Rozproszone systemy operacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozproszone systemy operacyjne"

Transkrypt

1 Rozproszone systemy operacyjne Anna Kobusińska Literatura 1. J. Bacon, Concurrent Systems-An Integrated Approach to Operating Systems, Addison Wesley, J. Brzeziński, Ocena stanu globalnego w systemach rozproszonych, OWN R. Guerraoui, L. Rodrigues, Reliable Distributed Programming, Springer-Verlag, Berlin, K. M. Chandy, J. Misra, Parallel Program Design, A Foundation, Addison Wesley, A. Gościński, Distributed Operating Systems, The Logical Design, Addison Wesley, J.M. Helary, M. Raynal, Synchronization and Control of Distributed Systems and Programs, John Wiley & Sons, K. Hwang, F. Briggs, Computer Architecture and Parallel Processing, McGraw Hill, J.Jaja, An Introduction to Parallel Algorithms, Addison Wesley, A.D. Kshemkalyani, M. Singhal, Distributed Computing Primciples, Algorithms, and Systems, Cambridge University Press, Cambridge, N. Lynch, Distributed Algorithms, Morgan Kaufmann Publishers, Inc., S.J. Müllender, Distributed Systems, ACM Press, M. Raynal, Ditributed Algorithms and Protocols, John Wiley & Sons, M. Singhal, N.G. Shivaratri, Advanced Concepts in Operating Systems Distributed, Database, and Multiprocessor Operating Systems, McGraw Hill, A. Tanenbaum, M. van Steen, Distributed Systems. Principles and Paradigms,Prentice Hall, G.Tel, Introduction to Distributed Algorithms, Cambridge University Press, portal na temat przetwarzania rozproszonego strona edukacyjna na temat systemów rozproszonych krótka charakterystyka największych projektów DC (2) 1

2 Rozwój technologiczny Postęp w ostatnim półwieczu 10 mln dolarów, 1 instrukcja na sekundę 1000 dolarów, 100 mln instrukcji na sekundę razy lepszy współczynnik cena/efektywność sieci komputerowe LAN i WAN (3) Definicja systemu rozproszonego System rozproszony zestaw niezależnych komputerów, sprawiający na jego użytkownikach wrażenie jednego, logicznie zwartego systemu. Aspekty sprzęt: maszyny są autonomiczne oprogramowanie: wrażenie pojedynczego systemu (4) 2

3 Cechy systemów rozproszonych Ukrycie przed użytkownikami: różnic pomiędzy poszczególnymi komputerami sposobów komunikowania się komputerów wewnętrznej organizacji systemu rozproszonego Jednolity i spójny interfejs dla użytkownika niezależnie od czasu i miejsca interakcji Łatwość rozszerzania (skalowania) (5) Architektura systemu rozproszonego Rozbudowa własności lokalnych systemów operacyjnych (SO) Usługi dla aplikacji rozproszonych Oprogramowanie warstwy pośredniej (ang. middleware) (6) 3

4 Cele systemów rozproszonych Łatwe połączenie użytkownik-zasoby Ukrywanie faktu rozproszenia zasobów Otwartość Skalowalność (7) Łączenie użytkowników i zasobów Ekonomia: współdzielony dostęp do zasobów jest tańszy drukarki specjalizowane komputery szybkie pamięci bazy danych zdalne dokumenty Bezpieczeństwo (8) 4

5 Przezroczystość (I) System przezroczysty (transparentny, ang. transparent) sprawia wrażenie systemu scentralizowanego (dla użytkowników i aplikacji). Przezroczystość dostępu (ang. access transparency) ujednolicanie metod dostępu do danych i ukrywanie różnic w reprezentacji danych. (9) Przezroczystość (II) Przezroczystość położenia (ang. location transparency) użytkownicy nie mogą określić fizycznego położenia zasobu (np. na podstawie jego nazwy czy identyfikatora). Przezroczystość wędrówki (ang. migration transparency) można przenosić zasoby pomiędzy serwerami bez zmiany sposoby odwoływania się do nich. Przezroczystość przemieszczania (ang. relocation transparency) zasoby mogą być przenoszone nawet podczas ich używania. (10) 5

6 Przezroczystość (III) Przezroczystość zwielokrotniania (ang. replication transparency) ukrywanie przed użytkownikami faktu zwielokrotniania (replikacji) zasobów. Przezroczystość współbieżności (ang. concurrency transparency) możliwość współbieżnego przetwarzania danych nie powodująca powstawania niespójności w systemie. (11) Przezroczystość (IV) Przezroczystość awarii (ang. failure transparent) maskowanie przejściowych awarii poszczególnych komponentów systemu rozproszonego. Przezroczystość trwałości (ang. persistence transparency) maskowanie sposobu przechowywania zasobu (pamięć ulotna, dysk). Kompromis pomiędzy dużym stopniem przezroczystości a efektywnością systemu. (12) 6

7 Otwartość systemów rozproszonych Usługi zgodne ze standardowymi regułami opisującymi ich składnię i semantykę przykład: protokoły komunikacyjne w sieciach komputerowych Specyfikacja usług poprzez interfejsy język opisu interfejsu (ang. Interface Definition iti Language) ) Specyfikacje muszą być zupełne (kompletne) i neutralne zdolność do współdziałania (ang. interoperability) przenośność (ang. portability) (13) Systemy elastyczne Systemy elastyczne łatwość konfiguracji łatwość rekonfiguracji (np. wymiana poszczególnych komponentów) Organizacja systemu rozproszonego projekt monolityczny logiczne wydzielenie składowych podział na autonomiczne komponenty (koszt: wydajność) oddzielenie polityki od mechanizmu (14) 7

