ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011"

Transkrypt

1 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 WSTRZYKIWANIE BŁĘDÓW OPARTE NA MODELACH - ZASTOSOWANIA QEMU W ANALIZIE NIEZAWODNOŚCI URZĄDZEŃ MOBILNYCH Marcin Goliszewski 1), Sławomir Chyłek 1) 1) Politechnika Warszawska, Instytut Informatyki Streszczenie Stosowane powszechnie metody wstrzykiwania błędów wykazują znaczące zróżnicowanie w zależności od tego, czy aplikowane są do rzeczywistego systemu czy też do jego modelu. Artykuł ten prezentuje kilka różnych podejść do problemu wstrzykiwania błędów w systemach modelowanych, a także porównuje te podejścia z rozwiązaniami implementowanymi na rzeczywistych urządzeniach. Największy nacisk położony został na opis metody analizy niezawodności urządzeń mobilnych poprzez zastosowanie środowiska emulowanego. Przedstawione są podstawowe założenia tej koncepcji, a także wyczerpująca dyskusja możliwości zastosowania oprogramowania QEMU w takim wypadku wraz z uzasadnieniem poprawności tego podejścia. Przedstawione zostają również możliwości dalszego rozwoju prezentowanych koncepcji oraz potencjalne kierunki przyszłych działań w omawianym obszarze. 1. WSTĘP Wstrzykiwanie błędów oparte na modelach jest metodą opartą na wykorzystaniu środowisk emulowanych zamiast poddawania rzeczywistego sprzętu działaniu niekorzystnych warunków. Modele mogą być tworzone na różnych poziomach abstrakcji - od niskopoziomowych symulacji sprzętu do bardzo skomplikowanych symulacji środowisk uruchomieniowych (ang. runtime) pracujących pod kontrolą istniejących systemów operacyjnych. Symulacje mogą być przeprowadzane na poziomie mikroarchitektury (np. modele sprzętu przygotowane w języku VHDL [1]), na poziomie instrukcji (np. QEMU, Bochs), maszyn wirtualnych (np. VMWare, Xen) czy nawet na poziomie emulowanego systemu operacyjnego (np. User Mode Linux [2]). Takie podejście ma wiele zalet w porównaniu do tradycyjnych narzędzi typu SWIFI 1) - np. możliwość testowania niezmodyfikowanych programów czy też zdolność symulacji komponentów sprzętowych. Obszarem naszych badań jest wstrzykiwanie błędów oraz obserwowanie propagacji ich skutków w platformach mobilnych. Jako model urządzenia wybraliśmy platformę 1) Software Implemented Fault Injection - Wstrzykiwanie Błędów Zrealizowane Programowo

2 Marcin Goliszewski, Sławomir Chyłek QEMU. Platforma ta została wybrana ze względu na jej rozbudowane wsparcie dla architektury ARM - niezwykle popularnej w konstrukcji urządzeń mobilnych. Dodatkową zaletą QEMU jest jego dobra wydajność. Warto również nadmienić, iż QEMU jest produkcyjnie stosowane w emulatorze telefonu komórkowego w Android SDK oraz było uprzednio stosowane w badaniach naukowych [3], [4]. 2. QEMU JAKO MODEL URZĄDZENIA MOBILNEGO QEMU jest szybką i uniwersalną platformą emulacyjną oferującą wsparcie dla wielu architektur docelowych, jak np. x86, ARM, SPARC itp. Wysoka wydajność QEMU została osiągnięta dzięki zastosowaniu dynamicznej translacji kodu. Zasada działania tego mechanizmu opiera się na tłumaczeniu każdej instrukcji emulowanej platformy na zestaw natywnych instrukcji, które modyfikują struktury danych emulowanego procesora zamiast operować na rejestrach procesora rzeczywistego. Wsparcie dla wielu architektur docelowych osiągnięte zostało poprzez stworzenie serii implementacji odpowiadających za odczyt instrukcji procesora docelowego i symulację wyników ich działania na strukturach danych reprezentujących stan procesora. W celu zapewnienia kompletnej symulacji rzeczywistego systemu, QEMU zapewnia zestaw wirtualnych urządzeń takich, jak karty MMC, podsystem USB czy interfejsy sieciowe. Unikalną funkcjonalnością QEMU jest możliwość emulacji nie tylko całego systemu, ale również pojedynczych procesów. Dzięki emulacji niskopoziomowych elementów systemu zaimplementowanej w QEMU możliwe jest zakłócanie różnych aspektów pracy emulowanego środowiska. Istnieje możliwość implementacji szerokiego wachlarza technik wstrzykiwania błędów: zakłóceń w pamięci RAM, zakłóceń w rejestrach procesora, wadliwych urządzenia peryferyjnych, błędów w komponentach zintegrowanych w układzie scalonym (np. kontroler OHCI), zakłóceń komunikacji sieciowej. Analogicznie, zastosowanie QEMU jako narzędzia wstrzykiwania błędów daje zysk w postaci bardzo dobrej obserwowalności - możliwe jest obserwowanie rezultatów wstrzykniętych błędów nie tylko na poziomie aplikacji, ale również na poziomie systemu operacyjnego. Biorąc pod uwagę szybkie tempo rozwoju produktów w przemyśle urządzeń mobilnych oraz stale rosnące oczekiwania co do skracania cyklu rozwojowego sprzętu i oprogramowania, zastosowanie QEMU jako modelu przyszłego systemu może przynosić wymierne zyski. Jego użycie może pomóc w rozwiązaniu problemu tworzenia oprogramowania dla platform sprzętowych będących w fazie przygotowania poprzez tworzenie wirtualnych urządzeń podobnych do tych, które są dostarczane razem z QEMU - szczególnie użyteczne w przypadku rozwoju sterowników sprzętowych, których jakość niejednokrotnie odbija się w sposób znaczący na niezawodności systemu jako całości. Niestety, tworzenie wirtualnego sprzętu jest zadaniem wymagającym niejednokrotnie znaczącego nakładu pracy - emulowane urządzenia zazwyczaj są skomplikowanymi maszynami stanów i posiadają nieoczywiste zależności czasowe od innych komponentów systemu. Mimo wszystko, tworzenie i wykorzystywanie wirtualnego sprzętu wydaje się być bardzo opłacalne nie tylko ze względu na możliwość jednoczesnego rozwoju sprzętu i oprogramowania, ale również z uwagi na jego większą kontrolowalność, pozwalającą na implementację technik wstrzykiwania błędów.

3 Wstrzykiwanie błędów oparte na modelach - zastosowania QEMU w analizie niezawodności... Problemy niezawodności sterowników urządzeń i wpływu błędów we współpracy sterowników ze sprzętem oraz z jądrem systemu operacyjnego są również opisywane w literaturze [5], [6], [7]. Jednakże, dotychczasowe badania skupiały się wokół testowania i pomiarów niezawodności systemów. Wydaje się, że potencjalne zyski wynikające z tworzenia wirtualnych urządzeń nie powinny być zaniedbywane, gdyż technika ta może przyspieszyć proces rozwoju sterowników sprzętowych, umożliwić tworzenie aplikacji dla danego urządzenia zanim sprzęt z nim związany stanie się dostępny, a także pozwolić na dogłębną walidację sprzętu względem jego specyfikacji. 3. PORÓWNANIE Z ROZWIĄZANIAMI IMPLEMENTOWANYMI NA RZECZYWISTYCH URZĄDZENIACH Najczęściej wymienianym zarzutem w stosunku do technik typu FIM 1) jest dokładność wyników uzyskiwanych przy wykorzystaniu modeli. Główną wątpliwość stanowi pytanie o odpowiedniość między symulowanym środowiskiem testowym a rzeczywistym sprzętem. Dostępne są badania analizujące tę kwestię. W [8] zaprezentowane jest środowisko wstrzykiwania błędów zrealizowane jako moduł jądra systemu Linux pozwalający na symulację błędów typu bit-flip. Zostało ono przetestowane zarówno na rzeczywistym komputerze x86, jak i na jego emulowanym odpowiedniku. Uzyskane wyniki są bardzo obiecujące, gdyż rzeczywisty sprzęt i maszyna emulowana zdają się zachowywać bardzo podobnie. Przykładowe wyniki tych eksperymentów zaprezentowane są poniżej: Statystyki wstrzykiwania błędów (eksperyment matrix) zaprezentowane w [8] Prototyp emulowany Prototyp rzeczywisty IFN NER DR FR NER DR FR D 8, C 8, R 1, Tablica 3.1 Tablica 3.2 Statystyki wstrzykiwania błędów (eksperyment quick-sort) zaprezentowane w [8] Prototyp emulowany Prototyp rzeczywisty IFN NER DR FR NER DR FR D 8, C 5, R 1, ) Fault Injection based on Models - Wstrzykiwanie Błędów oparte na Modelach

4 Marcin Goliszewski, Sławomir Chyłek gdzie: IFN NER DR FR D C R Statystyki wstrzykiwania błędów (eksperyment Susan) zaprezentowane w [8] Prototyp emulowany Prototyp rzeczywisty IFN NER DR FR NER DR FR D b.d. b.d. b.d. b.d. b.d. b.d. b.d. C 281, R 1, Tablica 3.3 Injected Faults Number - całkowita liczba wstrzykniętych błędów. No Effect Ratio - odsetek wstrzyknięć bez obserwowanych wyników w stosunku do całkowitej liczby przebiegów (w procentach). Miara ta uwzględnia całkowitą liczbę wstrzyknięć, które nie wywołały usterki oraz nie zostały zaobserwowane żadne anomalie podczas porównywania wyników ze zbiorami referencyjnymi. Detected Ratio - odsetek wstrzyknięć z wykrytymi błędami w stosunku do całkowitej liczby przebiegów (w procentach). Miara ta uwzględnia tylko liczbę błędów wykrytych przez system operacyjny i środowisko, bez uwzględniania anomalii zaobserwowanych podczas porównywania wyników ze zbiorami referencyjnymi. Failure Ratio - odsetek wstrzyknięć zakończonych błędnym wynikiem w stosunku do całkowitej liczby przebiegów (w procentach). Miara ta uwzględnia całkowitą liczbę błędów wykrytych poprzez zaobserwowanie anomalii podczas porównywania wyników ze zbiorami referencyjnymi. Wstrzyknięcia w segment danych. Wstrzyknięcia w segment kodu. Wstrzyknięcia w plik rejestru. Różnice wielkości NER, DR i FR między prototypem emulowanym i rzeczywistym we wszystkich przeprowadzonych eksperymentach są mniejsze niż 3%. Praca ta pokazuje, że nawet wstrzykiwanie niskopoziomowych błędów, jak błędy typu bit-flip, może dawać na maszynie emulowanej wyniki bardzo podobne do maszyn rzeczywistych. Można bezpiecznie założyć, że podobna charakterystyka wyników zostanie osiągnięta dla architektury ARM, gdyż przedstawione eksperymenty nie wykorzystywały żadnych specyficznych dla platformy x86 cech. W związku z tym, że ARM jest architekturą typu RISC, można również założyć, że będzie ona mniej podatna na błędy typu bit-flip, zgodnie z tym, co zostało pokazane w [9] w porównaniu przebiegu kampanii wstrzykiwania błędów na procesorze Pentium 4 (CISC) i procesorze PowerPC G4 (RISC), gdzie zaobserwowano, że tego typu błędy na architekturze typu RISC dużo częściej nie są wcale widoczne.

5 Wstrzykiwanie błędów oparte na modelach - zastosowania QEMU w analizie niezawodności... Tablica 3.4 Podatność na błędy typu bit-flip procesorów typu CISC i RISC zaprezentowane w [9] P4 G4 Stos 43.9% 78.9% Rejestry 89.5% 95.1% systemow Dane e 34.1% 78.3% Kod 31.4% 41.0% Eksperymenty te prowadzą do wniosku, że niskopoziomowe błędy są dość jednoznacznie przenoszone na błędy i usterki wyższego poziomu, a zatem błędy logiczne, jak np. zmiana argumentów wywołania czy wartości zwracanych z funkcji w jądrze systemu (np. w sterownikach urządzeń), powinny być również odpowiednio obserwowane w środowisku emulowanym. Wykonywanie eksperymentów w środowiskach emulowanych jest również znacząco prostsze, gdyż nie wymagają one żadnych dodatkowych elementów sprzętowych do monitorowania przebiegu eksperymentu, jak np. watchdog (podejście zastosowane w [9]), które mogą być kosztowne. Innym zyskiem jest możliwość analizy stanu wewnętrznego platformy docelowej w celu stwierdzenia przyczyn możliwych awarii systemu - uzyskanie tego typu danych z rzeczywistego sprzętu może być bardzo kłopotliwe, szczególnie gdy awaria wpłynie również na działanie interfejsów diagnostycznych. Brak tego typu danych o śladzie wykonania w momencie zawieszenia pracy systemu został wytknięty w [10], gdzie autorzy starali się analizować tego typu problemy na podstawie relacji programistów. W QEMU istnieje możliwość zbierania tego typu danych poprzez modyfikację procedury translacji binarnej w taki sposób, aby zapisywane były wszystkie akcje (nawet na poziomie pojedynczych instrukcji) - podejście podobne do zaprezentowanego w [11] i [12]. Symulowane platformy mają również dodatkową zaletę - uruchamiane są na innej maszynie sprzętowej. Jako, że urządzenia wbudowane charakteryzują się limitowanymi zasobami, system emulowany może pracować szybciej niż rzeczywiste urządzenie. Warto również zauważyć, że zapewnienie wielu urządzeń do wykonania kampanii testowania niezawodności może być bardzo kosztowne, zaś uruchomienie wielu instancji QEMU na kilku serwerach może znacząco te koszty zredukować. 4. ZAKOŃCZENIE Opisane powyżej własności podejścia typu FIM sprawiają, że jest ono bardzo interesującym, choć jak do tej pory słabo zbadanym obszarem badań. Prace opisane w niniejszym artykule zostały przeprowadzone we współpracy z Centrum Badawczo- Rozwojowym Samsung Electronics Polska w Warszawie jako część wspólnego projektu Adapting fault injection techniques to improve Samsung mobile products. Projekt ten jest współfinansowany przez Polską Agencję Rozwoju Przedsiębiorczości w ramach działania 1.4 Wsparcie projektów celowych osi priorytetowej 1 Badania i rozwój nowoczesnych technologii oraz działania 4.1 Wsparcie wdrożeń wyników prac B+R osi priorytetowej 4 Inwestycje w innowacyjne przedsięwzięcia. W trakcie tego projektu wiele metod wykorzystania podejścia FIM zostało zaproponowanych, zaimplementowanych i przetestowanych. Najważniejsze z nich to: implementacja wirtualnych urządzeń

6 Marcin Goliszewski, Sławomir Chyłek testujących, testowanie w środowisku emulowanych przypadków użycia krytycznych dla użytkowników końcowych oraz wsparcie rozwoju komponentów jądra systemu operacyjnego. Planujemy opublikować szczegółowe informacje na temat wykorzystanych metod oraz uzyskanych wyników w kilku następnych artykułach. Istotny jest fakt, że cały zaprezentowany materiał dowodzi, że wstrzykiwanie błędów oparte na modelach stwarza możliwość poszukiwania nowatorskich podejść do procesów wstrzykiwania błędów - zarówno jeśli chodzi o prace teoretyczne, jak i ich zastosowania w przemyśle. Planujemy kontynuować badania w tej dziedzinie i zaprezentować je w niedalekiej przyszłości. BIBLIOGRAFIA [1] Jenn, E., Arlat, J., Rimen, M., Ohlsson, J., Karlsson, J.: Fault injection into VHDL models: the MEFISTO tool, [2] Buchacker, K., Sieh, V.: Framework for testing the fault-tolerance of systems including OS and network aspects: Proceedings of the Sixth IEEE International Symposium on High Assurance Systems Engineering October 2001, Albuquerque, NM, USA, s. 95. [3] Han, A.H., Young-Si Hwang, Young-Ho An, So-Jin Lee, Ki-Seok Chung: Virtual ARM Platform for embedded system developers, [4] Onoue, K., Oyama, Y., Yonezawa, A.: A Virtual Machine Migration System Based on a CPU Emulator, [5] Albinet, A., Arlat, J., Fabre, J.: Characterization of the impact of faulty drivers on the robustness of the Linux kernel: Proceedings of the 2004 International Conference on Dependable Systems and Networks, June 28th - July 1, 2004, Florence, Italy, s [6] Duraes, J., Madeira, H.: Characterization of operating systems behavior in the presence of faulty drivers through software fault emulation: Proceedings of the 2002 Pacific Rim International Symposium on Dependable Computing, December 2002, Tsukuba-City, Ibarski, Japan, s [7] Edwards, D., Matassa, L.: An approach to Injecting Faults into Hardened Software: Proc. OLS, Ottawa, ON, Canada, s [8] Murciano, M., Violante: Validating the dependability of embedded systems through fault injection by means of loadable kernel modules: Proceedings of the 2007 IEEE International High Level Design Validation and Test Workshop, s [9] Weining Gu, Kalbarczyk, Z., Iyer, R.K.: Error sensitivity of the Linux kernel executing on PowerPC G4 and Pentium 4 processors: Proceedings of the 2004 International Conference on Dependable Systems and Networks, June 28th - July 1, 2004, Florence, Italy, s [10] Cotroneo, D., Natella, R., Russo, S.: Assessment and Improvement of Hang Detection in the Linux Operating System: Proceedings of the 28th IEEE International Symposium on Reliable Distributed Systems, 2009, s [11] Liu, X., Liu, T., Bai, Z., Wang, Y., Mu, H., Li, C.: PORD: a Reversible Debugging Tool using Dynamic Binary Translation, [12] Chylek, S.: Collecting program execution statistics with QEMU processor emulator: Proceedings of the 2009 International Multiconference on Computer Science and Information Technology, October 2009, Mrągowo, Poland, s. 555.

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:

QEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta: QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Podstawowe zagadnienia

Podstawowe zagadnienia SWB - Systemy operacyjne w systemach wbudowanych - wykład 14 asz 1 Podstawowe zagadnienia System operacyjny System czasu rzeczywistego Systemy wbudowane a system operacyjny Przykłady systemów operacyjnych

Bardziej szczegółowo

Systemy Operacyjne Wirtualizacja

Systemy Operacyjne Wirtualizacja Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4 ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Automatyka i Robotyka studia stacjonarne drugiego stopnia #384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code

Bardziej szczegółowo

Spring Framework - wprowadzenie i zagadnienia zaawansowane

Spring Framework - wprowadzenie i zagadnienia zaawansowane Program szkolenia: Spring Framework - wprowadzenie i zagadnienia zaawansowane Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Spring Framework - wprowadzenie i zagadnienia

Bardziej szczegółowo

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego System operacyjny czasu rzeczywistego (RTOS Real Time Operating System) jest programem bazowym ułatwiającym tworzenie programu użytkowego systemu mikroprocesorowego. System operacyjny czasu rzeczywistego

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006

Wirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006 Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM

SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM SYSTEMY OPERACYJNE WYKŁAD 1 INTEGRACJA ZE SPRZĘTEM Marcin Tomana marcin@tomana.net SKRÓT WYKŁADU Zastosowania systemów operacyjnych Architektury sprzętowe i mikroprocesory Integracja systemu operacyjnego

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) System IT ogólna budowa Historia wirtualizacji Pierwsze komputery lata 40 i 50 Komputer bezpośrednio wykonuje program

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

Projektowanie bazujące na modelach

Projektowanie bazujące na modelach Projektowanie mechatroniczne. Projektowanie bazujące na modelach Krzysztof Pietrusewicz 1. Wprowadzenie W artykule niniejszym przedstawiono problematykę realizacji innowacyjnych prac nad systemami sterowania

Bardziej szczegółowo

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia

Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, praktyki i narzędzia Program szkolenia: Testowanie aplikacji mobilnych na platformie Android - architektura, wzorce, Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Testowanie aplikacji mobilnych na

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Prezentacja emulatora QEMU Zajęcia SO

Prezentacja emulatora QEMU Zajęcia SO Prezentacja emulatora QEMU Zajęcia SO 08.11.2006 Czym jest QEMU...? QEMU to emulator procesora: osiągający bardzo dobrą szybkość emulacji udostępniony jako otwarte oprogramowanie Do czego może się przydać..?

Bardziej szczegółowo

Android - wprowadzenie. Łukasz Przywarty 171018

Android - wprowadzenie. Łukasz Przywarty 171018 Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.

Bardziej szczegółowo

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki

Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework. Edyta Tomalik Grzegorz Ziemiecki Acceptance Test Driven Development wspierane przez narzędzie ROBOT Framework Edyta Tomalik Grzegorz Ziemiecki 1 Nokia Siemens Networks 2013 Tradycyjne podejście analityk programista tester implementacja

Bardziej szczegółowo

Rozwiązanie Compuware dynatrace

Rozwiązanie Compuware dynatrace Rozwiązanie Compuware dynatrace COMPUWARE DYNATRACE... 3 2 COMPUWARE DYNATRACE Narzędzie Compuware dynatrace oparte jest o unikatową technologię agentową, która pozwala na dogłębną analizę stanu aplikacji

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROGRAMOWANIE SYSTEMÓW WBUDOWANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria o Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU

Bardziej szczegółowo

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI SYNAT: UNIWERSALNA, OTWARTA, REPOZYTORYJNA PLATFORMA HOSTINGOWA I KOMUNIKACYJNA SIECIOWYCH ZASOBÓW WIEDZY DLA NAUKI, EDUKACJI I OTWARTEGO SPOŁECZEŃSTWA WIEDZY MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Bardziej szczegółowo

Google Android. Opracował Maciej Ciurlik

Google Android. Opracował Maciej Ciurlik Google Android Opracował Maciej Ciurlik Plan prezentacji Wprowadzenie Architektura Cykl życia aplikacji Wprowadzenie Android - kompletny zbiór oprogramiwania dla urządzeń mobilnych. System operacyjny Middleware

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Testowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja 2.0 1 (33)

Testowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja 2.0 1 (33) Testowanie systemów wbudowanych i krytycznych dla bezpieczeństwa Bogdan Bereza Wersja 2.0 1 (33) 1. Wbudowane 2. Krytyczne 3. Czasu rzeczywistego 2 (33) Chmura Agile Biznes ISTQB 3 (33) 1. Testowanie systemów

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel

Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel Bibliografia: pl.wikipedia.org www.intel.com Historia i rodzaje procesorów w firmy Intel Specyfikacja Lista mikroprocesorów produkowanych przez firmę Intel 4-bitowe 4004 4040 8-bitowe x86 IA-64 8008 8080

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Emulacja karty elektronicznej EMV Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego Agenda Co to jest EMV? Dlaczego warto się tym zajmować? Bezpieczeństwo EMV Karta tradycyjna

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Monitor maszyn wirtualnych

Monitor maszyn wirtualnych Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski 12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych

Bardziej szczegółowo

Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android

Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka

Bardziej szczegółowo

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Systemy operacyjne wykład dr Marcin Czarnota laboratorium mgr Radosław Maj Plan wykładów 1. Wprowadzenie, 2. Procesy, wątki i zasoby, 3. Planowanie przydziału procesora, 4. Zarządzanie pamięcią operacyjną,

Bardziej szczegółowo

Optymalizacja Automatycznych Testów Regresywnych

Optymalizacja Automatycznych Testów Regresywnych Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis

Bardziej szczegółowo

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka

Wirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych

Bardziej szczegółowo

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any

Bardziej szczegółowo

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS 2 2 2 charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS 2 2 2 charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Systemy Wbudowane w Bezpieczeństwie Komputerowym Nazwa w języku angielskim : Embedded Security Systems Kierunek

Bardziej szczegółowo

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans.

Krótka Historia. Co to jest NetBeans? Historia. NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły. Paczki do NetBeans. GRZEGORZ FURDYNA Krótka Historia Co to jest NetBeans? Historia Wersje NetBeans Platform NetBeans IDE NetBeans Mobility Pack Zintegrowane moduły NetBeans Profiler Narzędzie do projektowania GUI Edytor NetBeans

Bardziej szczegółowo

Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase

Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase 1 Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Jednym z głównych aspektów procesu programowania systemów wbudowanych

Bardziej szczegółowo

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum

Bardziej szczegółowo

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński

WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy

Bardziej szczegółowo

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006 Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski 4 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel dokumentu................................... 3 1.2 Oczekiwania....................................

Bardziej szczegółowo

Testowanie i walidacja oprogramowania

Testowanie i walidacja oprogramowania i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 3 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Zarządzanie testami Cykl życia testów (proces) Planowanie Wykonanie Ocena Dokumentacja

Bardziej szczegółowo

SPECYFIKACJA WYMAGAŃ

SPECYFIKACJA WYMAGAŃ Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak

Bardziej szczegółowo

WYKORZYSTANIE PLATFORMY FireMonkey W PROCESIE URUCHAMIANIA I TESTOWANIA UKŁADÓW MIKROPROCESOROWYCH

WYKORZYSTANIE PLATFORMY FireMonkey W PROCESIE URUCHAMIANIA I TESTOWANIA UKŁADÓW MIKROPROCESOROWYCH Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna Mgr inż. Grzegorz MUCHA MUCHTECH WYKORZYSTANIE PLATFORMY FireMonkey W PROCESIE URUCHAMIANIA I

Bardziej szczegółowo

VMware. Prezentacja na Systemy Operacyjne

VMware. Prezentacja na Systemy Operacyjne VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Budowa Mikrokomputera

Budowa Mikrokomputera Budowa Mikrokomputera Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Podstawowe elementy komputera Procesor Pamięć Magistrala (2/16) Płyta główna (ang. mainboard, motherboard) płyta drukowana komputera,

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA

Bardziej szczegółowo

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz 2009. Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA SYSTEMY OPERACYJNE PROWADZI: dr inż. Jarosław Bilski Katedra Inżynierii Komputerowej Politechnika Częstochowska Wykład dla kierunku Informatyka 2 ZAJĘCIA: Obowiązkowe Wykład Laboratorium 2 godziny tygodniowo

Bardziej szczegółowo

RAPORT KOŃCOWY PROJEKTU

RAPORT KOŃCOWY PROJEKTU RAPORT KOŃCOWY PROJEKTU Temat: Wieloplatformowy program do obsługi faktur Adresat: dr inż. Jacek Kołodziej Wykonawcy: Daniel Krysiak Przemysław Szpunar Grzegorz Śmierzchalski Spis Treści 1. Charakterystyka

Bardziej szczegółowo

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Dotacje na innowacje Inwestujemy w Waszą przyszłość Bydgoszcz, 24.04.2014 r.

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Dotacje na innowacje Inwestujemy w Waszą przyszłość Bydgoszcz, 24.04.2014 r. Bydgoszcz, 24.04.2014 r. ZAPYTANIE OFERTOWE NR SWIM 2 ZAMAWIAJĄCY Vivid Games S.A. ul. Gdańska 160 85-674 Bydgoszcz Poszukuje dostawcy sprzętu oraz oprogramowania i licencji w ramach realizacji projektu

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,

Bardziej szczegółowo

GLOBAL4NET Agencja interaktywna

GLOBAL4NET Agencja interaktywna Sklep internetowy Magento dla Rotom Polska Strona1 System B2B dla Rotom Polska Rotom jest jednym z czołowych dystrybutorów palet drewnianych, opakowań oraz nośników logistycznych dla przedsiębiorstw w

Bardziej szczegółowo

OPTYMALIZACJA MODELI SYMULACYJNYCH ZAMODELOWANYCH W JĘZYKU VERILOG HDL Z WYKORZYSTANIEM INTERFEJSU PLI

OPTYMALIZACJA MODELI SYMULACYJNYCH ZAMODELOWANYCH W JĘZYKU VERILOG HDL Z WYKORZYSTANIEM INTERFEJSU PLI OPTYMALIZACJA MODELI SYMULACYJNYCH ZAMODELOWANYCH W JĘZYKU VERILOG HDL Z WYKORZYSTANIEM INTERFEJSU PLI Arkadiusz Bukowiec Roman Drożdżyński mgr inż. Agnieszka Węgrzyn Instytut Informatyki i Elektroniki,

Bardziej szczegółowo

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Dotacje na innowacje Inwestujemy w Waszą przyszłość Bydgoszcz, 30.04.2014 r.

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki Dotacje na innowacje Inwestujemy w Waszą przyszłość Bydgoszcz, 30.04.2014 r. Bydgoszcz, 30.04.2014 r. KOREKTA ZAPYTANIA OFERTOWEGO NR SWIM 2 Korekta dotyczy zmiany w punktach: II TERMIN I MIEJSCE DOSTAWY ZAMÓWIENIA Wybór oferty nastąpi do dnia 13 maja 2014 r. Planowany termin dostawy:

Bardziej szczegółowo

Linux KVM - wparcie dla wirtualizacji w kontekście serwerów ARM

Linux KVM - wparcie dla wirtualizacji w kontekście serwerów ARM Linux - wparcie dla wirtualizacji w kontekście serwerów ARM Plan Terminologia i koncepcja wirtualizacji QEMU Czym jest? Architektura ARMv8 i wsparcie dla wirtualizacji poziomy uprzywilejowania dodatkowy

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Badania w sieciach złożonych

Badania w sieciach złożonych Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo