Embedded Embedded Systems Arc hitecture System Performance
|
|
- Milena Sabina Rutkowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Embedded Systems Architecture System Performance 1/63
2 WYDAJNOŚĆ SYSTEMU Wydajność to ekscytująca, zmienna i wymagająca dyscyplina. Brendan GREG Wydajność systemu analiza całego systemu łącznie ze wszystkimi komponentami sprzętowymi oraz pełnym stosem oprogramowania. Wszystko co znajduje się na ścieżce danych oprogramowanie i sprzęt, ma wpływ na wydajność. W systemach rozproszonych oznacza to wiele serwerów i aplikacji. 2/63
3 WYDAJNOŚĆ SYSTEMU Wydajność oznacza podejmowanie działań w następującej kolejności: Zdefiniowanie celów związanych z wydajnością oraz modelowaniem wydajności. Przygotowanie charakterystyki wydajności prototypu oprogramowania i sprzętu. Przeprowadzenie analizy kodu źródłowego wstępna integracja. Przeprowadzenie testów nieregresywnych kompilowanego oprogramowania, wydania typu pre- i post-. Wykonanie testów wydajności danej wersji oprogramowania. Testowanie dowodu koncepcji ang. proof-of-concept przed jego wdrożeniem w środowisku docelowym. Optymalizacja konfiguracji przed jego wdrożeniem w środowisku produkcyjnym. Monitorowanie oprogramowania działającego w środowisku produkcyjnym. Analiza zgłoszonych problemów dotyczących wydajności. 3/63
4 WYDAJNOŚĆ SYSTEMU Pierwsze pięć kroków stanowią część tradycyjnego modelu tworzenia oprogramowania. Przygotowany produkt trafia na rynek, a kolejnym krokiem jest przeprowadzenie testów dowodu koncepcji w środowisku klienta lub wdrożenie i konfiguracja. Jeżeli w środowisku klienta zostaną odkryte problemy w ostatnich trzech krokach oznacza to, że nie zostały zauważone lub usunięte w trakcie prac nad danym produktem. Idealnym rozwiązaniem jest sytuacja, w której inżynier wydajności rozpocznie pracę za min nastąpi wybór sprzętu i oprogramowania. Na każdym kolejnym etapie procesu usunięcie problemów może okazać się coraz trudniejsze. 4/63
5 WYDAJNOŚĆ SYSTEMU Działania związane z wydajnością systemu można postrzegać z różnych perspektyw: analiza obciążenia; analiza zasobów. Dotyczą one spojrzenia na stos oprogramowania z różnych kierunków. Perspektywa analizy zasobów jest często stosowana przez administratorów systemu odpowiedzialnych za jego zasoby. Programiści aplikacji, którzy są odpowiedzialni za wydajność podczas obciążenia, najczęściej koncentrują się na perspektywie analizy obciążenia. Każda perspektywa ma wady i zalety. W wielu sytuacjach konieczne jest spojrzenie z punktu widzenia obu perspektyw. 5/63
6 WYDAJNOŚĆ SYSTEMU PERSPEKTYWY Wydajność jest subiektywna. To co jeden z użytkowników uznaje za niewystarczającą wydajność, czyli problem, inny użytkownik może uznać za dobrą wydajność. 6/63
7 WYDAJNOŚĆ SYSTEMU - METODOLOGIE Metodologie analizy wydajności: obserwacyjne; eksperymentalne. Modelowanie i planowanie pojemności. 7/63
8 WYDAJNOŚĆ SYSTEMU METRYKI Najczęściej stosowane rodzaje metryk wydajności systemu obejmują: IOPS liczba operacji wejścia-wyjścia wykonywanych w ciągu sekundy; przepustowość liczba operacji lub ich wielkość w ciągu sekundy; poziom wykorzystania stopień zajętości zasobu obliczany na podstawie ilości czasu, który we wskazanym przedziale czasu był poświęcony na aktywne wykonywanie zadania; dla zasobów dostarczających pamięci masowych może to oznaczać zużytą pamięć np. wykorzystana ilość pamięci operacyjnej; opóźnienie czas, w którym operacja czeka na przeprowadzenie; czasem pojęcie to może odnosić się do całkowitego czasu operacji, jest odpowiednikiem czasu udzielenia odpowiedzi. 8/63
9 WYDAJNOŚĆ SYSTEMU METRYKI Wszelkie perturbacje mogą wpływać na wyniki testu. Dotyczy to perturbacji powodowanych przez: zaplanowane działania systemu; działania pozostałych użytkowników systemu; inne obciążenia. Źródło zakłóceń nie musi być oczywiste do jego ustalenia może być konieczne przeprowadzenie drążącej analizy wydajności. Co może być szczególnie trudne w pewnych środowiskach przetwarzania w chmurze (wpływ innych tenantów). Perturbacje Dane wejściowe Obciążenie Wydajność systemu podczas testu Wydajność końcowa 9/63
10 WYDAJNOŚĆ SYSTEMU KOMPROMISY Wydajność systemu świadomość istnienia pewnych kompromisów. Kompromis typu wybierz dwa z dobrze, szybko, tanio z użyciem terminologii z projektów informatycznych; Dobrze Wydajność Szybko Tanio Na czas Niedrogo 10/63
11 WYDAJNOŚĆ SYSTEMU KOMPROMISY W wielu projektach stawia się na elementy na czas i niedrogo, wydajność pozostawia do poprawienia w późniejszych fazach realizacji projektu. Problemem mogą być wcześniej podjęte decyzje uniemożliwiające poprawę wydajności. Do wspomnianych decyzji dla przykładu zalicza się: wybór nieoptymalnej architektury pamięci masowej; wykorzystanie języka programowania lub systemu operacyjnego, który nie udostępnia zaawansowanych narzędzi przydatnych w analizie wydajności. Stopa zwrotu inwestycji ROI Return of Investment; 11/63