8 Skalowalność Wymiary skalowalności skalowalność pod względem rozmiaru decentralizacja: danych, usług i algorytmów skalowalność geograficzna skalowalność pod względem administracyjnym Algorytmy zdecentralizowane brak informacji globalnej decyzje na podstawie informacji lokalnych odporność na awarie pojedynczych maszyn brak założeń dot. istnienia globalnego zegara (15) Problemy związane z konstrukcją systemów rozproszonych optymalne zrównoleglenie algorytmów przetwarzania ocena poprawności i efektywności algorytmów rozproszonych alokacja zasobów rozproszonych synchronizacja procesów ocena globalnego stanu przetwarzania realizacja zaawansowanych modeli przetwarzania niezawodność bezpieczeństwo (16) 8

9 Motywy różnorodność otwartych t problemów związanych z konstrukcją i zarządzaniem systemami rozproszonymi ogromne rzeczywiste zapotrzebowanie na systemy rozproszone dostępność środków technicznych i praktyczne możliwości ś i realizacji systemów rozproszonych (17) Klasy zastosowań Aplikacje wykorzystujące przetwarzanie rozproszone na wielu jednostkach obliczeniowych i (ang. distributed ib t d supercomputing) Aplikacje wymagające dużej przepustowości (ang. high throughput) Aplikacje na żądanie (ang. on demand) Aplikacje intensywnie przetwarzające dane (ang. data intensive) Aplikacje umożliwiające współpracę (ang. collaborative) (18) 9

10 GRID A computational grid is a hardware and software infrastructure t that t provides dependable, d consistent, pervasive, and inexpensive access to high-end computational capabilities / Ian Foster / (19) GRID cechy dependable consistent pervasive inexpensive usługa wiarygodna użytkownicy żądają pewności, że otrzymają przewidywalny, nieprzerwany poziom wydajności dzięki różnym elementom tworzącym GRID. usługa spójna potrzebny jest standardowy serwis, dostępny poprzez standardowe interfejsy, pracujący ze standardowymi parametrami. usługa powszechnie dostępna (wszechobecna) usługa zawsze powinna być dostępna, niezależnie od tego gdzie znajduje się użytkownik tej usługi. usługa relatywnie tania (opłacalna) dostęp do usługi powinien być relatywnie tani, tak by korzystanie z takiej usługi było atrakcyjne także z ekonomicznego punktu widzenia. (20) 10

11 Co GRID powinien umożliwiać rozproszenie geograficzne zasobów obsługiwać heterogeniczność sprzętową i programową być połączony poprzez heterogeniczną sieć korzystać z ogólnie dostępnych, standardowych protokołów i interfejsów być odporny na zawodny sprzęt pozwalać ć na zmianę dynamiki dostępu do sprzętu zrzeszać różne organizacje ( wirtualne ) z ich własnymi politykami bezpieczeństwa i dostępu do zasobów (21) Cloud computing Chmura obliczeniowa (ang. cloud) to zbiór zasobów wraz z oprogramowaniem, zarządzanych i udostępnianych z użyciem usług przez dostawcę. Typowa charakterystyka: skalowalne, dostępne na żądanie napędzane ekonomią, nie standardami; pay-as-you-go łatwe w użyciu dostępne dla wielu użytkowników z pomocą wirtualizacji (22) 11

12 Cloud computing możliwości i ryzyko płacisz za tyle ile używasz eliminacja kosztów inwestycyjnych yyjy infrastruktury ryzyka y automatyzacja zarządzania przez dostawcę, automatyzacja użycia przez użytkownika (skalowalność na żądanie itp.) iluzja dostępu do nieskończonej puli zasobów dostępnych na żądanie; dowolne zastosowania gdzie są moje dane? nad czym mam kontrolę? co jeśli jeden dostawca nie działa?... (23) Przykładowe projekty przetwarzania rozproszonego SETI FreeDB.org Cure Cancer Fight Anthrax Prime Numbers Distributed.net GIMPS The Internet Movie Database The Distributed Chess Project Wikipedia Dmoz Open Directory Project ClimatePrediction.net Lifemapper (24) 12

13 Rozproszony system informatyczny Rozproszony system informatyczny obejmuje: środowisko przetwarzania rozproszonego węzły, łącza zbiór procesów rozproszonych zbiór procesów sekwencyjnych realizujących wspólne cele przetwarzania (25) Środowisko przetwarzania rozproszonego Środowisko przetwarzania rozproszonego jest zbiorem N autonomicznych jednostek przetwarzających N i (węzłów), zintegrowanych siecią komunikacyjną (środowiskiem komunikacyjnym, łączami komunikacyjnymi, łączami transmisyjnymi). (26) 13

14 Komunikacja w środowisku przetwarzania rozproszonego Komunikacja między węzłami możliwa jest tylko przez transmisję pakietów informacji (wiadomości, komunikatów) łączami komunikacyjnymi. (27) Zegary w środowisku przetwarzania rozproszonego Jednostki przetwarzające realizują przetwarzanie z prędkością ę ą narzucaną przez lokalne zegary. zegary są niezależne węzły działają asynchronicznie. zegary są zsynchronizowane lub istnieje wspólny zegar globalny dla wszystkich węzłów węzły działają synchronicznie. (28) 14

15 Węzeł Jednostka przetwarzająca N i N (węzeł) jest elementem środowiska przetwarzania rozproszonego obejmującym: procesor lokalną pamięć operacyjną interfejs komunikacyjny (29) Łącze komunikacyjne Łącze komunikacyjne jest elementem umożliwiającym transmisję informacji między interfejsami odległych węzłów. Wyróżnia się łącza jedno- i dwu-kierunkowe. (30) 15

16 Bufory łącza Łącza są wyposażone w bufory o określonej pojemności (ang. links capacity). Jeżeli łącze nie posiada buforów (jego pojemność jest równa zero), to mówimy o łączu nie buforowanym, w przeciwnym razie o buforowanym. (31) Kolejność odbierania komunikatów Łącze FIFO kolejność odbierania komunikatów wysyłanych z danego węzła jest zgodna z kolejnością ich wysyłania Łącze nonfifo w przeciwnym przypadku (32) 16

17 Niezawodność łącza Łącza mogą gwarantować również, w sposób niewidoczny dla użytkownika, że żadna wiadomość nie jest tracona, duplikowana lub zmieniana są to tzw. łącza niezawodne (ang. reliable, lossless, duplicate free, error free, uncorrupted, no spurious). (33) Czas transmisji Czas transmisji w łączu niezawodnym (ang. transmission delay, in-transit time) może być ograniczony lub jedynie określony jako skończony lecz nieprzewidywalny. (34) 17

18 Struktura środowiska przetwarzania Często przedstawiana jako graf: G = V, A wktórym: wierzchołki grafu V i V reprezentują jednostki przetwarzające N i N, krawędzie (V i, V j ) A, A V V, grafu niezorientowanego lub łuki V i, V j A grafu zorientowanego, reprezentują odpowiednio łącza dwu- lub jedno-kierunkowe. (35) Przykłady topologii (36) 18

19 Przetwarzanie rozproszone Procesem rozproszonym (przetwarzaniem rozproszonym) nazywamy współbieżne i skoordynowane (ang. concurrent and coordinated) wykonanie w środowisku rozproszonym zbioru P procesów sekwencyjnych P 1, P 2, P 3,..., P n współdziałających w realizacji wspólnego celu przetwarzania. (37) Proces sekwencyjny Nieformalnie, każdy proces sekwencyjny jest działaniem wynikającym z wykonywania w pewnym środowisku (kontekście) programu sekwencyjnego (algorytmu sekwencyjnego), który składa się zciągu operacji (instrukcji, wyrażeń) atomowych (nieprzerywalnych). (38) 19

20 Klasy operacji Wyróżnia się dwie podstawowe klasy operacji: wewnętrzne (ang. internal) odnoszą się tylko do zmiennych lokalnych programu komunikacyjne (ang. communication) odnoszą się do środowiska i dotyczą komunikatów (ang. messages) ) oraz kanałów (ang. channels) ) (39) Kanał - definicja Kanał jest obiektem (zmienną) skojarzonym z uporządkowaną parą procesów P i,p j, modelującym jednokierunkowe łącze transmisyjne. Typem tego obiektu jest zbiór wiadomości, którego rozmiar nazywany jest pojemnością kanału. (40) 20

21 Kanały incydentne, wejściowe i wyjściowe Kanałł skojarzony z parą procesów P i, P j, oznaczamy przez C i,j oraz nazywamy kanałem incydentnym z procesem P i i z procesem P j. Ponadto, kanał C i,j nazywamy kanałem wyjściowym procesu P i oraz kanałem wejściowym procesu P j. P i P j C i,j (41) Zbiory kanałów Zbiór kanałów wejściowych i wyjściowych tego procesu odpowiednio przez C IN OUT i i C i. Zbiór wszystkich kanałów incydentnych procesu P i oznaczymy przez C i. Tak więc: C i = C i IN C i OUT (2.1) C i IN C i OUT (42) 21

22 Zbiory procesów sąsiednich Zbiór sąsiednich procesów wejściowych procesu P i P IN i = {P j : P j, P i C IN i } (2.2) 2) Zbiór sąsiednich procesów wyjściowych procesu P i P OUT i = {P j : P i,p j C OUT i } (2.3) P OUT i P i IN (43) Stan kanału Przez stan L ij i,j kanału C ij i,j rozumieć będziemy zbiór, lub uporządkowany zbiór, wiadomości wysłanych przez proces P i lecz jeszcze nie odebranych przez proces P j. (44) 22

23 Modelowanie opóźnienia w kanale W celu modelowania w kanale opóźnień komunikacyjnych, w zbiorze wiadomości L i,j wyróżnia się dwa rozłączne podzbiory: zbiór wiadomości transmitowanych L i,j T (ang. in-transit) zbiór wiadomości dostępnych L A ij i,j (ang. available, arrived, ready) Oczywiście, w każdej chwili L i,j = L i,jt L i,j A (2.4) (45) Stan kanału przykład L ij i,j L A ij i,j L i,j T P i C i,j P j (46) 23

24 Predykaty opisujące stan kanału empty(c i,j ) in-transit(c i,j ) available(c i,j ) i,j (47) Predykat empty empty(c i,j ) L i,j = (2.5) P i C i,j P j (48) 24

25 Predykat in-transit in-transit(c i,j ) L T i,j (2.6) P i C i,j P P j (49) Predykat available available(c i,j ) L A i,j (2.7) P i C i,j P j (50) 25

26 Indywidualne operacje komunikacyjne (1) send(p i,p j,m) Efektem wykonania tej operacji jest umieszczenie wiadomości M w kanale C i,j, a więc wykonanie podstawienia L ij i,j := L ij i,j {M} (2.8) (51) Indywidualne operacje komunikacyjne (2) receive(p i, P j, inm) Jeżeli kanał C i,j nie jest pusty i pewna wiadomość M jest bezpośrednio dostępna (available(c i,j ) ma wartość True), to efektem wykonania tej operacji jest pobranie wiadomości M z kanału C i,j, a więc wykonanie podstawienia: L i,j := L i,j \{M} oraz inm := M (2.9) (52) 26

27 Grupowe operacje komunikacyjne (1) send(p R i, P ir, M) Efektem wykonania tej operacji jest umieszczenie wiadomości we wszystkich kanałach C i,j,takichże P j P ir,awięc podstawienie dla wszystkich tych kanałów: L i,j := L i,j {M} (2.10) (53) Grupowe operacje komunikacyjne (2) receive(p S js, P j, sinm) Efektem wykonania operacji receive(p js, P j, sinm) jest atomowe pobranie wiadomości M i od procesów P i P js i umieszczanie ich w sinm. Tym samym, dla każdego procesu P i P js, wykonywane jest kolejno podstawienie L i,j := L i,j \ {M i } oraz sinm := sinm {M i } (2.11) (54) 27

28 Rodzaje komunikacji Kanały o niezerowej pojemności umożliwiają realizację operacji następujących typów komunikacji: nieblokowanej blokowanej (55) Komunikacja synchroniczna W komunikacji synchronicznej, nadawca i odbiorca są blokowani aż odpowiedni odbiorca odczyta przesłaną do niego wiadomość (ang. rendez-vous). send( ) receive( ) P i P j (56) 28

29 Komunikacja asynchroniczna W przypadku komunikacji asynchronicznej, nadawca lub odbiorca komunikuje się w sposób nieblokowany. send( ) receive( ) P i P j (57) Stan procesu (1) Stan S i (t) procesu w chwili t czasu lokalnego jest w ogólności zbiorem wartości wszystkich zmiennych lokalnych skojarzonych z procesem w chwili t oraz ciągów wiadomości wysłanych (wpisanych) do incydentnych kanałów wyjściowych i ciągów wiadomości odebranych z incydentnych kanałów wejściowych do chwili t. (58) 29

30 Stan procesu (2) Dla każdego t,, S i i( (t) S i.wceluuproszczenia notacji, j, zależność stanu od czasu można przyjąć za domyślną i jeśli nie prowadzi to do niejednoznaczności, oznaczać stan w pewnej chwili t przez S i. Zbiór S i0 jest zbiorem stanów początkowych, których wartości są zadawane wstępnie, bądź są wynikiem zajścia wyróżnionego zdarzenia inicjującego E i0. (59) Definicja zdarzenia Zdarzenie E k ik odpowiada d unikalnemu wykonaniu operacji atomowej, zmieniającemu stan S i procesu i ewentualnie stan incydentnych z procesem kanałów C i,j lub C j,i. Jeżeli operacja odpowiadająca zdarzeniu została wykonana, to powiemy, że zdarzenie zaszło. (60) 30

31 Klasy zdarzeń e_send e_receive e_internal (61) Zdarzenie e_send e_send (P i, P j, M) zachodzi w procesie P i, w wyniku wykonania przez ten proces operacji send(p i, P j, M) e_send (P i,p ir, M) zachodzi w procesie P i, w wyniku wykonania przez ten proces operacji send(p i, P ir, M) (62) 31

32 Zdarzenie e_receive e_receive (P i, P j, M) zachodzi w procesie P j, gdy P j wykonał operację receive(p i,p j,inm), a odczytana do zmiennej lokalnej inm wiadomość M pochodziła od procesu P i e_receive (P js, P j, M js ) zachodzi w procesie P j, gdy P j wykonał operację receive(p S js, P j, sinm), a odczytane do zmiennej lokalnej sinm wiadomości M i M S j pochodzą od procesów P i P S j (63) Zdarzenie e_internal e_internal (P i ) zachodzi gdy proces P i wykonał operację, która nie zmienia stanu jego kanałów incydentnych. Do zdarzeń lokalnych zalicza się między innymi zdarzenia: e_init(p i, S ik ) które nadaje procesowi P j stan S k i (w szczególności stan początkowy) e_stop(p i ) które kończy wykonywanie procesu (64) 32

33 Dostępność wiadomości Dostępność wiadomości utożsamiać można z zajściem zdarzeń w środowisku komunikacyjnym: zdarzenie dostarczenia wiadomości M e_deliver(p i,p j,m) zdarzenia nadejścia wiadomości M e_arrive(p i,p j,m) Przez P ja oznaczać będziemy zbiór procesów, których wiadomości dotarły isą dostępne dla P j. (65) Funkcja tranzycji Funkcja tranzycji F i S i E i S i opisuje reguły zmiany stanu S na S wwynikuzajścia zdarzenia E. Elementy S, E, S 2 F i nazwiemy tranzycjami lub krokami. W zależności od zachodzącego zdarzenia E, tranzycję nazwiemy odpowiednio tranzycją wejścia, wyjścia lub lokalną. l (66) 33

34 Zdarzenia dopuszczalne Funkcja tranzycji dopuszcza możliwość zajścia zdarzenia E tylko w tych stanach S, dla których S, E, S 2 F i. Dlatego też, w wypadku gdy S, E, S 2 F i, powiemy że zdarzenie jest dopuszczalne (ang. allowed) w stanie S. Wprowadzimy też predykat allowed(e) oznaczający, że w danej chwili zdarzenie E jest dopuszczalne. (67) Zdarzenia gotowe Oprócz czynnika wewnętrznego (stanu procesu), zajście zdarzenia może być dodatkowo uwarunkowane stanem kanałów wejściowych (środowiska). Jeśli zdarzenie może zajść ze względu na warunki zewnętrzne (stan kanałów), to powiemy że zdarzenie jest przygotowane lub gotowe (ang. ready). Fakt gotowości zdarzenia E w danej chwili wyrażać będzie predykat ready(e). (68) 34

35 Predykat enable Predykat enable(e), oznacza, że zdarzenie jest aktywne, czyli jednocześnie gotowe i dopuszczalne. Stąd też: enable(e) ready(e) allowed(e) (2.14) (69) Procesy zakończone, wstrzymane Powiemy, że proces P i jest w stanie końcowym S ie,jeżeli zbiór zdarzeń ń dopuszczalnych w tym stanie jest pusty. Jeżeli natomiast niepusty zbiór zdarzeń dopuszczalnych zawiera wyłącznie zdarzenia odbioru i żadne z tych zdarzeń nie jest aktywne (gotowe), to powiemy że proces jest wstrzymany (zablokowany). (70) 35

36 Procesy aktywne, pasywne Proces wstrzymany lub zakończony nazwiemy pasywnym. Przez proces aktywny będziemy natomiast rozumieć proces, który nie jest pasywny. Przyjmujemy, że w każdej chwili t stan procesu P i reprezentuje zmienna logiczna passive i, przyjmująca wartość True, gdy proces P i jest pasywny False, gdy proces P i jest aktywny (71) Proces aktywny Aktywny proces P i (passive i =False) może wysyłać i odbierać wiadomości, wykonywać tranzycje lokalne, a więc potencjalnie może również spontanicznie (w dowolnej chwili) zmienić swój stan na pasywny. (72) 36

37 Proces pasywny W stanie pasywnym procesu P i (passive i =True) dopuszczalne są natomiast co najwyżej zdarzenia odbioru. Zmiana stanu procesu z pasywnego na aktywny uwarunkowana jest osiągnięciem gotowości przez choćby jedno z dopuszczalnych zdarzeń odbioru, czyli spełnieniem tak zwanego warunku uaktywnienia. (73) Warunek uaktywnienia Warunek uaktywnienia (ang. activation condition) procesu P i związany jest ze zbiorem warunkującym D i, zbiorem P ia, oraz predykatem activate i (X). (74) 37

38 Zbiór warunkujący Zbiór warunkujący (ang. dependent set), jest sumą mnogościową zbiorów P S i wszystkich zdarzeń odbioru dopuszczalnych w danej chwili. (75) Predykat activate Predykat activate i (X) zdefiniowany jest w sposób następujący: i 1. jeżeli X = D i,toactivate i (X)=True 2. jeżeli X =, toactivate i (X)=False 3. jeżeli X D i i X, to: activate i (X) X :: X X X (P ia =X ( passive i passive i )) (2.15) gdzie passive i passive i oznacza, że pasywny proces P i zmieni swój stan na aktywny w skończonym, choć nieprzewidywalnym czasie. (76) 38

39 Predykat ready Warunek uaktywnienia procesu P i formalnie wyraża predykat ready i (X): ready i (X) (P ia X ) activate i (X) (2.17) Gdy proces jest uaktywniany, to wiadomości, których dostarczanie doprowadziło do spełnienia warunku uaktywnienia, i są atomowo pobierane z buforów wejściowych i dalej przetwarzane. (77) Modele żądań model jednostkowy model AND model OR podstawowy model kspośród r model OR-AND dysjunkcyjny j model k spośródś r model predykatowy (78) 39

40 Model jednostkowy W modelu jednostkowym warunkiem uaktywnienia i pasywnego procesu jest przybycie wiadomości od jednego, ściśle określonego nadawcy. D i W tym przypadku D i = 1, dla każdego naturalnego i, 1 i n. Model ten odpowiada szerokiej klasie systemów, w których procesy żądają kolejno po jednym tylko zasobie. (79) Model AND W modelu AND proces pasywny staje się aktywnym, jeżeli dotarły wiadomości od wszystkich procesów tworzących zbiór warunkujący. Model ten nazywany jest również modelem zasobowym. D i (80) 40

41 Model OR W modelu OR do uaktywnienia procesu wystarczy jedna wiadomość od któregokolwiek z procesów ze zbioru warunkującego. Model ten nazywany jest również modelem komunikacyjnym. D i (81) Podstawowy model k spośród r W podstawowym modelu k spośród r, z pasywnym procesem P i skojarzony jest zbiór warunkujący D i, liczba naturalna k i, 1 k i D i, oraz liczba r i = D i. W modelu tym proces staje się aktywny tylko wówczas, gdy uzyska wiadomości od co najmniej k i różnych procesów ze zbioru warunkującego D i. (82) 41

42 Podstawowy model k spośród r przykład D i r i =5 k i =2 (83) Model OR-AND W modelu OR-AND zbiór warunkujący D i pasywnego procesu P i jest zdefiniowany jako D i1 D i2... D qi i, gdzie dla każdego naturalnego u, 1 u q i, D iu P. Proces staje się aktywny po otrzymaniu wiadomości od każdego z procesów tworzących zbiór D i1 lub od każdego z procesów tworzących zbiór D 2 i2 lub... lub od każdego z procesów tworzących zbiór D i qi. (84) 42

43 Model OR-AND przykład D i 1 D i 2 D i 3 (85) Model predykatowy W modelu predykatowym, dla każdego pasywnego procesu P i ze zbiorem warunkującym D i określony jest predykat activate i (X), gdzie X P. Jak łatwo zauważyć, stosownie definiując predykat activate i i( (X) można oczywiście uzyskać wszystkie wcześniej omówione modele żądań. (86) 43

44 Relacja poprzedzania zdarzeń (1) Oznaczmy przez a relację poprzedzania (ang. happen before, causal precedence, happened before) ) zdefiniowanąą na zbiorze Λ w następujący sposób: 1) i = j k < l, lub 2) i j oraz E ik jest zdarzeniem e_send(p i, P j, M) wysłania wiadomości M, a zdarzenie E jl jest zdarzeniem e_receive(p i, P j, M) odbioru tej E ik a E jl samej wiadomości, lub 3) istnieje sekwencja zdarzeń E 0, E 1, E 2,..., E s, taka że E 0 = E ik,e s = E jl idlakażdej pary E u, E u+1 gdzie 0 u s-1, zachodzi 1) albo 2). (87) Relacja poprzedzania lokalnego Przez a i oznaczamy relację poprzedzania lokalnego zdarzeń procesu, takąże: E ik a i E l j wtedy i tylko wtedy, gdy i=j oraz k<l (lub gdy i=j oraz E ik a E jl ). (88) 44

45 Zdarzenia przyczynowo-zależne Zdarzenia E k i i E l j nazywamy przyczynowo-zależnymi, ż jeżeli: E ik a E j l albo E jl a E i k (3.9) W przeciwnym razie zdarzenie te nazwiemy przyczynowo- niezależnymi lub współbieżnymi (ang. concurrent, causally independent), co będziemy oznaczać przez E ik E jl. (89) Diagramy przestrzenno-czasowe Realizację przetwarzania rozproszonego można przedstawić graficznie w postaci diagramu przestrzenno-czasowego (ang. space-time diagram), w którym osie reprezentują upływ czasu globalnego, a punkty na osiach zdarzenia. (90) 45

46 Przykładowy diagram P 1 P 2 P 3 E 1 1 E 1 2 E 1 3 E 1 4 E E 1 2 E 2 2 E 3 2 E 4 2 E 1 3 E 2 3 E 3 3 E 4 3 E 11 E 21, E 11 E 22, E 11 E 31, E 11 E 34, E 31 a E 12, E 33 a E 23, E 14 a E 24, E 31 a E 14, E 31 a E 24, E 32 a E 4 2 (91) Relacja poprzedzania stanów lokalnych Przez analogię do relacji na zbiorze zdarzeń, można zdefiniować częściowy porządek na zbiorze stanów wszystkich procesów P i P w sposób następujący: E k+1 i a E jl,lub S ik a S jl (3.10) E k+1 i = E l j (92) 46

47 Stany współbieżne Stany lokalne, l dla których nie zachodzi ani relacja S k ik a S l j ani też relacja S jl a S ik, nazywamy współbieżnymi. (93) Graf stanów osiągalnych Zbiór częściowo uporządkowany Λ, a może być przedstawiony w postaci grafu zorientowanego, w którym wierzchołki odpowiadają stanom Σ, a łuki Σ k, Σ l oznaczają istnienie zdarzenia dopuszczalnego takiego, że Σ k, E, Σ l Φ. (3.11) Graf taki, będziemy nazywać grafem stanów osiągalnych przetwarzania rozproszonego lub siatką obliczeń rozproszonych. (94) 47

48 Przykład grafu stanów osiągalnych E 1 P 1 E 1 M 2 1 P 2 P 3 1 E 1 2 E 1 3 E 1 4 Σ 0,0, 0 M 2 E3 1 E 3 2 E 3 3 Σ 4,1, 1 Σ 0,1, 0 0 M 3 Σ 1,1, 0 Σ 4,1, 2 Σ 3,1, 1 Σ 4,1, 3 Σ 3,1, 2 Σ 2,1, 1 Σ 3,1, 3 Σ 2,1, 2 Σ 1,1, 1 Σ 1,1, 2 Σ 0,1, 1 Σ 0,1, 2 Σ 0,0, 1 Σ 0,0, 2 (95) Niedeterminizm przetwarzania W kontekście grafu stanów osiągalnych przetwarzania rozproszonego, każda realizacja przetwarzania rozproszonego jest pewną ścieżką w tym grafie. Istnienie wiele różnych ścieżek ilustruje niedeterminizm przetwarzania rozproszonego, oznaczający że dla danego stanu może istnieć wiele stanów następnych. (96) 48

49 Niedeterministyczne zdarzenie lokalne Lokalne zdarzenie procesu jest niedeterministyczne, gdy jego zajście możeż byćć zastąpione przez zajście innego zdarzenia i wybór ten nie jest przewidywalny. Jeżeli przykładowo sekwencyjne wykonanie procesu może być wkażdej chwili zmienione w wyniku zajścia przerwania zewnętrznego, to wszystkie zdarzenia tego procesu są niezdeterminowane. (97) Przetwarzanie zdeterminowane i niedeterministyczne Przetwarzanie nazywamy zdeterminowanym jeżeli wszystkie zdarzenia są zdeterminowane. W przeciwnym wypadku, przetwarzanie nazywamy niedeterministycznym. (98) 49

50 Przetwarzanie quasi-deterministyczne W ramach niedeterministycznego przetwarzania rozproszonego wyróżnia się podklasę przetwarzania quasi deterministycznego (ang. quasi-deterministic, piece-wice deterministic, event-driven), w której niedeterminizm jest wyłącznie konsekwencją niedeterminizmu operacji odbioru. (99) Diagramy równoważne Należy zauważyć, że w ogólności istnieje wiele różnych diagramów przestrzenno-czasowych, którym odpowiada taki sam zbiór częściowo uporządkowany Λ, a. Diagramy takie nazywa się diagramami równoważnymi. (100) 50

51 Przykład diagramów równoważnych E 1 1 E 2 1 E 3 1 E 4 1 P 1 E 1 M 2 1 P 2 P 3 M 3 M 2 E3 1 E 3 2 E 3 3 E 1 1 E 12 E 3 1 E 4 1 P 1 E 1 M 1 M 3 2 P 2 M 2 E3 1 E 2 3 E 3 3 P 3 (101) 51

Przetwarzanie rozproszone

Przetwarzanie rozproszone Przetwarzanie rozproszone Plan wykładu Celem wykładu jest zapoznanie słuchacza z podstawowymi pojęciami i problemami związanymi z przetwarzaniem rozproszonym. Wykład obejmie omówienie m. in. definicji

Bardziej szczegółowo

Przetwarzanie rozproszone

Przetwarzanie rozproszone Przetwarzanie rozproszone Plan wykładu Celem wykładu jest zapoznanie słuchacza z podstawowymi pojęciami i problemami związanymi z przetwarzaniem rozproszonym. Wykład obejmie omówienie m. in. definicji

Bardziej szczegółowo

Proces rozproszony 1

Proces rozproszony 1 Proces rozproszony 1 Plan wykładu Celem wykładu jest zapoznanie słuchacza z podstawowymi pojęciami związanymi z przetwarzaniem rozproszonym. Wykład ten jest kontynuacją wykładu poprzedniego, w którym zdefiniowano

Bardziej szczegółowo

Wprowadzenie. Plan wykładu. Wykład prowadzą: Jerzy Brzeziński Jacek Kobusiński. Cechy systemów rozproszonych

Wprowadzenie. Plan wykładu. Wykład prowadzą: Jerzy Brzeziński Jacek Kobusiński. Cechy systemów rozproszonych Wykład prowadzą: Jerzy Brzeziński Jacek Kobusiński Wprowadzenie Plan wykładu Wprowadzenie Podstawowe definicje Charakterystyka środowiska przetwarzania rozproszonego Przykłady środowisk Internet GRID @Home

Bardziej szczegółowo

Detekcja zakleszczenia (1)

Detekcja zakleszczenia (1) Detekcja zakleszczenia (1) Wykład prowadzą: Jerzy Brzeziński Jacek Kobusiński Plan wykładu Procesy aktywne i pasywne Definicja zakleszczenia Problem detekcji wystąpienia zakleszczenia Detekcja zakleszczenia

Bardziej szczegółowo

Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia

Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia Łukasz Kuszner pokój 209, WETI http://www.kaims.pl/ kuszner/ kuszner@kaims.pl Oficjalna strona wykładu http://www.kaims.pl/

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Czas wirtualny, złożoność algorytmów

Czas wirtualny, złożoność algorytmów Czas wirtualny, złożoność algorytmów Monitor Proces aplikacyjny P i Z każdym procesem P i proces monitora Q i. skojarzony jest Monitor Q i Środowisko komunikacyjne (2) 1 Cechy monitora Monitor może odczytywać

Bardziej szczegółowo

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1

Systemy rozproszone. Wstęp. Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Wstęp Krzysztof Banaś Systemy rozproszone 1 Systemy rozproszone Możliwa definicja: Co najmniej dwa zasoby, z których co najmniej jeden jest komputerem, połączone siecią, komunikujące

Bardziej szczegółowo

Przetwarzanie Rozproszone i Równoległe

Przetwarzanie Rozproszone i Równoległe WYDZIAŁ INŻYNIERII ELEKTRYCZNEJ I KOMPUTEROWEJ KATEDRA AUTOMATYKI I TECHNIK INFORMACYJNYCH Przetwarzanie Rozproszone i Równoległe www.pk.edu.pl/~zk/prir_hp.html Wykładowca: dr inż. Zbigniew Kokosiński

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Rozwój technologiczny

Rozwój technologiczny Systemy rozproszone Rozwój technologiczny Postęp w ostatnim półwieczu Kiedyś: 10 mln dolarów, 1 instrukcja na sekundę Obecnie: 0,00001 dolara, 1 instrukcja na sekundę 12 12 razy lepszy współczynnik cena/efektywność

Bardziej szczegółowo

Czas wirtualny, złożoność algorytmów

Czas wirtualny, złożoność algorytmów Czas wirtualny, złożoność algorytmów Wykład prowadzą: Jerzy Brzeziński Jacek Kobusiński Zegary logiczne skalarne wektorowe Kanały FIFO typu FC Rząd funkcji, funkcja kosztu Plan wykładu Złożoność komunikacyjna

Bardziej szczegółowo

Inżynieria oprogramowania

Inżynieria oprogramowania Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy

Bardziej szczegółowo

Programowanie Rozproszone i Równoległe. Edward Görlich http://th.if.uj.edu.pl/~gorlich goerlich@th.if.uj.edu.pl

Programowanie Rozproszone i Równoległe. Edward Görlich http://th.if.uj.edu.pl/~gorlich goerlich@th.if.uj.edu.pl Programowanie Rozproszone i Równoległe Edward Görlich http://th.if.uj.edu.pl/~gorlich goerlich@th.if.uj.edu.pl Motywacja wyboru Programowanie rozproszone równoległość (wymuszona) Oprogramowanie równoległe/rozproszone:

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Systemy rozproszone. Wprowadzenie. Cezary Sobaniec Jerzy Brzeziński

Systemy rozproszone. Wprowadzenie. Cezary Sobaniec Jerzy Brzeziński Wprowadzenie Cezary Sobaniec Jerzy Brzeziński 1 Rozwój technologiczny Postęp w ostatnim półwieczu 10 mln dolarów, 1 instrukcja na sekundę 1000 dolarów, 100 mln instrukcji na sekundę 12 12 razy lepszy współczynnik

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania

Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania Mariusz Juszczyk 16 marca 2010 Seminarium badawcze Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania Wstęp Systemy przekazywania wiadomości wymagają wprowadzenia pewnych podstawowych

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Czas wirtualny, złożoność algorytmów

Czas wirtualny, złożoność algorytmów Czas wirtualny, złożoność algorytmów Plan wykładu Celem wykładu jest zaznajomienie studenta z pojęciem zegara logicznego, scharakteryzowanie różnych rodzajów kanałów komunikacyjnych, a także przedstawienie

Bardziej szczegółowo

UML cz. III. UML cz. III 1/36

UML cz. III. UML cz. III 1/36 UML cz. III UML cz. III 1/36 UML cz. III 2/36 Diagram współpracy Diagramy współpracy: prezentują obiekty współdziałające ze sobą opisują rolę obiektów w scenariuszu mogą prezentować wzorce projektowe UML

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

Koordynacja procesów w środowisku rozproszonym

Koordynacja procesów w środowisku rozproszonym Systemy rozproszone Koordynacja procesów w środowisku rozproszonym System rozproszony jest zbiorem luźno powiązanych ze sobą komputerów połączonych siecią komunikacyjną (Silberschatz). Zasoby zdalne -

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. Sieci komputerowe Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r. 1 Literatura: 1. M.J. Bach, Budowa systemu operacyjnego UNIX, WNT, 1995. 2. Ch. Brenton, Projektowanie sieci

Bardziej szczegółowo

Wywoływanie procedur zdalnych

Wywoływanie procedur zdalnych Mechanizm wywołania Wywoływanie procedur zdalnych main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status) }... int zabij_proces (int pid){ int stat; stat

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 2L PRZEWODNIK PO PRZEDMIOCIE

Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 2L PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROGRAMOWANIE ROZPROSZONE I RÓWNOLEGŁE Distributed and parallel programming Kierunek: Forma studiów: Informatyka Stacjonarne Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze Z głową w chmurach a twardo stąpając po ziemi Wprowadzenie do inżynierii systemów przetwarzających w chmurze Warszawa, 12.01.2012 ŹRÓDŁA INNOWACJI Innowacje mogą być zachowawcze lub przełomowe (ang. disruptive)

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA? /9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia informatyczna, sala lekcyjna,

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Adaptacja sterownika PLC do obiektu sterowania. Synteza algorytmu procesu i sterowania metodą GRAFCET i SFC

Adaptacja sterownika PLC do obiektu sterowania. Synteza algorytmu procesu i sterowania metodą GRAFCET i SFC Adaptacja sterownika PLC do obiektu sterowania. Synteza algorytmu procesu i sterowania metodą GRAFCET i SFC Proces technologiczny (etap procesu produkcyjnego/przemysłowego) podstawa współczesnych systemów

Bardziej szczegółowo

Modelowanie procesów współbieżnych

Modelowanie procesów współbieżnych Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.

Bardziej szczegółowo

Czas wirtualny, złożoność algorytmów

Czas wirtualny, złożoność algorytmów Czas wirtualny, złożoność algorytmów Plan wykładu Celem wykładu jest zaznajomienie studenta z pojęciem zegara logicznego, scharakteryzowanie różnych rodzajów kanałów komunikacyjnych, a także przedstawienie

Bardziej szczegółowo

Zalety projektowania obiektowego

Zalety projektowania obiektowego Zalety projektowania obiektowego Łatwe zarządzanie Możliwość powtórnego użycia klas obiektów projektowanie/programowanie komponentowe W wielu przypadkach występuje stosunkowo proste mapowanie pomiędzy

Bardziej szczegółowo

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych.

Wskazane jest przygotowanie minimum10 indywidualnych stanowisk egzaminacyjnych. Wyposażenie szkoły/placówki/pracodawcy/podmiotu prowadzącego KKZ do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.

Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota. Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Proponowana architektura ZPT

Proponowana architektura ZPT Wymagania Opracowanie nowego podejścia do przetwarzania i składowania danych Uzyskanie korzystnego efektu ekonomicznego przez lepszej jakości usługi Zwiększenie niezawodności Zachowanie odpowiedniego poziomu

Bardziej szczegółowo

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych

Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika Dok. Nr PLP4021 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki

Bardziej szczegółowo

Sterowniki Programowalne (SP)

Sterowniki Programowalne (SP) Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i

Bardziej szczegółowo

JĘZYKI PROGRAMOWANIA STEROWNIKÓW

JĘZYKI PROGRAMOWANIA STEROWNIKÓW JĘZYKI PROGRAMOWANIA STEROWNIKÓW dr inż. Wiesław Madej Wstęp Języki programowania sterowników 15 h wykład 15 h dwiczenia Konsultacje: - pokój 325A - środa 11 14 - piątek 11-14 Literatura Tadeusz Legierski,

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Konstrukcja spójnego obrazu stanu globalnego algorytmy

Konstrukcja spójnego obrazu stanu globalnego algorytmy Konstrukcja spójnego obrazu stanu globalnego algorytmy Plan wykładu Celem wykładu jest przedstawienie niektórych algorytmów służących do konstrukcji obrazu spójnego stanu globalnego. Wykład obejmie przedstawienie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Podstawy Informatyki Systemy operacyjne

Podstawy Informatyki Systemy operacyjne Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Definicje systemu operacyjnego Zadania systemu operacyjnego Klasyfikacja systemów operacyjnych 2 Zasoby systemu komputerowego

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Wykład 2 Podstawowe pojęcia systemów równoległych, modele równoległości, wydajność obliczeniowa, prawo Amdahla/Gustafsona

Wykład 2 Podstawowe pojęcia systemów równoległych, modele równoległości, wydajność obliczeniowa, prawo Amdahla/Gustafsona Wykład 2 Podstawowe pojęcia systemów równoległych, modele równoległości, wydajność obliczeniowa, prawo Amdahla/Gustafsona Spis treści: 1. Równoległe systemy komputerowe a rozproszone systemy komputerowe,

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

SFC zawiera zestaw kroków i tranzycji (przejść), które sprzęgają się wzajemnie przez połączenia

SFC zawiera zestaw kroków i tranzycji (przejść), które sprzęgają się wzajemnie przez połączenia Norma IEC-61131-3 definiuje typy języków: graficzne: schematów drabinkowych LD, schematów blokowych FBD, tekstowe: lista instrukcji IL, tekst strukturalny ST, grafów: graf funkcji sekwencyjnych SFC, graf

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based

Bardziej szczegółowo

1. Etapy rozwoju systemów komputerowych

1. Etapy rozwoju systemów komputerowych 1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

Programowanie współbieŝne. Paweł Rogaliński Politechnika Wrocławska

Programowanie współbieŝne. Paweł Rogaliński Politechnika Wrocławska Programowanie współbieŝne Paweł Rogaliński Politechnika Wrocławska pawel.rogalinski pwr.wroc.pl Literatura podstawowa M. Ben-Ari: Podstawy programowania współbieŝnego i rozproszonego, WNT, Warszawa 1996.

Bardziej szczegółowo