduje sie nad poziomem sprzetu, ale poniżej systemu operacyjnego (lub oprogramowania bezpośrednio obs lugujacego sprzet): prezentuje
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Bardziej szczegółowoPrezentacja emulatora QEMU Zajęcia SO
Prezentacja emulatora QEMU Zajęcia SO 08.11.2006 Czym jest QEMU...? QEMU to emulator procesora: osiągający bardzo dobrą szybkość emulacji udostępniony jako otwarte oprogramowanie Do czego może się przydać..?
Bardziej szczegółowoAplikacja webowa do zarządzania maszynami wirtualnymi
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Poliński nr albumu: 273047 Praca inżynierska na kierunku informatyka stosowana Aplikacja webowa do zarządzania
Bardziej szczegółowoWirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane
Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana
Bardziej szczegółowoAnaliza i ocena możliwości zastosowania wirtualizacji serwerów w firmach z branży TLS
SIERGIEJCZYK Mirosław 1 Analiza i ocena możliwości zastosowania wirtualizacji serwerów w firmach z branży TLS WSTĘP W dobie gwałtownego rozwoju informatyki przy równoczesnej sytuacji rynkowej, nikogo nie
Bardziej szczegółowoUsługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,
Bardziej szczegółowoQEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:
QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,
Bardziej szczegółowoZarządzanie złożonymi środowiskami do testów integracji
Zarządzanie złożonymi środowiskami do testów integracji Bartosz Cichocki Avid Technology Poland 1 O firmie Avid Branża: multimedia Studia telewizyjne (wiadomości, sport, VS/AR) Montaż filmowy Obróbka dźwięku,
Bardziej szczegółowoBackup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT
Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT Hartmut Birke, SEP AG Senior Channel Sales Manager & Kamil Krzywicki, Veracomp SA Business Development Manager O firmie SEP AG 2
Bardziej szczegółowoLinux Contextualization
Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy
Bardziej szczegółowoU M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Bardziej szczegółowoRedHat Enterprise Virtualization
RedHat Enterprise Virtualization Artur Głogowski RHCE, RHCI, RHCX Jakub Wojtasz RHCE, RHCVA, MCT, MCITP, MCSE Atom-tech Sp. z o.o. Oferta usług: konsulting w zakresie IT audyt infrastruktury projekt środowiska
Bardziej szczegółowoWirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com
Wirtualizacja baz danych a Dynamic Memory Cezary Ołtuszyk coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Problem 1: Spadek wydajności maszyny wirtualnej Problem 2: SQL Server
Bardziej szczegółowoWykaz konfiguracji sprzętu komputerowego
1 2 Załącznik do Pisma Okólnego Nr 8/10/11 Wymagania ogólne Wykaz konfiguracji sprzętu komputerowego 1. Procesor Procesor opisywany jest poprzez wymaganą minimalną wydajność obliczeniową, wyrażoną w wartości
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoCZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA
NAZWA: KONTRAKT 20 Dostawa sprzętu komputerowego i oprogramowania w ramach projektu Zintegrowany system gospodarki odpadami dla aglomeracji białostockiej współfinansowany przez Unię Europejską ze środków
Bardziej szczegółowoLaboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz
Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11
Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.
Bardziej szczegółowoPISMO OKÓLNE Nr 32/14/15 Rektora Politechniki Śląskiej z dnia 27 kwietnia 2015 roku
PISMO OKÓLNE Nr 32/14/15 Rektora Politechniki Śląskiej z dnia 27 kwietnia 2015 roku w sprawie realizacji dostaw sprzętu komputerowego W związku z potrzebą zaktualizowania konfiguracji sprzętu komputerowego
Bardziej szczegółowoLaboratorium Zarządzania. Janusz Granat, Wojciech Szymak
Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi
Bardziej szczegółowoZaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS
Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
NAZWA: Dostawa sprzętu komputerowego oraz oprogramowania Nr referencyjny nadany sprawie: JRP.231.22.2015.KG CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 5 Opis przedmiotu zamówienia kody wg CPV: 30213100-6
Bardziej szczegółowoStruktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski
Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoModele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego
Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Paweł Tabęcki Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego w Warszawie
Bardziej szczegółowoLaboratorium 2. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 2 1 Tematyka: Jak wybrać, zainstalować i sprawdzić kartę sieciową? 2 Tematyka: 1. Do czego służy
Bardziej szczegółowoLinux KVM - wparcie dla wirtualizacji w kontekście serwerów ARM
Linux - wparcie dla wirtualizacji w kontekście serwerów ARM Plan Terminologia i koncepcja wirtualizacji QEMU Czym jest? Architektura ARMv8 i wsparcie dla wirtualizacji poziomy uprzywilejowania dodatkowy
Bardziej szczegółowoZarządzenie wchodzi w życie z dniem podpisania.
Na podstawie art. 23 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (Dz. U. z 2018 r. poz. 1668, z późn. zm.) oraz w wykonaniu postanowień zarządzenia nr 65/13/14 Rektora Politechniki
Bardziej szczegółowoWłodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation
Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele
Bardziej szczegółowoWprowadzenie do wirtualizacji w oparciu o technologie Vmware. Opole, , Krzysztof Podobiński, Mateusz Stępień
Wprowadzenie do wirtualizacji w oparciu o technologie Vmware Opole, 26.10.2016, Krzysztof Podobiński, Mateusz Stępień O mnie Krzysztof Podobiński Infrastructure/ VMware Consultant ponad10 lat doświadczenia
Bardziej szczegółowoLPAR - logiczne partycjonowanie systemów
Mateusz Błażewicz Piotr Butryn Jan Sikora MIMUW 20 grudnia 2007 1 2 Budowa i możliwości Instalacja 3 Budowa Co to jest? LPAR - logiczne partycjonowanie sprzętu Dzielenie zasobów fizycznego serwera na niezależne,
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoProgramowanie mikroprocesorów jednoukładowych
Programowanie mikroprocesorów jednoukładowych Własne środowisko programistyczne Mariusz Naumowicz Programowanie mikroprocesorów jednoukładowych 23 listopada 2016 1 / 18 Plan I Integracja środowiska Ubuntu
Bardziej szczegółowoZałącznik nr 6. Specyfikacja przedmiotu Zamówienia
Załącznik nr 6 Specyfikacja przedmiotu Zamówienia Część I. Dostawa wraz montażem (uruchomieniem) i serwisem gwarancyjnym. 1. Szafa Rack 19 : wolno stojąca ilość miejsc U: 27 max wysokość: 160 cm, max szerokość:
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:
Bardziej szczegółowoPlateSpin Recon. Broszura informacyjna. Optymalne planowanie wirtualizacji i projektów konsolidacji serwerów
Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Recon Optymalne planowanie wirtualizacji i projektów konsolidacji serwerów PlateSpin Recon firmy NetIQ pozwala wyeliminować stosowanie
Bardziej szczegółowoHitachi Virtualization Manager
Warsztaty Microsoft Hitachi Data Systems 2.07.2009 Hitachi Virtualization Manager Inne podejście do wirtualizacji serwerów Hitachi Europe Ltd. Systems Solutions Division Tadeusz Woszczyński Dyrektor Pionu
Bardziej szczegółowoPC za 70USD Technologie terminalowe firmy NComputing
PC za 70USD Technologie terminalowe firmy NComputing Jarek Grzelak Field Application Engineer, Central & Eastern Europe jgrzelak@ncomputing.com www.ncomputing.com O firmie NComputing Nasza wizja: Zapewnić
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoNetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoOGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE
1/ 7 ENOTICES_pielacha 22/10/2010- ID:2010-140805 Formularz standardowy 14 PL Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, L-2985 Luksemburg Faks (352) 29 29-42670 E-mail:
Bardziej szczegółowoSignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski
SignalR Komunikacja w czasie rzeczywistym z SignalR O sobie Agenda Co to jest SignalR i jak wygląda komunikacja? Jakie technologie komunikacji używa? W jakich środowiskach można używać? Gdzie w praktyce
Bardziej szczegółowoBadanie wydajności maszyn wirtualnych
Rozdział xx Badanie wydajności maszyn wirtualnych Mirosław SKRZEWSKI Politechnika Śląska, Instytut Informatyki mskrzewski@polsl.pl Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl
Bardziej szczegółowoWirtualizacja: XEN. Marek Marczykowski 16 czerwca 2010
marmarek@staszic.waw.pl 16 czerwca 2010 Model wirtualizacji parawirtualizacja wirtualizacja pełna, wspomagana sprzętowo Terminologia hypervisor - nadzorca dom0 - wyróżniona wirtualka do zarządzania domu
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoArchitektura chmur i wirtualizacja. Wykład 4 Wirtualizacja
Architektura chmur i wirtualizacja Wykład 4 Wirtualizacja Zawartość Wprowadzenie do wirtualizacji Warstwy i interfejsy Wirtualne maszyny i menedżery wirtualnych maszyn Wsparcie sprzętowe Bezpieczeństwo
Bardziej szczegółowoSEMESTR II. 08:15-10:30 Sieci komputerowe WYKŁAD 10:45-13:00 Sieci komputerowe LABORATORIUM 13: PRZERWA. mgr inż.
SEMESTR II Zjazd I, 27 październik 2018 rok. 08:15-10:30 Sieci komputerowe 13:30-15:45 Technologie Internetowe 16:00-18:15 Technologie Internetowe Zjazd II, 17 listopad 2018 rok. 08:15-10:30 Sieci komputerowe
Bardziej szczegółowoWirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań
Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań zespół PCSS/MIC: Jacek Kochan, Jerzy Mikołajczak, Marek Zawadzki 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bardziej szczegółowoSYNCHRONIZACJA W APLIKACJACH MOBILNYCH
SYNCHRONIZACJA W APLIKACJACH MOBILNYCH KRAKÓW, 22.02.2013 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM
Bardziej szczegółowoOL/251-83/13 ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dotyczy: przetargu nieograniczonego:
OL/251-83/13 ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: przetargu nieograniczonego: Dostawa sprzętu komputerowego i drukarek dla Urzędu Skarbowego w Gnieźnie. Zamawiający, stosownie
Bardziej szczegółowoWIRTUALNA INFRASTRUKTURA NOWE PODEJŚCIE DO SYSTEMÓW
ZESZYTY NAUKOWE 11-18 Przemysław PRZYBYLAK 1 WIRTUALNA INFRASTRUKTURA NOWE PODEJŚCIE DO SYSTEMÓW Streszczenie W artykule opisane zostały założenia stojące u podstaw technologii wirtualizacji w szeroko
Bardziej szczegółowoSpis treści Objaśnienie skrótów Wstęp Rozdział 1. Pomiar, system pomiarowy, przesyłanie danych Rozdział 2. Magistrala GPIB
Objaśnienie skrótów............................. XI Wstęp...................................... XVII Rozdział 1. Pomiar, system pomiarowy, przesyłanie danych.... 1 1.1. Przypomnienie podstawowych pojęć..................
Bardziej szczegółowo