12 WYDAJNOŚĆ SYSTEMU KOMPROMISY Skalowalność liniowa. Osiągnięcie i przekroczenie punktu na kolanach, rywalizacja o zasoby systemu powoduje negatywny wpływ na wydajność systemu. W ogólności liczba wykonywanych zadań spada. Punkt nasycenia. 12/63
13 WYDAJNOŚĆ SYSTEMU NIEWIADOME Na polu wydajności systemów musimy rozpatrywać różnego rodzaju niewiadome: Znane wiadome rzeczy, o których wiemy, mamy świadomość że trzeba sprawdzić metryki wydajności i znamy ich wartości bieżące. (Wykorzystanie procesora 10%); Znane niewiadome rzeczy, o których wiemy, że ich nie znamy jednak mamy świadomość konieczności sprawdzenia metryki lub istnienia podsystemu, ale jeszcze go nie zaobserwowaliśmy. (Co wykorzystuje moc procesora?); Nieznane niewiadome rzeczy, o których nie wiemy, że powinniśmy je znać. (Wpływ przerwań na wykorzystanie mocy procesora). 13/63
14 WYDAJNOŚĆ SYSTEMU ANALIZA ZASOBÓW Podejmowane działania: Wyszukiwanie problemów związanych z wydajnością sprawdzenie, czy określony typ zasobu odpowiada za dany problem; Planowanie pojemności zbieranie informacji pomagających w ustaleniu wielkości nowych systemów oraz określenie kiedy zasoby istniejących systemów mogą zostać wyczerpane. 14/63
15 WYDAJNOŚĆ SYSTEMU ANALIZA OBCIĄŻENIA Pozwala sprawdzić wydajność aplikacji dla stosowanego obciążenia oraz sposobów reakcji aplikacji na dane obciążenie. Badane obszary podczas analizy obciążenia: żądania aktualne obciążenie; opóźnienie czas udzielenia odpowiedzi przez aplikację; zakończenie pracy sprawdzenie czy wystąpiły jakiekolwiek błędy; 15/63
16 WYDAJNOŚĆ SYSTEMU METODOLOGIE Jawna antymetoda analiza oparta na obserwacji; Antymetoda losowej zmiany analiza oparta na eksperymentach; Antymetoda obwiniania kogoś innego analiza oparta na hipotezach; Metoda listy przygotowanej ad hoc analiza oparta na obserwacji i eksperymentach; Opis problemu zbieranie informacji; Metoda naukowa analiza oparta na obserwacji; Cykl diagnostyczny analiza cyklu życiowego; Metoda narzędzi analiza oparta na obserwacji; Metoda USE (ang. Utilization, Saturation and Errors) analiza oparta na obserwacji; Charakterystyka obciążenia analiza oparta na obserwacji, planowanie pojemności; Analiza drążąca analiza oparta na obserwacji; Analiza opóźnienia analiza oparta na obserwacji; Metoda R analiza oparta na obserwacji; 16/63
17 WYDAJNOŚĆ SYSTEMU METODOLOGIE Monitorowanie zdarzeń analiza oparta na obserwacji; Dane statystyczne będące punktem odniesienia analiza oparta na obserwacji; Monitorowanie wydajności analiza oparta na obserwacji, planowanie pojemności; Teoria kolejek analiza statyczna, planowanie pojemności; Statyczne dostosowywanie pojemności analiza oparta na obserwacji, planowanie pojemności; Dostosowanie bufora analiza oparta na obserwacji, dostrajanie; Mikro testy wydajności analiza oparta na eksperymentach; Planowanie pojemności planowanie pojemności, dostrajanie; 17/63
18 WYDAJNOŚĆ SYSTEMU METODOLOGIE Jawna antymetoda: Brak wyboru przemyślanej metodologii; Analiza wydajności odbywa się przy pomocy wybranych narzędzi monitorowania, które są nam znane lub wybierane przypadkowo; Podejście albo się uda, albo nie ; Zazwyczaj prowadzi do przeoczenia wielu typów problemów; Dostosowywanie wydajności na zasadzie prób i błędów; Wada tej metodologii odkrycie może być problemem ale nie tym, którego szukamy. 18/63
19 WYDAJNOŚĆ SYSTEMU METODOLOGIE Antymetoda losowej zmiany: Antymetoda oparta na eksperymentach; Podejmowane działania: 1. Losowy wybór elementu, który zostanie zmodyfikowany. 2. Modyfikacja wybranego elementu w jednym kierunku. 3. Pomiar wydajności. 4. Modyfikacja wybranego elementu w przeciwnym kierunku. 5. Pomiar wydajności. 6. Sprawdzenie czy wynik otrzymany w krokach 3. lub 5 jest lepszy niż wynik początkowy. Jeśli tak pozostawiamy zmiany i wracamy do pkt.1. Metodologia bardzo czasochłonna. 19/63
20 WYDAJNOŚĆ SYSTEMU METODOLOGIE Antymetoda obwiniania kogoś innego: Podejmowane działania: 1. Wyszukanie systemu lub komponentu środowiska, za który nie odpowiadamy. 2. Postawienie hipotezy, że wybrany w pkt.1 system lub komponent jest źródłem problemu. 3. Przekazanie informacji o problemie zespołowi odpowiedzialnemu za wybrany w pkt.1 komponent lub system. 4. Jeżeli hipoteza okaże się nieprawdziwa powrót do punktu 1. Metodologia zrzucanie winy na innych. Marnowanie zasobów ludzkich w innych zespołach szukających problemu, który ich nie dotyczy. 20/63
21 WYDAJNOŚĆ SYSTEMU METODOLOGIE Opis problemu: Podejmowane działania sprowadzają się do odpowiedzi na poniższe pytania: 1. Dlaczego sądzisz, że występuje problem związany z wydajnością? 2. Czy używany system kiedykolwiek oferował doskonałą wydajność? 3. Jakie zmiany zostały ostatnio wprowadzone? Oprogramowanie? Sprzęt? Czy zmieniło się obciążenie? 4. Czy problem dotyczy także innych użytkowników lub aplikacji? 5. W jakim środowisku pracujesz? Jaki sprzęt i oprogramowanie są używane? Wersje? Konfiguracje? Odpowiedzi te prowadzą do pośredniej przyczyny problemu i w efekcie do jego rozwiązania. 21/63
22 WYDAJNOŚĆ SYSTEMU METODOLOGIE Metoda naukowa: 1. Pytanie problem z wydajnością. 5. Analiza oparta o dane zebrane podczas testu. 2. Hipoteza prawdopodobna przyczyna niezadawalającej wydajności. 4. Test sprawdzenie przewidywania, oparte na obserwacji lub eksperymentach. 3. Przewidywanie bazujące na hipotezie. 22/63
23 WYDAJNOŚĆ SYSTEMU METODOLOGIE Metoda naukowa: Test obserwacyjny wyraźny spadek wydajności po przeniesieniu systemu na komputer z mniejszą ilością pamięci. Prawdopodobna przyczyna, zbyt mała pamięć podręczna systemu plików. Sprawdzenie wskaźnika trafień. Test eksperymentalny zwiększenie bufora poprzez dodanie pamięci RAM. 23/63
24 WYDAJNOŚĆ SYSTEMU METODOLOGIE Cykl diagnostyczny: Hipoteza; Sprawdzenie hipotezy; Dane; Hipoteza. Cykl skupia się na szybkim zbieraniu danych dla nowo postawionej hipotezy, która następnie jest weryfikowana i modyfikowana itd. 24/63
25 WYDAJNOŚĆ SYSTEMU METODOLOGIE Metoda narzędzi: Przygotowanie listy dostępnych narzędzi do badania wydajności (opcjonalna instalacja lub zamówienie innych). Określenie użytecznych metryk dostarczanych przez każde z narzędzi. Przygotowanie listy reguł stosowanych podczas interpretacji wyników, w odniesieniu do każdej metryki. Powyższe kroki tworzą nakazową listę rzeczy do sprawdzenia. Listy te wskazują narzędzia do użycia, metryki do odczytania oraz ścieżki ich interpretacji. Metoda ta bazuje na dobrze znanych narzędziach i może prowadzić do powstania niekompletnego obrazu systemu. Użytkownik może być nieświadomy, że odbiera niekompletny obraz systemu. Problemy wymagające zastosowania dedykowanych narzędzi mogą zostać niewykryte i nierozwiązane. 25/63
26 WYDAJNOŚĆ SYSTEMU METODOLOGIE Metoda narzędzi: Duża ilość dostępnych narzędzi i metryk może spowodować, że przeanalizowanie ich okaże się bardzo czasochłonne. Konieczność poznania wad i zalet narzędzi dostarczających podobnych funkcjonalności. 26/63
27 WYDAJNOŚĆ SYSTEMU METODOLOGIE Metoda USE Utilization, Saturation and Errors poziom wykorzystania, nasycenie i błędy. Powinna być stosowana na wczesnym etapie analizy systemu. Pozwala wykryć wąskie gardła w systemie. Postępowanie możemy sprowadzić do stwierdzenia: Dla każdego zasobu sprawdź poziom wykorzystania, nasycenia oraz błędy. Zasób: wszystkie fizyczne, funkcjonalne komponenty serwera (procesory, szyny, pamięć itp.). Oprogramowanie również stanowi zasób, który można przeanalizować. 27/63
28 WYDAJNOŚĆ SYSTEMU METODOLOGIE Poziom wykorzystania: Dla zdefiniowanego przedziału czasu oznacza procentową ilość czasu, przez który zasób był zajęty wykonywaniem zadań. Zajęty zasób nadal może przyjmować kolejne zadania. Poziom przy którym traci tę możliwość wskazywany jest przez nasycenie. Nasycenie: Poziom, do którego zasób może akceptować dodatkowe zadania niemożliwe do wykonania w danej chwili. Zadania są najczęściej kolejkowane. Błędy: Liczba błędów. 28/63
29 WYDAJNOŚĆ SYSTEMU METODOLOGIE W przypadku pamięci operacyjnej poziom wykorzystania jest równy pojemności danego zasobu. Jest to odmienne podejście niż w przypadku definicji opartej na czasie. Po osiągnięciu nasycenia zasób musi kolejkować nowe zadania lub wygenerować błąd, który jest uwzględniany przez metodę USE. Błędy należy sprawdzać gdyż ich skutki mogą mieć znaczący wpływ na wydajność. Metoda USE ogranicza liczbę kluczowych metryk, aby wszystkie zasoby mogły być sprawdzone tak szybko jak to możliwe. System może cierpieć z powodu kilku problemów związanych z wydajnością. Może się okazać, że znaleziony problem nie jest problemem, którego szukamy. Dlatego też jeśli zachodzi potrzeba sprawdzenia następnych zasobów każde odkrycie należy sprawdzić za pomocą innych metodologii, jeszcze przed powrotem do metody USE. 29/63
30 WYDAJNOŚĆ SYSTEMU METODOLOGIE Charakterystyka obciążenia prosta i efektywna metoda identyfikacji problemów pojawiających się na skutek danego obciążenia. Koncentrujemy się w niej na danych wejściowych systemu a nie na końcowej wydajności. Obciążenie można scharakteryzować odpowiadając na poniższe pytania: Co powoduje obciążenie? Jaki jest identyfikator procesu lub użytkownika powodującego obciążenie? Jaki jest zdalny adres IP? Dlaczego dane obciążenie zostało zastosowane? Jaka jest ścieżka kodu i stos wywołań? Jak przedstawia się charakterystyka danego obciążenia? Jakie są wartości IOPS, przepustowość i jaki jest wykonywany rodzaj operacji (odczyt/zapis)? Zaobserwowane zmiany (odchylenie standardowe). Czy dane obciążenie ulega zmianie w czasie? Czy istnieje wzorzec, który można przypisać obciążeniu? 30/63
31 WYDAJNOŚĆ SYSTEMU METODOLOGIE Zwiększenie wydajności można uzyskać poprzez pozbycie się niepotrzebnie wykonywanych zadań. Czasem mogą one być wykonywane przez błędnie działającą aplikację, np. wątek zablokowany w pętli zużywa czas procesora. Przyczynę może stanowić nieprawidłowa konfiguracja, np. kopia zapasowa systemu wykonywana w godzinach pracy. Atak typu DoS (ang. Denial of Service odmowa usług) Przygotowanie charakterystyk obciążenia pozwala wykryć wspomniane problemy. 31/63
32 WYDAJNOŚĆ SYSTEMU METODOLOGIE Analiza drążąca Metodologia ta rozpoczyna się od analizy problemu na poziomie ogólnym, a następnie na coraz większym zawężaniu badanego obszaru na podstawie wcześniejszych wyników. Odrzucane są nieinteresujące obszary a drążone są coraz bardziej te, które wydają się interesujące. Cały proces może wymagać przeanalizowania całego stosu oprogramowania aż do warstwy sprzętowej, aby znaleźć przyczynę problemu. Etapy: 1. Monitorowanie nieustanne rejestrowanie danych statystycznych. 2. Identyfikacja pozwala zawęzić analizę do konkretnych zasobów. 3. Analiza analiza określonych obszarów w celu znalezienia źródła problemu. 32/63
33 WYDAJNOŚĆ SYSTEMU METODOLOGIE Analiza opóźnień Metodologia ta polega na sprawdzeniu ilości czasu koniecznego do ukończenia danej operacji. Analiza ta dzielona jest na mniejsze fragmenty, które dzielone są na kolejne. Celem takiego postępowania jest rozbicie fragmentów o największym opóźnieniu, aby można było znaleźć przyczynę problemu i jego rozwiązanie. 33/63
34 WYDAJNOŚĆ SYSTEMU METODOLOGIE Start Pomiar opóźnienia Podział na A i B Pomiar A lub B (lub obu fragmentów) Czy problem został rozwiązany Tak Koniec A Który fragment jest wolniejszy: A, czy B? B 34/63
35 WYDAJNOŚĆ SYSTEMU METODOLOGIE Metoda R Metodologia opracowana na potrzeby baz danych firmy Oracle. Koncentruje się na znalezieniu źródła opóźnienia na podstawie analizy zdarzeń monitorowania Oracle. Opracowana dla baz danych można ją wykorzystać do analizy systemów. 35/63
36 WYDAJNOŚĆ SYSTEMU METODOLOGIE Monitorowanie zdarzeń Analiza wydajności wymaga zbadania podsumowania przygotowanego na podstawie następujących zdarzeń: Instrukcje procesora, Dyskowe operacje wejścia-wyjścia i inne polecenia, Pakiety systemowe, Wywołania systemowe, Wywołania bibliotek, Transakcje aplikacji, Zapytania do bazy danych itp. 36/63
37 WYDAJNOŚĆ SYSTEMU METODOLOGIE Podczas monitorowania zdarzeń koncentrujemy się na wyszukiwaniu następujących informacji: Dane wejściowe wszystkie atrybuty żądania zdarzenia: typ, kierunek (zapis, odczyt), wielkość (ilość danych), itd.; Czas czas rozpoczęcia i zakończenia zdarzenia, a także opóźnienie; Wynik błędy stanu, wynik zdarzenia (wielkość). 37/63
38 WYDAJNOŚĆ SYSTEMU METODOLOGIE Statystyczne dostosowanie wydajności Metoda ta koncentruje się na kwestiach skonfigurowanej architektury. W przeciwieństwie do innych metodologii, które skupiają się na wydajności przy określonym obciążeniu, wydajność dynamiczna analiza ta może być przeprowadzana, gdy system jest bezczynny, czyli nie znajduje się pod żadnym obciążeniem. Statystyczna analiza wydajności i jej dostosowywanie polega na przejrzeniu wszystkich komponentów systemu i odpowiedzeniu na n/w pytania: Czy dany komponent ma sens? Czy dana konfiguracja ma sens, biorąc pod uwagę przewidywane obciążenie? 38/63
39 WYDAJNOŚĆ SYSTEMU METODOLOGIE Czy dany komponent jest skonfigurowany w najlepszy sposób, biorąc pod uwagę przewidywane obciążenie? Czy wystąpiły jakiekolwiek błędy związane z danym komponentem i czy działa on w ograniczonym zakresie? Przykłady problemów, które można rozwiązać przy pomocy statycznego dostosowywania wydajności: Negocjacja szybkości interfejsu sieciowego: 100 Mb/s zamiast 1Gb/s; Uszkodzony dysk w puli macierzy RAID; Użyta starsza wersja systemu operacyjnego, aplikacji lub firmware u; Wielkość rekordu systemu plików niedopasowana do wielkości obciążenia wejściawyjścia; 39/63
40 WYDAJNOŚĆ SYSTEMU METODOLOGIE Dostosowanie bufora Systemy operacyjne i aplikacje mogą używać wielu buforów dla poprawy wydajności wejścia-wyjścia. Bufory te mogą znajdować się na poziomach od aplikacji po fizyczne dyski. Ogólna strategia dostrajania buforów na poszczególnych poziomach: Bufor powinien znajdować się na jak najwyższym poziomie na stosie oprogramowania, maksymalnie blisko wykonywanych zadań. Zmniejsza to operacyjne obciążenie związane z trafnością bufora. Sprawdzenie bufor jest włączony i działa. Sprawdzenie wskaźnika trafności/nietrafności bufora. Sprawdzenie bieżącej wielkości bufora z dynamicznie ustalaną wielkością. 40/63
41 WYDAJNOŚĆ SYSTEMU METODOLOGIE Dostosowanie bufora do bieżącego obciążenia. Wykonanie tego zadania zależy od dostępnych parametrów dostrajania bufora. Dostosowanie obciążenia do danego bufora. Wykonanie tego zadania oznacza usunięcie z bufora niepotrzebnych obiektów i tym samym zwolnienie miejsca dla potrzebnych obiektów. Kolejnym zagadnieniem w tej metodzie jest sprawdzenie czy nie występuje podwójne buforowanie, które zużywa pamięć operacyjną. Sprawdzenie wpływu dostrajania buforów na różnych poziomach na ogólny przyrost wydajności. 41/63
42 WYDAJNOŚĆ SYSTEMU METODOLOGIE Mikro testy wydajności Metoda ta pozwala na sprawdzenie wydajności przy prostym i sztucznym obciążeniu. Jest przeciwieństwem do przemysłowych testów wydajności, które mają na celu przetestowanie wydajności pod rzeczywistym obciążeniem. W testach używane są narzędzia do mikro testów i generatory obciążenia. Przykłady mikro testów: Czas wywołań systemowych. Odczyty systemów plików. Przepustowość sieci. Sprawdzenie bieżącej wielkości bufora z dynamicznie ustalaną wielkością. 42/63
43 WYDAJNOŚĆ SYSTEMU METODOLOGIE Modelowanie Modelowanie może być wykorzystane do analizy skalowalności, czyli jak wydajność będzie skalowana wraz ze zmianą obciążenia lub zasobów. Zasobami mogą być komponenty sprzętowe, procesory, jak i oprogramowanie, procesy lub wątki. Analiza skalowalności może pokazać iż w określonym punkcie wydajność przestaje być skalowana liniowo punkt załamania, ograniczenie wynikające z zasobów. 43/63
44 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Narzędzia dostarczające informacji dotyczących całego systemu vmstat mpstat iostat sar tcpdump/snoop dtrace/stap Liczniki Monitorowanie ps top pmap strace/truss gdb/mdb Narzędzia dostarczające informacji dotyczących poszczególnych procesów 44/63
45 WYDAJNOŚĆ SYSTEMU NARZĘDZIA W dziedzinie monitorowania wydajności możemy wyróżnić narzędzia dostarczające danych dotyczących całego systemu i danych dotyczących procesu. Większość z nich bazuje na licznikach lub monitorowaniu. Niektóre narzędzia można przypisać do więcej niż jednej ćwiartki. Używając polecenia top możemy wygenerować podsumowanie dotyczące całego systemu. Dzięki DTrace możemy uzyskać informacje o poszczególnych procesach. Kolejną grupę narzędzi wydajności stanowią te oparte na profilowaniu. Tego typu polecenia monitorują aktywność wykonując serię migawek na poziomie systemu lub procesu. 45/63
46 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Liczniki są to pewne informacje statystyczne służące do zliczania zdarzeń, a udostępniane są przez jądro systemu. Najczęściej zaimplementowane są jako liczby całkowite bez znaku. Liczniki uważa się za gotowe do wykorzystania, ponieważ są domyślnie włączone i uaktualniane przez jądro. Koszty związane z ich użyciem są znikome. 46/63
47 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Narzędzia wykorzystujące liczniki jądra do analizy aktywności na poziomie systemu: vmstat dane statystyczne dotyczące pamięci rzeczywistej i wirtualnej. mpstat poziom wykorzystania poszczególnych procesów. iostat operacje I/O poszczególnych dysków. netstat - dane statystyczne dotyczące interfejsu sieciowego, stos TCP/IP oraz informacje o poszczególnych połączeniach. sar różne dane statystyczne, które mogą być archiwizowane w celu tworzenia raportów. Powyższe polecenia dostępne są zazwyczaj dla wszystkich użytkowników. 47/63
48 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Poziom procesu Narzędzia zaliczane do tej grupy zorientowane są na poszczególne procesy i używają liczników, które jądro zawiera dla każdego procesu. Do grupy tej możemy zaliczyć: ps stan procesu, różne dane statystyczne odnoszące się do procesu, np. poziom użycia pamięci i procesora; top wyświetlanie najważniejszych procesów, posortowanych według jednej z danych statystycznych np. poziomu użycia procesora; odpowiednikiem w systemie Solaris jest prstat; pmap podaje informacje o segmentach pamięci procesu i danych dotyczących jej użycia. Powyższe narzędzia często odczytują dane statystyczne z systemu plików /proc. 48/63
49 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Monitorowanie Monitorowanie ma na celu zbieranie do analizy danych odnoszących się do poszczególnych zdarzeń. Zazwyczaj frameworki monitorowania nie są włączone, gdyż zbieranie danych obciąża procesor, a dodatkowo może być wymagana bardzo duża ilość pamięci masowej do ich przechowywania. Obciążenie wynikające ze zbierania danych musi być uwzględnione podczas interpretacji zebranych danych. 49/63
50 Monitorowanie na poziomie systemu monitorowanie oprogramowania systemowego lub zasobów sprzętowych WYDAJNOŚĆ SYSTEMU NARZĘDZIA tcpdump monitorowanie pakietu sieciowego iosnoop monitorowanie blokowych operacji i/o (oparte na DTrace) blktrace monitorowanie blokowych operacji i/o (Linux) systemtap monitorowanie wewnętrznej aktywności jądra i użycie dowolnych zasobów z wykorzystaniem monitorowania statycznego i dynamicznego perf Linux Performance Events, statyczne i dynamiczne monitorowanie sond. 50/63
51 Monitorowanie na poziomie procesu monitorowanie zorientowane na poszczególne procesy, bazuje na prostych frameworkach systemowych WYDAJNOŚĆ SYSTEMU NARZĘDZIA strace monitorowanie wywołań systemowych w OS Linux truss monitorowanie wywołań systemowych w OS Solaris gdb debuger na poziomie kodu źródłowego (Linux) mdb rozbudowany debuger kodu źródłowego (Solaris) 51/63
52 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Profilowanie Charakterystyki badanego systemu przygotowywane są na podstawie próbek i migawek jego zachowania. Przykładem może tu być procesor próbki licznika programu lub śladu stosu pomagają określić charakterystykę ścieżek kodu zużywającego cykle procesora. Dane te pobierane są najczęściej ze stałą częstotliwością. Profilowanie wskazuje, które ścieżki kodu są odpowiedzialne za dane obciążenie. Informacje te pozwalają programistom na optymalizację kodu pod kątem poziomu zużycia zasobów systemowych. 52/63
53 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Profilowanie Popularne profilery: oprofile: profilowanie w systemie Linux; perf: zawiera polecenia do profilowania; DTrace: profilowanie programistyczne bazujące na czasie (profile) lub zdarzeniach sprzętowych (cpc); SystemTap: profilowanie programistyczne bazujące na czasie (timer) lub zdarzeniach sprzętowych (perf); Intel VTune Amplifier XE: narzędzia do profilowania OS Linux i Windows z interfejsem graficznym użytkownika pozwala na podgląd kodu źródłowego; Oracle Solaris Studio: zestaw narzędziowy dla systemów Linux i Solaris moduł Performance Analyzer przeznaczony jest do profilowania; 53/63
54 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Wywołanie: $ vmstat 1 5 wywołanie typu przedział czasu i liczba analiz. Powyższe wywołanie jako wynik wyświetla następujące dane: W pierwszym wierszu podsumowanie danych zebranych od chwili uruchomienia systemu, są to wartości średnie. W kolejnych wierszach podsumowania z jednosekundowych przedziałów czasu pokazują bieżące działanie. 54/63
55 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Znaczenie parametrów w odniesieniu do procesora: us czas użytkownika; sy czas systemu (jądra); id bezczynność; wa czas oczekiwania na operacje i/o, bezczynność procesora w sytuacji gdy wątki są zablokowane na skutek oczekiwania na operacje dyskowe; st w środowisku wirtualizacji czas w którym procesor obsługiwał inne tenanty; 55/63
56 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Znaczenie parametrów w odniesieniu do pamięci: swpd ilość pamięci o zawartości w przestrzeni wymiany; free ilość pamięci dostępnej; buff pamięć przeznaczona dla bufora pamięci podręcznej; cache pamięć bufora stron; si strony pamięci wczytane z dysku (stronicowanie); so strony pamięci zapisane na dysku (stronicowanie); 56/63
57 WYDAJNOŚĆ SYSTEMU NARZĘDZIA Znaczenie parametrów w odniesieniu do pamięci: free ilość pamięci dostępnej; inact nieaktywna pamięć bufora stron; active aktywna pamięć bufora stron; Jeżeli wartości parametrów si i so utrzymują się ciągle na niezerowym poziomie oznacza to, że w systemie brakuje pamięci i przeprowadzana jest operacja stronicowania do urządzenia przestrzeni wymiany lub pliku wymiany. 57/63
58 WYDAJNOŚĆ SYSTEMU TESTY WYDAJNOŚCI Test wydajności może być prowadzony z następujących powodów: Projekt systemu porównanie różnych systemów, komponentów lub aplikacji dostarczają danych, które ułatwiają klientowi podjęcie decyzji o zakupie; Dostrajanie testowanie modyfikowanych parametrów i opcji konfiguracyjnych identyfikacja tych, które warto poddać dalszej analizie; Programowanie np. badanie na granicy możliwości produktu; Planowanie pojemności określenie limitów systemu i aplikacji podczas planowania pojemości dostarczenie danych do modelowania wydajności; Rozwiązywanie problemów potwierdzają że komponenty mogą nadal działać z maksymalną wydajnością np. badanie przepustowości sieci; Benchmarketing określenie maksymalnej wydajności w celu użycia jej w działaniach marketingowych. 58/63
59 WYDAJNOŚĆ SYSTEMU TESTY WYDAJNOŚCI Cechy efektywnego testu wydajności: Możliwy do powtórzenia umożliwia porównania; Możliwy do monitorowania umożliwia przeanalizowanie wydajności; Przenośny pozwala na przeprowadzenie testów różnych produktów; Rzeczywisty ma odzwierciedlać rzeczywiste wrażenia klienta; Możliwy do przeprowadzenia umożliwia szybkie testowanie wprowadzanych zmian. 59/63
60 WYDAJNOŚĆ SYSTEMU TESTY WYDAJNOŚCI Analiza testu wydajności. Podczas wykonywania testu wydajności konieczne jest określenie: Co jest testowane? Jakie występują czynniki ograniczające? Czy jakiekolwiek perturbacje mogą mieć wpływ na wyniki? Jakie wnioski można wyciągnąć na podstawie otrzymanych wyników? Dobra znajomość oprogramowania stosowanego do przeprowadzenia testów oraz reakcji systemu. 60/63
61 WYDAJNOŚĆ SYSTEMU TESTY WYDAJNOŚCI Grzechy testów wydajności: Przypadkowe testy wydajności Zbyt duża wiara w testy wydajności Wartości bez analizy Skomplikowane narzędzia testów wydajności Testowanie nieprawidłowej rzeczy Ignorowanie błędów Ignorowanie odchyleń Ignorowanie perturbacji Zmiana wielu czynników Oszustwa 61/63
62 WYDAJNOŚĆ SYSTEMU TESTY WYDAJNOŚCI Rodzaje testów wydajności: Mikrotesty wydajności Symulacja Bezstanowa Stanowa Powtarzalność Standardy biznesowe TPC TPC C symulacja pełnego środowiska obliczeniowego TPC DS symulacja systemów decyzyjnych TPC E symulacja firmy brokerskiej z klientami TPC H symulacja zapytań ad hoc i współbieżne modyfikowanie danych TPC VMS wirtualne bazy danych 62/63
63 WYDAJNOŚĆ SYSTEMU TESTY WYDAJNOŚCI Rodzaje testów wydajności: SPEC The Standard Performance Evaluation Corporation SPEC SPEC CPU2006 test CINT2006 wydajność liczb całkowitych, CFP2006 wydajność liczb zmiennoprzecinkowych; SPECjEnterprise2010 sprawdzenie wydajności całego systemu dla aplikacji serwera Java EE; SPECsfs2008 symulacja obciążenia w postaci klienta uzyskującego dostęp do plików serwera NFS i CIFS; SPECvirt_sc2010 test wydajności wirtualnego sprzętu, platformy, systemu operacyjnego lub aplikacji. 63/63
Embedded Systems Architecture System Performance. Embedded Systems Architecture 1
Embedded Systems Architecture System Performance Embedded Systems Architecture 1 Wydajność systemu Wydajność to ekscytująca, zmienna i wymagająca dyscyplina. Brendan GREG Wydajność systemu analiza całego
Bardziej szczegółowoWydajny Linux. Jakub Woźniak KN Sieci Komputerowych i Systemów Rozproszonych Tenesys
Wydajny Linux Jakub Woźniak KN Sieci Komputerowych i Systemów Rozproszonych Tenesys Po co analizować wydajność? redukcja kosztów, poznanie limitów systemu operacyjnego, eliminacja wąskich gardeł. Jak system
Bardziej szczegółowoInżynieria Wytwarzania Systemów Wbudowanych. Analiza Wydajności Systemów. Inżynieria Wytwarzania Systemów Wbudowanych 1/75
Inżynieria Wytwarzania Systemów Wbudowanych Analiza Wydajności Systemów Inżynieria Wytwarzania Systemów Wbudowanych 1/75 Wydajność systemu Wydajność to ekscytująca, zmienna i wymagająca dyscyplina. Brendan
Bardziej szczegółowoUNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoSYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Bardziej szczegółowoDiagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoAnalizator wydajności AMD CodeAnalyst
Analizator wydajności AMD CodeAnalyst Dostępny bezpłatnie dla Windows i Linux (różne funkcjonalności w obu systemach) Pozwala na 4 tryby pracy - profilowania: Bazujące na upływie czasu próbkowanie aplikacji
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoPamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4
Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,
Bardziej szczegółowoWydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych
Bardziej szczegółowoBiorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Bardziej szczegółowoMonitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
Bardziej szczegółowo... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Bardziej szczegółowoNarzędzia uruchomieniowe dla systemów Embedded firmy Total Phase
1 Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Jednym z głównych aspektów procesu programowania systemów wbudowanych
Bardziej szczegółowoProgramowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
Bardziej szczegółowoStrojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i
VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp
Bardziej szczegółowoNazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoMechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych
Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoU M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Bardziej szczegółowoSSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowoOptymalizacja programów Open Source. Profilery wysokiego poziomu część 2. Krzysztof Lichota
Optymalizacja programów Open Source Profilery wysokiego poziomu część 2 Krzysztof Lichota lichota@mimuw.edu.pl gprof gprof Pomiar działa na zasadzie instrumentacji kompilowanego kodu (wejścia i wyjścia
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Bardziej szczegółowoZarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Bardziej szczegółowoSprzętowo wspomagane metody klasyfikacji danych
Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoZasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Bardziej szczegółowoArchitektura i administracja systemów operacyjnych
Architektura i administracja systemów operacyjnych Wykład 1 Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Informacje wstępne Prowadzący
Bardziej szczegółowoWYDAJNOŚĆ I SKALOWALNOŚĆ
WYDAJNOŚĆ I SKALOWALNOŚĆ Skalowalność systemu Microsoft Dynamics CRM 4.0 2008 SPIS TREŚCI STRESZCZENIE DLA KIEROWNICTWA... 1 PODSUMOWANIE WYNIKÓW... 1 OMÓWIENIE... 2 METODYKA TESTOWANIA... 2 TRANSAKCJE
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoGrzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat
Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoSzkolenie: Testowanie wydajności (Performance Testing)
Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak
Bardziej szczegółowoWprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Bardziej szczegółowo1 Moduł Lutron HomeWorks QS
1 Moduł Lutron HomeWorks QS Moduł Lutron HomeWorks QS daje użytkownikowi Systemu możliwość współpracy oprogramowania z urządzeniami firmy Lutron serii HomeWorks QS. System Vision może używać go do odbierania
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoStruktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoModel referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 11 Wejście - wyjście Urządzenia zewnętrzne Wyjściowe monitor drukarka Wejściowe klawiatura, mysz dyski, skanery Komunikacyjne karta sieciowa, modem Urządzenie zewnętrzne
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoDiagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoRozwiązanie Compuware dynatrace
Rozwiązanie Compuware dynatrace COMPUWARE DYNATRACE... 3 2 COMPUWARE DYNATRACE Narzędzie Compuware dynatrace oparte jest o unikatową technologię agentową, która pozwala na dogłębną analizę stanu aplikacji
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I
Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowo1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera
1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowo1. Podstawy...P Polecenia podstawowe...p... 18
Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSystemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Bardziej szczegółowoBłędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Bardziej szczegółowoSystemy rozproszone System rozproszony
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowowspółbieżność - zdolność do przetwarzania wielu zadań jednocześnie
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoSystemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi
Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoParametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Bardziej szczegółowoWeb frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Bardziej szczegółowoProjektowanie i implementacja wysokowydajnych aplikacji w języku
Program szkolenia: Projektowanie i implementacja wysokowydajnych aplikacji w języku PHP Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Projektowanie i implementacja wysokowydajnych
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU 3
Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoZałącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych
Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach Niniejszy Załącznik dotyczący opcji usług (SOA) określa opcjonalne usługi wybrane przez
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoTestowanie i walidacja oprogramowania
i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 3 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Zarządzanie testami Cykl życia testów (proces) Planowanie Wykonanie Ocena Dokumentacja
Bardziej szczegółowoWstęp do Informatyki. Klasyfikacja oprogramowania
Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje
Bardziej szczegółowoOpis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 4 do SIWZ przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowo