Wirtualizacja wspomagana sprzętowo

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wirtualizacja wspomagana sprzętowo"

Transkrypt

1 Wirtualizacjawspomaganasprzętowo MarekAdamczyk FilipGrotkowski PiotrJaroszyński AdamWitkowski

2 Wirtualizacjawspomaganasprzętowo Planprezentacji Wirtualizacjabezwspomaganiasprzętowego Pierwszepodejściadowspomaganiasprzętowego Tablicestron Bezpośrednidostępdourządzeń Uproszczeniedziękiwsparciusprzętowemu Zagrożeniazwiązanezewsparciemsprzętowym Porównanieoburodzajówwirtualizacji

3 Wirtualizacjawspomaganasprzętowo Wirtualizacja Zajmujemysiętymrodzajemwirtualizacji, którysymulujedziałaniecałegokomputera.

4 Wirtualizacjawspomaganasprzętowo Wartorozmawiać Firstdual corein2005,thenquad corein2007:themulti coresnowballisrolling.thedesktopmarketisstilltryingto findouthowtowieldallthispower;meanwhile,theserver marketiseagerlyawaitingtheoctal coresin2009.the differenceisthattheservermarkethasarealkiller application,hungryforallthatcpupower:virtualization. [źródło:http://it.anandtech.com/it/showdoc.aspx?i=3263&p=1]

5 Wirtualizacjawspomaganasprzętowo Wartorozmawiać Wirtualizacjaumożliwialepszewykorzystaniezasobów komputerowych.

6 Wirtualizacjawspomaganasprzętowo Wartorozmawiać [źrodło:http://www.intel.com/business/technologies/idc_virtualization_wp.pdf]

7 Wirtualizacjawspomaganasprzętowo Jestwielerodzajówwirtualizacji: emulacja parawirtualizacja pełnawirtualizacja Będziemygłówniemówićopełnejwirtualizacji, wspomnimyteżoparawirtualizacji.

8 Wirtualizacjawspomaganasprzętowo Czegonależywymagaćodwirtualizacji? Odpowiedniość Kontrolazasobów Wydajność

9 Wirtualizacjawspomaganasprzętowo Odpowiedniość Programdziałającynamaszyniewirtualnej musizachowywaćsięwdokładnietakisamsposób, jaknarzeczywistymsprzęcie.

10 Wirtualizacjawspomaganasprzętowo Kontrolazasobów Wirtualnamaszynamusiwpełnikontrolowaćwszystkie zasoby,któresąwirtualizowane. Taknaprawdę,niemaszynawirtualna, alevirtualmachinemonitor. VMMdlaSOgościa,jestniczymzwykłySO dlaprocesówiwątków.

11 Wirtualizacjawspomaganasprzętowo Wydajność Większaczęśćinstrukcjimusibyćwykonywanabezudziału maszynywirtualnej.

12 Wirtualizacjawspomaganasprzętowo Czymożnaspełnićwszystkietewarunki? Okazujesię,żetak.

13 Wirtualizacjawspomaganasprzętowo Jeślitylko Zbiórinstrukcjiwrażliwych jestzawartywzbiorzeinstrukcjiuprzywilejowanych.

14 Wirtualizacjawspomaganasprzętowo Instrukcjewrażliwe Instrukcjewrażliwetotakie,którychwykonanie mazwiązekzkonfiguracjązasobówsystemowych. Instrukcjewrażliwezewzględunakontrolę mogązmienićkonfiguracjęzasobówsystemowych. Instrukcjewrażliwezewzględunawykonanie ichdziałaniejestzależneodkonfiguracjisystemu.

15 Wirtualizacjawspomaganasprzętowo Instrukcjeuprzywilejowane Wykonanieinstrukcjiuprzywilejowanejwtrybieużytkownika skutkujeprzerwaniemlubwywołaniemsystemowym.

16 Wirtualizacjawspomaganasprzętowo TwierdzeniePopka Goldberga,1974 Dlakażdegostandardowegokomputeratrzeciejgeneracji wirtualnamaszynamożezostaćskonstruowana,jeślizbiór instrukcjiwrażliwychjestpodzbioremzbioruinstrukcji uprzywilejowanych.

17 Wirtualizacjawspomaganasprzętowo Szkicdowodu Systemoperacyjnygościadziaławtrybieomniejszym priorytecieniżsystemoperacyjnygospodarza. Wykonujesięnormalnie,dopókiniewykonainstrukcji wrażliwej.zzałożeniainstrukcjawrażliwajest uprzywilejowana,więcprocesorzaczynakrzyczeć. VMMprzechwytujetenwyjątekiwykonujeodpowiednie działaniazastępcze. Tametodato klasycznawirtualizacja.

18 Wirtualizacjawspomaganasprzętowo TwierdzeniePopka Goldberga Jednaznajpopularniejszycharchitekturniespełniazałożeń twierdzenia.

19 Wirtualizacjawspomaganasprzętowo Problemyzprocesoramix86 Wprocesorachx86istniejąinstrukcjewrażliwe,któreniesą uprzywilejowane.

20 Wirtualizacjawspomaganasprzętowo popfpushf Jedneznajczęściejwykonywanychinstrukcji.

21 Wirtualizacjawspomaganasprzętowo Założenianiesąspełnione,alemożedasię Niestetynie.Systemoperacyjnygościa możeużywaćrejestrucs,zktóregomożnaodczytać aktualnypriorytet.systemoperacyjny możesięwięcdowiedzieć,że niedziaławodpowiedniowysokimtrybie.niejestwięc spełnionywarunekodpowiedniości. JeśliobsługątakichsytuacjiobarczylibyśmyVMM, toniespełnilibyśmywarunkuwydajności.

22 Wirtualizacjawspomaganasprzętowo Jakobejśćtetrudności? Możnazmodyfikowaćsystemoperacyjny.

23 Wirtualizacjawspomaganasprzętowo Jakobejśćtetrudności? Możnazmodyfikowaćsystemoperacyjny. Możnazmodyfikowaćsprzęt.

24 Wirtualizacjawspomaganasprzętowo Ajakbezingerencji? VMWarestosujebinarnątranslację. Programyużytkownikadziałająnormalnie. Binarnykodjądrajesttłumaczonyonline. Napodstawiekontekstuwykrywanesąinstrukcje uprzywilejowane,anastępniezamieniane nabezpieczniejszeodpowiedniki.

25 Wirtualizacjawspomaganasprzętowo Tonierozwiązujewszystkichproblemów wywołaniasystemowe przerwania tablicestron DMA Ichobsługawymagadodatkowejpracyiniejestprosta, copowodujespadekwydajności.

26 Wirtualizacjawspomaganasprzętowo Problemyzwywołaniamisystemowymi

27 Wirtualizacjawspomaganasprzętowo ProblemyzDMA Binarnatranslacjaoperujenadanychdlaprocesora. Należywykonaćtrochęgimnastyki, skorodmachceprocesorominąć.

28 Wirtualizacjawspomaganasprzętowo Problemyztablicamistron Niedotyczytylkobinarnejtranslacji. Gdziezmieścićwirtualnątablicęstron? CozrobićzwynikamioperacjiSOgościa nanieistniejącejtablicystron? Otympóźniej.

29 Wirtualizacjawspomaganasprzętowo AjakzmodyfikacjąSO? Parawirtualizacjajestdośćpodobnadobinarnejtranslacji. Niebezpiecznykod,któryVMWarezamieniapodczasbinarnej translacji,możnazamienićwkodzieźródłowymso. Tojestoczywiściedośćdużeuproszczenie, bomodyfikacjaźródełpozwalanabardzowiele.

30 Wirtualizacjawspomaganasprzętowo Ajakzmodyfikacjąsprzętu? IntelVT xiamdsvmpróbująspełnić założeniatwierdzeniapopka Goldberga.

31 Wirtualizacjawspomaganasprzętowo IntelVT xiamdsvm TrybuprzywilejowaniawiększyniżRing0, tzw.ring 1lubRootMode. SOgościadziaławRing0,aVMMwRing 1. SOgościabezpośrednioodpowiadaswoimaplikacjom. KiedySOgościawykonujeniebezpieczneinstrukcje, VMExitoddajesterowanieVMM.

32 Wirtualizacjawspomaganasprzętowo [żródło:http://it.anandtech.com/it/showdoc.aspx?i=3263&p=9]

33 Wirtualizacjawspomaganasprzętowo IntelVT xiamdsvm PrzejściaVMEntryiVMExitsądośćkosztowne. Niejesttoproblem,gdywykonujemy skomplikowanewywołaniasystemowe. Jednakprostszeoperacje(tworzenieprocesów, przełączaniekontekstu,małemodyfikacjetablicystron) wymagająproporcjonalniemniejczasu. Binarnatranslacjaiparawirtualizacjaradząsobieztymlepiej.

34 Wirtualizacjawspomaganasprzętowo

35 Wirtualizacjawspomaganasprzętowo ShadowPageTable(stronicowaniewtle) ProblemspójnościsPTigPT Napoczątekdwarozwiązania: OchronaprzedzapisemfizycznychstrongPT ZachłannatechnikaVirtualTLB Obiemetodyowocująwwielepagefaultów. PagefaultyindukowaneprzezgościaiVMM,tenostatnimusi rozróżniać. KiedygośćjestaktywnywsPTustawianesąbitydirtyi accessed. HypervizormusitebityodwzorowywaćwgPT.

36 Wirtualizacjawspomaganasprzętowo ShadowPageTable(stronicowaniewtle) Aktualizacjapodwójnychrejestrów,sPTigPTprzycontex switchu. PrzypadekSMP(symmetricmultiprocessing): gptmożebyćużytedlawieluprocesorów WtedyVMMmazazadanieutrzymywaćsPTwwielu kopiachdlakażdegoprocesorawirtualnego,lubjednego dlawieluprocesorów. Narzutnasynchronizację Wniosek:ażdo75%czasudziałaniaVMMspędzana operacjachzwiązanychzspt.

37

38 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Rozwiązaniedlastronicowaniawtle Dodatkowe(zagnieżdżone)tablicestron(nPT),by tłumaczyćfizyczneadresygościanafizyczneadresyhosta Gośćmacałkowitąkontrolęnadswoimitablicamistron NestedPagingniwelujekosztyzwiązaneze stronicowaniemwtle JednainstancjanPTdlajednegogościa

39 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Dwukrokowyalgorytmtłumaczenialiniowegoadresugościa nafizycznyadreshosta: Tłumaczenieadresuliniowegogościanaadresfizyczny gościa(gpt) Tłumaczenieadresufizycznegogościanaadresfizyczny hosta(npt) Cache'ujemytranslacjewTLB. WzależnościoddwóchwymienionychwyżejkontekstówTLB zawieratłumaczeniaadresówzgptlubnpt.

40 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Koszttranslacji: NietrafienieszukanegowpisuwTLBjestbardziejkosztowne niżbeznestedpage'ingu. DodatkowewsparciesprzętowewpostaciNestedTLBdo przechowywaniatłumaczeńadresówfizycznychgościana adresyfizycznehosta.

41

42

43 Wirtualizacjawspomaganasprzętowo AMDNestedPageTable Podsumowanie: NPTjestfunkcjonalnościątylkodlaVMM,gośćniema świadomości,żenptdziała. WszczególnościnietrzebamodyfikowaćSOgościa NPTjestopcjąwniektórychprocesorachAMD V CPUIDstwierdzaczyjestonaaktywna JednainstancjanPTdlajednegogościa,aniewielesPT (dlakażdejgpt) ToprocentujetakżeprzySMP(synchronizacja) Dużerozmiarystronprzyspieszająprzeszukiwanie

44 Wirtualizacjawspomaganasprzętowo IOMMU GART PrzykłademIOMMUjestGraphicsAddressRemappingTable (GART),używanyprzezAGPiPCIExpress,któretoładują dopamięcikształty,siatkiwielościanów,teksturyiinnedane zapomocądma.

45 Wirtualizacjawspomaganasprzętowo IOMMU Input/outputmemorymanagementunit PodobniejakMMU,któretłumaczyadresywidzianeprzez procesornaadresyfizyczne,iommutłumaczyadresy wirtualnewidzianeprzezurządzenia(wtymkontekście urządzeniawe/wy)naadresyfizyczne. IOMMUdajetakżepewnemożliwościochronyprzed niebezpiecznymizachowaniamiurządzeń.

46

47 Wirtualizacjawspomaganasprzętowo IntelVT d Zwiększastabilność,elastycznośćorazwydajnośćI/Ow środowiskuzwirtualizowanym,poprzezumożliwienie bezpośredniegopodłączaniaurządzeńi/odomaszyn wirtualnych. UproszczającIntelVT d(intelvirtualizationtechnologyfor DirectedI/O)to: UogólnieniearchitekturyIOMMU Protectiondomains

48 Wirtualizacjawspomaganasprzętowo IntelVT d Rzutowanieurządzeńnachronionedziedziny: IDzleceniadlaDMA:szynaPCI/urządzenie/numer funkcjiprzypisanyprzezoprogramowaniekonfiguracyjne PCI ArchitekturaVT ddefiniujestrukturydanych,któresądo tegopotrzebne(root entrytableicontext entrytable) Wielopoziomowestrukturytablicstrondotłumaczenia adresówdma(podobniejakwprocesorzeia 32)

49

50

51 Wirtualizacjawspomaganasprzętowo IntelVT d RzutowanieżądańDMA. Rzutowanieprzerwań. PozwalajązredukowaćodpowiedniowystąpieniaVMexitlub kosztyobsługiprzerwań,dlaurządzeń,któresąprzypisane dojakiejśdziedziny. Używadotegospecjalnychstrukturdanychicache'uje ostatnioprzetłumaczoneżądania(przerwania).

52 Wirtualizacjawspomaganasprzętowo IntelVT d PamięcipodręczneprzyspieszającerzutowaniażądańDMAi przerwań: ContextCache:wpisytłumacząceurządzeniana chronionedziedziny PDE(PageDirectoryEntry)Cache:wpisywkatalogustron IOTLB(I/OTranslationLook asidebuffer):wynikitranslacji InterruptEntryCache:wpisywstrukturzeinterrupt remappingtable

53 Wirtualizacjawspomaganasprzętowo ZastosowaniaIOMMUpozawirtualizacją Dużeobszarypamięcimogązostaćzaalokowane,bez potrzebyciągłościwpamięcifizycznej(mapowanie ciągłychobszarówpamięciwirtualnejnatenieciągłe fizycznej). Urządzenia,któreniewspierająodpowiedniodługiego adresowania,sąwyręczaneprzeziommu. WpewnycharchitekturachIOMMUzajmujesiętakże tłumaczeniemprzerwańsprzętowych. IOMMUmożerównieżwspieraćstronicowaniepamięci peryferyjnej.

54 Wirtualizacjawspomaganasprzętowo Xen StworzonynauniwersyteciewCambridge pierwotnieczęśćxenosystems opensource obecnierozwijanyzarównoprzezintelajakiamd

55 Wirtualizacjawspomaganasprzętowo CechyXen a 1.Własnemikrojądro 2.PotrzebujesystemubazowegodozarządzaniaI/O 3.Pierwotnieparawirtualizator 4.Stabilny 5.Możewykorzystywaćwsparciesprzętowe,aleniemusi

56 Wirtualizacjawspomaganasprzętowo Xen,cd. Systemyrezydująwtzw.domenach wdomenie0jestsystemzarządzający Systemzarządzajacy:FreeBSD,NetBSD,Linux Systemygości:WindowsXP,Plan9,Linux,Solaris

57 Wirtualizacjawspomaganasprzętowo Jaktodziała? MikrojądroXen azajmujesięprawiewszystkim Systemzarządzającyjestpotrzebnydo: 1.ObsługiurządzeńI/O 2.Zarządzaniadomenami QEMUemulujewsystemachgościurządzeniaI/O

58

59

60 Wirtualizacjawspomaganasprzętowo KVM systempełnejwirtualizacjidlax86 modułkernelalinuxa

61 Wirtualizacjawspomaganasprzętowo KVM,właściwości Potrzebujewsparciasprzętowego Wjądrzelinuxaod samokvmniezapewniawirtualizacji potrzebauser spaceemulatora

62 Wirtualizacjawspomaganasprzętowo Jaktowygląda?

63 Wirtualizacjawspomaganasprzętowo KVM,właściwości Potrzebujewsparciasprzętowego Wjądrzelinuxaod samokvmniezapewniawirtualizacji potrzebauser spaceemulatora

64 Wirtualizacjawspomaganasprzętowo KVM,cd. QEMUjakouser spaceemulator zarządzaniezasobami(pamięcią,cpu) jestwykonywaneprzezjądrolinuxa gospodarza

65 Wirtualizacjawspomaganasprzętowo Jacygościesąwpuszczani? Windowsodwersji2000 Fedora9,Ubuntu8.04,DebianEtch4 RedHat,Slackware,Gentoo,Suse... FreeBSD,Solaris,Haiku, AROS,ReactOS,FreeDos

66 Wirtualizacjawspomaganasprzętowo Alesąteżproblemyz: Mandriva Ubuntu OpenSuse RedHat

67 Wirtualizacjawspomaganasprzętowo Porównanie: KVMvs.Xen

68 Wirtualizacjawspomaganasprzętowo

69 Wirtualizacjawspomaganasprzętowo

70 Wirtualizacjawspomaganasprzętowo

71 Wirtualizacjawspomaganasprzętowo AterazwynikizXenSummitz2008roku 2,4GHzIntelCore2,4GBRAM,Ubuntu8.04

72 Wirtualizacjawspomaganasprzętowo Skalowalność kompilacjaapache'ana1,2,4,8,16i30gościach

73 Wirtualizacjawspomaganasprzętowo Zagrożenia Dotejporywszystkowyglądałoróżowo.. Jednakpełnawirtualizacjaniesiepewnezagrożenia

74 Wirtualizacjawspomaganasprzętowo BLUEPILL stworzonyprzezjoannerutkowską działanaamdpacifica

75 Wirtualizacjawspomaganasprzętowo JakdziałaBluePill? Instalacja onthefly podvistą, umieszczasystemoperacyjnywvmm BluePillpierwszejgeneracjijestniedoskonały

76 Wirtualizacjawspomaganasprzętowo Nagłówek tekst

77 Wirtualizacjawspomaganasprzętowo Jeśliwirtualizacjarzeczywiściejestpełna,totakirootkitjest niewykrywalny!

78 Wirtualizacjawspomaganasprzętowo Czymożnatemuzapobiec? Postulowanerozwiązania: 1.Wyłączeniewirtualizacjisprzętowej 2. Timingattacks 3.Uniemożliwienieinstalacji onthefly

79 Wirtualizacjawspomaganasprzętowo Innetegotypurootkity: Virtiol(dlaVanderpoola) Sysvirt

80 Wirtualizacjawspomaganasprzętowo Zalety: Uruchamianiekilkusystemównajednej maszynie Systemoperacyjnyniebędzieuzależniony odhardware'u

81 Wirtualizacjawspomaganasprzętowo Wady: Systemwirtualizowanyzawszejest wolniejszy MożliwośćatakutypeBluePill

Czym jest wirtualizacja

Czym jest wirtualizacja Czym jest wirtualizacja Wirtualizacja Szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach komputeryzacji. Odnosi się do: procesorów pamięci języków programowania Karol Kański Cele

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Wirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski

Wirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski Wirtualizacja Paweł Mantur Artur Mączka Tomasz Niedabylski Plan prezentacji Wprowadzenie teoretyczne Problemy w architekturze x86 Wprowadzone przez AMD i Intela wsparcie sprzętowe Prezentacja wybranych

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski 12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych

Bardziej szczegółowo

System wspomagania zarządzania wirtualizacją

System wspomagania zarządzania wirtualizacją Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co

Bardziej szczegółowo

Systemy Operacyjne Wirtualizacja

Systemy Operacyjne Wirtualizacja Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy

Bardziej szczegółowo

Monitor maszyn wirtualnych

Monitor maszyn wirtualnych Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

RHEL 5 wpływ wirtualizacji na koszty

RHEL 5 wpływ wirtualizacji na koszty RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera

Bardziej szczegółowo

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Wirtualizacja wspomagana sprzętowo - zalety, wady i zagrożenia

Wirtualizacja wspomagana sprzętowo - zalety, wady i zagrożenia Wirtualizacja wspomagana sprzętowo - zalety, wady i zagrożenia Julia Romanowska, Andrzej Pragacz, Marcin Pawłowski 27 listopada 2008 1 Spis treści 1 Wirtualizacja bez wsparcia sprzętowego 4 1.1 System

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Tablice stron, bezpośredni dostęp do urządzeń z maszyny wirtualnej i IOMMU.

Tablice stron, bezpośredni dostęp do urządzeń z maszyny wirtualnej i IOMMU. Tablice stron, bezpośredni dostęp do urządzeń z maszyny wirtualnej i IOMMU. Filip Grotkowski 21 listopada 2008 Omówienie problemów i ich rozwiązań. 1 Spis treści 1 Tablice stron 3 1.1 Shadow Page Table.................................

Bardziej szczegółowo

Wirtualizacja Systemy operacyjne

Wirtualizacja Systemy operacyjne Michał Albrycht Bartosz Borkowski Radosław Kujawa Wirtualizacja Systemy operacyjne Agenda Wirtualizacja Historia i współczesne wykorzystanie Podziały wirtualizacji Wirtualizacja tablic stron Shadow Page

Bardziej szczegółowo

VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek

VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu

Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Marcin Cerkiewnik Promotor: Dr inż. Dariusz Chaładyniak Tytułem wstępu Celem każdej komercyjnej działalności

Bardziej szczegółowo

Wirtualizacja. wspomagana sprzętowo - zalety, wady, zagrożenia. Szymon Doroz & Bartosz Janiak & Przemysław Zych

Wirtualizacja. wspomagana sprzętowo - zalety, wady, zagrożenia. Szymon Doroz & Bartosz Janiak & Przemysław Zych Wirtualizacja wspomagana sprzętowo - zalety, wady, zagrożenia Szymon Doroz & Bartosz Janiak & Przemysław Zych Agenda Czym jest wirtualizacja Krótka historia Wirtualizacja wspomagana sprzętowo Prezentacje

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Know your tools KVM. Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl

Know your tools KVM. Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl Know your tools KVM Dariusz Puchalak Dariusz_Puchalak < at > ProbosIT.pl O mnie. Linux/Unix 14+ lat KVM ~ 2.5lat IT Consulting ~ 10 lat I'm NOT a programmer! Historia Pierwsza stabilna wersja: Linux kernel

Bardziej szczegółowo

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006 Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Podstawy administracji systemu Linux

Podstawy administracji systemu Linux Podstawy administracji systemu Linux Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Opis systemu 1 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6 Bezpieczeństwo

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Szymon Acedański, Piotr Hofman, Łukasz Rekucki SO @ MIMUW, 2006

Szymon Acedański, Piotr Hofman, Łukasz Rekucki SO @ MIMUW, 2006 Szymon Acedański, Piotr Hofman, Łukasz Rekucki SO @ MIMUW, 2006 Monitor maszyny wirtulnej Opracowany Projekt na Uniwersytecie Cambridge Open Source (licencja GPL) Alternatywne podejście do wirtualizacji:

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Nowe produkty w ofercie Red Hat

Nowe produkty w ofercie Red Hat Nowe produkty w ofercie Red Hat Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl sz Red Hat Enterprise Linux Red Hat Enterprise Linux 5.4 Nowe możliwości już dostępny dla wszystkich architektur:

Bardziej szczegółowo

NASI SPONSORZY I PARTNERZY

NASI SPONSORZY I PARTNERZY NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server

Bardziej szczegółowo

Tomasz Barbaszewski. Open Source dzisiaj

Tomasz Barbaszewski. Open Source dzisiaj Tomasz Barbaszewski Open Source dzisiaj 2 Chmura 1961: Prof. John McCarthy jeden z twórców technologii komputerowej (LISP, Algol, podział czasu procesora, sztuczna inteligencja...): Computing may someday

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

RedHat Enterprise Virtualization

RedHat Enterprise Virtualization RedHat Enterprise Virtualization Artur Głogowski RHCE, RHCI, RHCX Jakub Wojtasz RHCE, RHCVA, MCT, MCITP, MCSE Atom-tech Sp. z o.o. Oferta usług: konsulting w zakresie IT audyt infrastruktury projekt środowiska

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane

Wirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana

Bardziej szczegółowo

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie

Bardziej szczegółowo

Analiza i ocena możliwości zastosowania wirtualizacji serwerów w firmach z branży TLS

Analiza i ocena możliwości zastosowania wirtualizacji serwerów w firmach z branży TLS SIERGIEJCZYK Mirosław 1 Analiza i ocena możliwości zastosowania wirtualizacji serwerów w firmach z branży TLS WSTĘP W dobie gwałtownego rozwoju informatyki przy równoczesnej sytuacji rynkowej, nikogo nie

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Technologie informacyjne - wykład 2 -

Technologie informacyjne - wykład 2 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 2 - Prowadzący: dr inż. Łukasz

Bardziej szczegółowo

Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT

Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT Hartmut Birke, SEP AG Senior Channel Sales Manager & Kamil Krzywicki, Veracomp SA Business Development Manager O firmie SEP AG 2

Bardziej szczegółowo

Linux Contextualization

Linux Contextualization Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Architektura chmur i wirtualizacja. Wykład 4 Wirtualizacja

Architektura chmur i wirtualizacja. Wykład 4 Wirtualizacja Architektura chmur i wirtualizacja Wykład 4 Wirtualizacja Zawartość Wprowadzenie do wirtualizacji Warstwy i interfejsy Wirtualne maszyny i menedżery wirtualnych maszyn Wsparcie sprzętowe Bezpieczeństwo

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

Hitachi Virtualization Manager

Hitachi Virtualization Manager Warsztaty Microsoft Hitachi Data Systems 2.07.2009 Hitachi Virtualization Manager Inne podejście do wirtualizacji serwerów Hitachi Europe Ltd. Systems Solutions Division Tadeusz Woszczyński Dyrektor Pionu

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań zespół PCSS/MIC: Jacek Kochan, Jerzy Mikołajczak, Marek Zawadzki 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Bardziej szczegółowo

Wirtualizacja. Maciej Pawlisz, Konrad Tomala, Paweł Łukasz

Wirtualizacja. Maciej Pawlisz, Konrad Tomala, Paweł Łukasz Wirtualizacja Maciej Pawlisz, Konrad Tomala, Paweł Łukasz Plan Prezentacji Co to jest wirtualizacja? Zastosowania wirtualizacji Historia wirtualizacji Typy wirtualizacji programowej Emulacja pełna Emulacja

Bardziej szczegółowo

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są

Bardziej szczegółowo

WIRTUALNA INFRASTRUKTURA NOWE PODEJŚCIE DO SYSTEMÓW

WIRTUALNA INFRASTRUKTURA NOWE PODEJŚCIE DO SYSTEMÓW ZESZYTY NAUKOWE 11-18 Przemysław PRZYBYLAK 1 WIRTUALNA INFRASTRUKTURA NOWE PODEJŚCIE DO SYSTEMÓW Streszczenie W artykule opisane zostały założenia stojące u podstaw technologii wirtualizacji w szeroko

Bardziej szczegółowo

SignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski

SignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski SignalR Komunikacja w czasie rzeczywistym z SignalR O sobie Agenda Co to jest SignalR i jak wygląda komunikacja? Jakie technologie komunikacji używa? W jakich środowiskach można używać? Gdzie w praktyce

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

SYNCHRONIZACJA W APLIKACJACH MOBILNYCH

SYNCHRONIZACJA W APLIKACJACH MOBILNYCH SYNCHRONIZACJA W APLIKACJACH MOBILNYCH KRAKÓW, 22.02.2013 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM

Bardziej szczegółowo

Szkolenia specjalistyczne

Szkolenia specjalistyczne Szkolenia specjalistyczne AGENDA Programowanie mikrokontrolerów w języku C na przykładzie STM32F103ZE z rdzeniem Cortex-M3 GRYFTEC Embedded Systems ul. Niedziałkowskiego 24 71-410 Szczecin info@gryftec.com

Bardziej szczegółowo

Wirtualizacja. Co to właściwie jest? Jak działa? W jaki sposób jej używać? Systemy operacyjne 2007/08

Wirtualizacja. Co to właściwie jest? Jak działa? W jaki sposób jej używać? Systemy operacyjne 2007/08 Wirtualizacja Co to właściwie jest? Jak działa? W jaki sposób jej używać? Systemy operacyjne 2007/08 Przegląd tematu- use the Google Spis treści Definicja Trochę historii Odrobina abstrakcji Rodzaje wirtualizacji

Bardziej szczegółowo

(kody CPV: 30230000-0 i 48000000-8)

(kody CPV: 30230000-0 i 48000000-8) Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: dostawy macierzy dyskowej (cz. I) i dostawy oprogramowania

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO SIWZ I UMOWY Specyfikacja techniczna urządzeń, sprzętu i oprogramowania będącego przedmiotem zamówienia

ZAŁĄCZNIK NR 1 DO SIWZ I UMOWY Specyfikacja techniczna urządzeń, sprzętu i oprogramowania będącego przedmiotem zamówienia ZAŁĄCZNIK NR 1 DO SIWZ I UMOWY Specyfikacja techniczna urządzeń, sprzętu i oprogramowania będącego przedmiotem zamówienia Zadanie nr 1 Serwer 2 szt. Właściwości techniczne Obudowa Płyta główna Procesor

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

Wykaz konfiguracji sprzętu komputerowego

Wykaz konfiguracji sprzętu komputerowego 1 2 Załącznik do Pisma Okólnego Nr 8/10/11 Wymagania ogólne Wykaz konfiguracji sprzętu komputerowego 1. Procesor Procesor opisywany jest poprzez wymaganą minimalną wydajność obliczeniową, wyrażoną w wartości

Bardziej szczegółowo

WPŁYW ZARZĄDCY MASZYNY WIRTUALNEJ NA WYDAJNOŚĆ SYSTEMÓW EKSPLORACJI DANYCH

WPŁYW ZARZĄDCY MASZYNY WIRTUALNEJ NA WYDAJNOŚĆ SYSTEMÓW EKSPLORACJI DANYCH STUDIA INFORMATICA 2012 Volume 33 Number 3A (107) Dariusz CZERWIŃSKI Politechnika Lubelska, Wydział Elektrotechniki i Informatyki WPŁYW ZARZĄDCY MASZYNY WIRTUALNEJ NA WYDAJNOŚĆ SYSTEMÓW EKSPLORACJI DANYCH

Bardziej szczegółowo

PISMO OKÓLNE Nr 32/14/15 Rektora Politechniki Śląskiej z dnia 27 kwietnia 2015 roku

PISMO OKÓLNE Nr 32/14/15 Rektora Politechniki Śląskiej z dnia 27 kwietnia 2015 roku PISMO OKÓLNE Nr 32/14/15 Rektora Politechniki Śląskiej z dnia 27 kwietnia 2015 roku w sprawie realizacji dostaw sprzętu komputerowego W związku z potrzebą zaktualizowania konfiguracji sprzętu komputerowego

Bardziej szczegółowo

----------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------- Informacje o programie Parallels Desktop 5 for Mac (kompilacja 5.0.9344.) SPIS TREŚCI: 1. O Parallels Desktop for Mac 2. Nowe funkcje 3. Wymagania systemowe 4. Obsługiwane systemy operacyjne gościa 5.

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com

Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com Wirtualizacja baz danych a Dynamic Memory Cezary Ołtuszyk coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Problem 1: Spadek wydajności maszyny wirtualnej Problem 2: SQL Server

Bardziej szczegółowo

WYDAJNOŚĆ SYSTEMÓW OPERACYJNYCH W ŚRODOWISKACH WYKORZYSTUJĄCYCH WIRTUALIZACJĘ OPERATING SYSTEMS EFFICIENCY IN VIRTUALIZATION ENVIRONMENTS

WYDAJNOŚĆ SYSTEMÓW OPERACYJNYCH W ŚRODOWISKACH WYKORZYSTUJĄCYCH WIRTUALIZACJĘ OPERATING SYSTEMS EFFICIENCY IN VIRTUALIZATION ENVIRONMENTS STUDIA INFORMATICA 2011 Volume 32 Number 3A (98) Dariusz CZERWIŃSKI, Sławomir PRZYŁUCKI, Daniel SAWICKI Politechnika Lubelska, Wydział Elektrotechniki i Informatyki WYDAJNOŚĆ SYSTEMÓW OPERACYJNYCH W ŚRODOWISKACH

Bardziej szczegółowo

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych

Bardziej szczegółowo

Wirtualizacja. Systemy operacyjne 9 listopada 2007. Aleksander Jankowski Paweł Matysiak Aleksandra Murawska

Wirtualizacja. Systemy operacyjne 9 listopada 2007. Aleksander Jankowski Paweł Matysiak Aleksandra Murawska Wirtualizacja Systemy operacyjne 9 listopada 2007 Aleksander Jankowski Paweł Matysiak Aleksandra Murawska Wirtualizacja - teoria Wirtualizacja ogólnie i jej główne aspekty Pewne problemy z x86 Nowe rozwiązania

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami Administracja serwerami dr inż. Sławomir Koczubiej Politechnika Świętokrzyska Wydział Zarządzania i Modelowania Komputerowego Katedra Informatyki i Matematyki Stosowanej (2 października 2014) dr inż. Sławomir

Bardziej szczegółowo

Projektowanie: architektura baz danych

Projektowanie: architektura baz danych 2012 Projektowanie: architektura baz danych Paweł Sieniawski, Columb Technologies S.A. Wyzwania w projektowaniu i programowaniu e-usługi Poznań, 11 października 2012 Dobra architektura czyli jaka? Taxxo

Bardziej szczegółowo

Informacje o Parallels Desktop 6 for Mac (kompilacja 6.0.12094)

Informacje o Parallels Desktop 6 for Mac (kompilacja 6.0.12094) Informacje o Parallels Desktop 6 for Mac (kompilacja 6.0.12094) Witamy w programie Parallels Desktop 6 for Mac kompilacja 6.0.12094. Dokument ten zawiera niezbędne informacje, które pozwolą na prawidłową

Bardziej szczegółowo

Badanie wydajności maszyn wirtualnych

Badanie wydajności maszyn wirtualnych Rozdział xx Badanie wydajności maszyn wirtualnych Mirosław SKRZEWSKI Politechnika Śląska, Instytut Informatyki mskrzewski@polsl.pl Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl

Bardziej szczegółowo

PC za 70USD Technologie terminalowe firmy NComputing

PC za 70USD Technologie terminalowe firmy NComputing PC za 70USD Technologie terminalowe firmy NComputing Jarek Grzelak Field Application Engineer, Central & Eastern Europe jgrzelak@ncomputing.com www.ncomputing.com O firmie NComputing Nasza wizja: Zapewnić

Bardziej szczegółowo

Analiza i częściowa implementacja systemu elektronicznej wymiany danych na przykładzie e-faktury

Analiza i częściowa implementacja systemu elektronicznej wymiany danych na przykładzie e-faktury systemu elektronicznej wymiany danych na przykładzie e-faktury Pod kierownictwem mgr inż. Andrzeja Ptasznika systemu elektronicznej wymiany danych CEL PRACY Zbudowanie systemu do wystawiania, ewidencji,

Bardziej szczegółowo

Załącznik nr 6. Specyfikacja przedmiotu Zamówienia

Załącznik nr 6. Specyfikacja przedmiotu Zamówienia Załącznik nr 6 Specyfikacja przedmiotu Zamówienia Część I. Dostawa wraz montażem (uruchomieniem) i serwisem gwarancyjnym. 1. Szafa Rack 19 : wolno stojąca ilość miejsc U: 27 max wysokość: 160 cm, max szerokość:

Bardziej szczegółowo

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej GOV.PL Małgorzata Olszewska 1 Stan bezpieczeństwa witryn GOV.PL Mimo podjętych działań przez MAiC i CERT.GOV.PL w ostatnich latach

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:

Bardziej szczegółowo

Tworzenie bezpiecznego środowiska kont shellowych

Tworzenie bezpiecznego środowiska kont shellowych Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego

Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Paweł Tabęcki Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego w Warszawie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na

Bardziej szczegółowo

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA

SYSTEM WSPIERAJĄCY WYKONYWANIE I ZARZĄDZANIE KOPIAMI BEZPIECZEŃSTWA ZAŁĄCZNIK NR 1 DO SPECYFIKACJI CZĘŚĆ C OPROGRAMOWANIE ESET * OPROGRAMOWANIE ESET Przedłużenie licencji Eset Nod32 Antivirus Business Edition na 3 lata. 336 użytkowników. Licencja wygasa 2013-08-30 Przedłużenie

Bardziej szczegółowo

Dydaktyczne pracownie komputerowe na Wydziale Fizyki i Informatyki Stosowanej - wyzwania technologiczne - nowe możliwości realizacji laboratoriów

Dydaktyczne pracownie komputerowe na Wydziale Fizyki i Informatyki Stosowanej - wyzwania technologiczne - nowe możliwości realizacji laboratoriów Dydaktyczne pracownie komputerowe na Wydziale Fizyki i Informatyki Stosowanej - wyzwania technologiczne - nowe możliwości realizacji laboratoriów Antoni Dydejczyk Piotr Gronek, Janusz Malinowski, Michał

Bardziej szczegółowo

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o. Secure Development Lifecycle w chmurze w modelu public i private PaaS Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o. Cele prezentacji Problem(y) Obecne procesy SDL (Secure Development

Bardziej szczegółowo

Matura od 2014/2015 ( technikum od 2015/2016)

Matura od 2014/2015 ( technikum od 2015/2016) Matura od 2014/2015 ( technikum od 2015/2016) Zmiany w egzaminie maturalnym od 2015 r. (w technikum od 2016 r) Do egzaminu maturalnego w nowej formie będą przystępować uczniowie liceów ogólnokształcących

Bardziej szczegółowo

Grzegorz Jaśkiewicz Dariusz Stefański

Grzegorz Jaśkiewicz Dariusz Stefański Logiczne partycjonowanie systemów Grzegorz Jaśkiewicz Dariusz Stefański Plan prezentacji Podstawowe informacje Zastosowanie Hypervisor działanie hypervisora Wsparcie sprzętowe Partycjonowanie sprzętowe

Bardziej szczegółowo

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe Zabezpieczeniaserwerów internetowych JakubTomaszewski ZespółBezpieczeństwa PoznańskieCentrumSuperkomputerowo Sieciowe PCSS PoznańskieCentrum Superkomputerowo Sieciowe: 15lat OperatorsieciPIONIER(siećdla

Bardziej szczegółowo

Porównanie interfejsów dysków SSD klasy korporacyjnej

Porównanie interfejsów dysków SSD klasy korporacyjnej Informacje o technologii Porównanie interfejsów dysków SSD klasy korporacyjnej Wprowadzenie PCI Express () to interfejs magistrali ogólnego przeznaczenia stosowany zarówno w klienckich i korporacyjnych

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

CZĘŚĆ I ZAMÓWIENIA DOSTAWA SPRZĘTU INFORMATYCZNEGO DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ

CZĘŚĆ I ZAMÓWIENIA DOSTAWA SPRZĘTU INFORMATYCZNEGO DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ ZAŁĄCZNIK nr 7 do SIWZ CZĘŚĆ I ZAMÓWIENIA DOSTAWA SPRZĘTU INFORMATYCZNEGO DLA WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Dla Międzykatedralnego Zespołu Laboratoriów Poz.1

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo