Architektura chmur i wirtualizacja. Wykład 1 Wprowadzenie do chmur

Wielkość: px
Rozpocząć pokaz od strony:

Download "Architektura chmur i wirtualizacja. Wykład 1 Wprowadzenie do chmur"

Transkrypt

1 Architektura chmur i wirtualizacja Wykład 1 Wprowadzenie do chmur

2 Żenujący żart

3 Było znacznie przyjemniej zanim ludzie zaczęli przechowywać wszystko w chmurze 3

4 Zaliczenie Wykład: 10h Test wyboru (możliwość zwolnienia na podstawie wyniku laboratorium) Laboratorium: 10h Ocena na podstawie punktów z poszczególnych ćwiczeń. 4

5 Zawartość Czym są chmury? Historia Cechy i podstawowe koncepcje Zalety i wady Podsumowanie 5

6 Czym są chmury?

7 Popularność cloud computing Gartner Gartner Newsroom (2010). Dostęp 13 lipca Google Trends (2010). Dostęp 23 lutego

8 Charakterystyka cloud computing Chmura to styl prowadzenia obliczeń, gdzie skalowalne i elastyczne możliwości związane z IT dostarczane są do klientów (odbiorców) w formie usługi za pomocą technologii internetowych Cloud computing towarzyszy wielki szum, co czyni opcje i strategie dostawców trudnymi do zrozumienia Cechy: Oparte na usługach (service- based) Skalowalne i elastyczne (scalable and elastic) Współdzielone (shared) Mierzone za użycie (metered by use) Używa technologii internetowych Dostarczana jest najnowsza technologia Zaleca i wspomaga używanie standardowych technologii David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications Gartner Group, Cloud Computing, computing.jsp 8

9 Charakterystyka cloud computing Słowa kluczowe i catchphrases: (Massive) scalability, Wirtualizacja, *aas (SaaS, PaaS, CaaS, ) Anything as a Service, Pay- as- you- go (płacisz za faktyczne użycie, nie sam zasób), 9

10 A więc: czym one właściwie są?

11 Czym jest cloud computing? The National Institute for Standards and Technology (NIST), Information Technology Laboratory przedstawia taką definicję cloud computing: Cloud computing jest modelem umożliwiającym wygodny sieciowy dostęp na żądanie (on- demand) to współdzielonej puli (pool) konfigurowalnych zasobów obliczeniowych (np. sieci, serwerów, przechowywania, aplikacji i usług), które mogą zostać błyskawicznie zapewnione i dostarczone przy minimalnych nakładach związanych z zarządzaniem czy interakcji z dostawcą usługi. Chmurowy model obliczeniowy promuje dostępność. Dobra jak każda inna David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 11

12 Czym jest cloud computing? There is a clear consensus that there is no real consensus on what cloud computing is (Irving Wladawsky Berger, IBM) Twenty- One Experts Define Cloud Computing (http://cloudcomputing.sys- con.com/node/612375/) Borko Furht, Handbook of Cloud Computing 12

13 Czym jest cloud computing? Cloud computing zawiera pewne koncepty obliczeń rozproszonych, gridowych i użytkowych, jednak wprowadza tu swoje własne znaczenie, jeżeli używane jest odpowiedni kontekstowo. Cloud computing naprawdę polega na dostępowaniu zasobów i usług potrzebnych do wykonywania funkcji przy dynamicznie zmieniających się potrzebach. Programista aplikacji lub usługi żąda dostępu od chmury zamiast do konkretnego miejsca (endpoint) lub nazwanego zasobu. Działanie chmury wiążę się z zarządzaniem złożonymi infrastrukturami używanymi przez liczne organizacje i opiera się na szkieletach (frameworks) ułożonych na tych infrastrukturach i je wiążących razem. Chmura to wirtualizacja zasobów, która sama się utrzymuje i zarządza. Kevin Hartig, What is Cloud Computing, con.com/node/

14 Czym jest cloud computing? Cloud computing można zdefiniować jako nowy styl obliczeń, w którym dynamicznie skalowalne i często wirtualizowane zasoby dostarczane są jako usługa poprzez Internet. Cloud computing stało się znaczącym trendem technologicznym i wielu ekspertów oczekuje, że zmieni ono oblicze procesów oraz sam rynek IT (information technology). Dzięki technologii cloud computing, użytkownicy mogą używać zróżnicowanych urządzeń, włączając w to PC, laptopy, smartfony, czy PDA w celu uzyskania dostępu do programów, przechowywania i platform deweloperskich poprzez Internet i usługi oferowane przez dostawców chmur. Do zalet cloud computing należą redukcja kosztów, wysoka dostępność i łatwa skalowalność. Borko Furht, Handbook of Cloud Computing 14

15 Czym jest cloud computing? Wikipedia, Cloud computing, 15

16 Czym jest cloud computing? David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 16

17 Kluczowa charakterystyka Samo- obsługa na żądanie (on- demand self- service) Konsument wyposażony w odpowiednie prawa (pozwolenia) może samodzielnie zapewnić sobie odpowiednie możliwości obliczeniowe, takie jak czas serwera i sieciowe przechowywanie, w miarę potrzeb i automatycznie, bez konieczności ludzkiej interakcji z dostawcą usługi. Szeroki dostęp do sieci Możliwości (capabilities) są dostępne poprzez sieć i otrzymywane poprzez standardowe mechanizmy promujące używanie heterogenicznych cienkich (thin) lub grubych (thick) platform klienckich (np. telefonów przenośnych, laptopów czy PDA). David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 17

18 Kluczowa charakterystyka Pula zasobów (resource pooling) Zasoby obliczeniowe znajdują się w puli, aby obsłużyć licznych konsumentów poprzez model wielu dzierżawców (multi- tenant), gdzie różne fizyczne i wirtualne zasoby są dynamicznie przypisywane zgodnie z wymaganiami klientów. Niezależność lokalizacyjna oznacza, że ogólnie konsument nie ma wpływu na ani wiedzy o dokładnym położeniu dostarczonego mu zasobu, ale może być w stanie określić lokalizację na wyższym poziomie abstrakcji, np. kraju, stanu czy centrum danych (data centre). Przykłady takich oddzielnie alokowanych zasobów dotyczą magazynowania, przetwarzania, pamięci, pasma sieci czy wirtualnych maszyn David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 18

19 Kluczowa charakterystyka Błyskawiczna elastyczność (rapid elasticity) Możliwości mogą być dostarczone błyskawicznie i elastycznie, w wielu przypadkach automatycznie, aby szybko przystosować się do bieżących wymagań i oczekiwań. Dla konsumenta, dostępne możliwości (capabilities) często objawiają się jako nieograniczone i mogą zostać zakupione w dowolnym momencie i dowolnej ilości. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 19

20 Kluczowa charakterystyka Mierzona usługa (measured service) Systemy chmurowe automatycznie kontrolują i optymalizują używane zasoby poprzez pomiary możliwości na pewnym poziomie abstrakcji odpowiednim dla typu usługi (np. magazynowania, przetwarzania, pasma czy aktywnych kont użytkowników). Użycie zasobów może być monitorowane, kontrolowane i raportowane, zapewniając przeźroczystość zarówna dla dostawczy jaki i konsumenta wykorzystywanej usługi. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 20

21 Korzyści względem self- hosting Elastyczność Konsument może błyskawicznie i nie drogo dostosować zasoby infrastruktury technologicznej. Kontrola kosztów Usługi chmurowe są zazwyczaj wyceniane w oparciu o użyteczność obliczeniową z drobnoziarnistymi opcjami opartymi na użyteczności. Redukcja poziomu umiejętności IT Wymagania względem umiejętności IT są znacznie zmniejszone względem utrzymania własnej infrstruktury. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 21

22 Korzyści względem self- hosting Skalowalność Możliwość szybkiego dostarczenia (lub usunięcie) jednego lub więcej serwerów. Prekonfigurowane obrazy systemów operacyjnych Różnorodne popularne systemy operacyjne dostępne od ręki Dystrybucje Linux: Ubuntu, Debian, Novell (SUSE), Gentoo, Centos, Fedora, Arch i Red Hat Enterprise Linux, Wersje serwerów oparte o rożne wydania Windows. Serwery wirtualne lub fizyczne, które można dopasowywać do różnych planów przez panel sterowania: Ilość pamięci RAM. Liczba procesorów od jednego do kilku procesorów, każdy od jednego do kilku rdzeni. Dyski twarde (zazwyczaj w odpornej na usterki konfiguracji RAID). Dedykowane adresy IP dla serwerów w chmurach. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 22

23 Korzyści względem self- hosting Komunikacja Pomiędzy serwerami w tej samej chmurze (co- located) komunikują się z wysoką prędkością bez żadnych opłat. Replikacja i/lub rozproszenie na licznych obszarach geograficznych. Trwałość Zapewniana przez oddzielną infrastrukturę magazynowania, ponieważ dane w wirtualnym serwerze w chmurze nie są trwałe (giną w momencie wyłączenia serwera). David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 23

24 Historia

25 Wirtualizacja Początki sięgają wczesnej połowy lat 60 XX wieku IBM S/ wspierający do 4 procesorów został pokazany w roku 1965 David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 25

26 Wirtualizacja Posiadał pewne unikalne instrukcje wspierające dynamiczną translację adresów (DAT) dla wspierania wydajnego stronicowania Pracował pod systemem operacyjnym TSS wspierającym współdzielenie czasu (wolno i kosztownie) Prawdziwy przełom nastąpił w IBM Cambridge Scientific Center (blisko pracującym z Massachusetts Institute of Technology), gdzie opracowano CP (control program) dla wspierania wirtualizacji David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 26

27 Wirtualizacja CP zapewniał każdemu użytkownikowi symulowany (wirtualny) samodzielny komputer IBM System/360 (mainframe), który mógł wykonywać dowolny program S/360. W efekcie każdy użytkownik otrzymywał prywatny system komputerowy. Jego najnowszy wnuk (z/vm), nazywany obecnie hiperwizorem, powszechny w standardowym użyciu przemysłowym jest wciąż aktywnie używany w komputerach zseries, System z9 i System z10. z/vm może być wykorzystany dla wspierania tysięcy wirtualnych maszyn Linuxa wykorzystując procesy wirtualizacji. Wersja V6.1 (październik 2009) pozwoliła klientom Linux on Power i Linux on System z osiągnąć średnio 6.3- miesięczny zwrot początkowych inwestycji, włączając w to początkowy zakup systemu. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 27

28 Zdalny hosting Farmy racków indywidualnych komputerów osobistych i późniejszych serwerów blade (do 128 komputerów pojedynczym racku 42U) stały się standardem w dużych, średnich, a nawet mniejszych przedsiębiorstwach David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 28

29 Zdalny hosting Mniejsze organizacje natychmiast zauważyły wartość płynącą z powierzenia opieki (outsourcing) nad serwerami ekspertom i narodził się przemysł rack- hostingu. Nastąpił dalszy rozwój przemysłu kolokacji (początkowo w telekomunikacji i ISP), gdzie wynajmowano przestrzeń, moc, chłodzenie i łączność. Obecnie także średnie i większe organizacje zauważają korzyści zlecanego hostingu. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 29

30 Hosting usług Hosting usług zapewnia, w celu zmniejszenia kosztów: Usługi kolokacji, zapewniające jedynie fizyczną infrastrukturę, łącza internetowe, nieprzerwane dostawy energii i klimatyzację. Klient dostarcza i jest właścicielem wyposażenia i jest odpowiedzialny za administrację systemu. Wirtualne prywatne serwery, gdzie technologia wirtualizacji jest używana w celu umożliwienia dzielenia jednego fizycznego serwera (dostarczanego i utrzymywanego przez firmę hostingową) przez wiele serwerów logicznych; wirtualne firewalle zapewniają bezpieczeństwo. Dedykowane usługi hostingowe, zwane także zarządzanymi usługami hostingowymi, gdzie dostawca usługi jest właścicielem i zarządza maszyną, dzierżawiąc pełną kontrolę klientowi. Zarządzanie serwerem zazwyczaj składa się z monitoringu (dla zapewnienia ciągłości pracy), tworzenia kopii zapasowych, instalacji łatek bezpieczeństwa i różnorodnych poziomów wsparcia technicznego, czasami także fizycznego firewallu. Tradycyjny hosting nie dostarcza oprogramowania poza systemami operacyjnymi. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 30

31 Historia Wielu użytkowników współdzielących potężne mainframe y przez dumb terminals PC mocne na tyle, aby sprostać wymaganiom większości użytkowników PC, laptopy i serwery połączone poprzez sieci lokalne w celu dzielenia zasobów i zwiększenia wydajności Sieci lokalne połączone z innymi sieciami lokalnymi tworząc globalną sieć (Internet) w celu używania zdalnych aplikacji i zasobów Grid computing dostarczające współdzielone moc obliczeniową i składowanie poprzez rozproszony system obliczeniowy Cloud computing dalej dostarcza współdzielone zasoby przez Internet w skalowalny i prosty sposób Borko Furht, Handbook of Cloud Computing 31

32 Historia Oferuje skończoną moc obliczeniową Dumb terminals działały jak urządzenia interfejsu użytkownika Całkiem podobne? Dostarcza niemal nieograniczoną moc obliczeniową i pojemność Potężne PC mogą dostarczyć lokalnie moc obliczeniową i wsparcie cache owania Borko Furht, Handbook of Cloud Computing 32

33 Kluczowe technologie

34 Wirtualizacja Zaletą cloud computing jest możliwość wirtualizacji i dzielenie zasobów pomiędzy różnymi aplikacjami w celu lepszego wykorzystania serwera. Technologie wirtualizacji zawierają techniki wirtualnych maszyn, np. VMWare lub Xen, i wirtualnych sieci, np. VPN. Wirtualne maszyny dostarczają wirtualizowane infrastruktury IT, podczas gdy wirtualne sieci wspierają użytkowników za pomocą dostosowywanych środowisk sieciowych z dostępem do zasobów chmur. Borko Furht, Handbook of Cloud Computing 34

35 Wirtualizacja W klasycznym środowisku muszą istnieć trzy niezależne platformy dla trzech różnych aplikacji działających na własnych serwerach. W chmurze serwery mogą być współdzielone, lub wirtualizowane, dla systemów operacyjnych i samych aplikacji, co ogranicza liczbę serwerów (w tym specyficznym przykładzie do dwóch). Borko Furht, Handbook of Cloud Computing 35

36 Usługi sieciowe i SOA Usługi sieciowe (Web Services) i SOA (Service Oriented Architecture) nie są nowymi koncepcjami, stanowią jednak podstawę technologiczną dla cloud computing. Usługi chmurowe są zazwyczaj projektowane jako usługi sieciowe, które spełniają standardy przemysłowe, włączając w to WSDL, SOAP i UDDI. SOA organizuje i zarządza usługami sieciowymi wewnątrz chmur. SOA także zawiera zbiór usług chmurowych, które są dostępne na różnorodnych rozproszonych platformach. Borko Furht, Handbook of Cloud Computing 36

37 Przepływ usług i pracy Koncepcja przepływu usług (service flow) i pracy (workflow) odnosi się do zintegrowanego spojrzenia na oparte na usługach czynności zapewniane przez chmury. Przepływy pracy stały się jednym z istotniejszych obszarów badań w polu baz danych i systemów informacyjnych. Borko Furht, Handbook of Cloud Computing 37

38 Web 2.0 i mashup Web 2.0 jest koncepcją odnosząca się do wykorzystania technologii webowych i projektowania stron mająca na celu poprawę kreatywności, dzielenie informacji i współpracy między użytkownikami. Aplikacja hybrydowa (mashup) jest kombinacją danych z więcej niż jednego źródła do pojedynczego zintegrowanego narzędzia magazynującego. Obie technologie są bardzo skuteczne przy wykorzystaniu cloud computing. Borko Furht, Handbook of Cloud Computing 38

39 Web 2.0 i mashup Aplikacja korzysta z wielu komponentów. W tej architekturze komponenty z natury są dynamiczne, działają w modelu SaaS i wspomagają SOA. Komponenty bliższe użytkownikowi są z natury mniejsze i łatwiejsze w powtórnym użyciu (uniwersalne). Komponenty w środku zawierają zagregowane usługi z serwerów mashupowych i portali. Dane z jednej usługi (np. adres w bazie danych) mogą być mieszane z informacjami lokalizacyjnymi (np. Yahoo lub Google Maps) w celu wytworzenia połączonego widoku informacji. Borko Furht, Handbook of Cloud Computing 39

40 Cechy cloud computing

41 Nowe cechy Cloud computing przynosi względem innych paradygmatów wiele nowego: Skalowalność i usługi na żądanie Cloud computing zapewnia zasoby i usługi dla użytkowników na żądanie. Zasoby są skalowalne poprzez szereg centrów danych (data centres) Interfejs zorientowany na użytkownika Interfejsy chmurowe są niezależne od lokalizacji i mogą być dostępowane przez dobrze ugruntowane interfejsy takie jak usługi sieciowe czy przeglądarki internetowe. Gwarantowana jakość usługi (QoS) Cloud computing może gwarantować użytkownikom jakość w kontekście wydajności sprzętowej/cpu, pasma sieciowego i pojemności pamięci. Systemy chmurowe są autonomiczne i zarządzane w sposób przezroczysty dla użytkowników. Jednak oprogramowanie i dane wewnątrz chmury może zostać automatycznie przekonfigurowane i skonsolidowane do prostej platformy zależnie od potrzeb użytkownika. Ceny Cloud computing nie wymaga inwestowania z góry. Nie są wymagane żadne nakłady kapitałowe. Użytkownicy płacą za usługi i zasoby w miarę swoich potrzeb. Borko Furht, Handbook of Cloud Computing 41

42 Standardy Standardy cloud computing nie zostały jeszcze w pełni opracowane. Jednak duża liczba istniejących, zwykle lekkich (lightweight) otwartych standardów jest wykorzystywana podczas rozwoju chmur. Borko Furht, Handbook of Cloud Computing Wikipedia, Cloud computing, 42

43 Standardy Obszar Otwarte standardy używane w cloud computing Standard Aplikacja Klient Komunikacja Bezpieczeństwo Syndication Przeglądarki Offline HTTP, XMPP OAuth, OpenID, SSL/TLS Atom AJAX HTML5 Implementacje Wirtualizacja OVF Platforma Stosy rozwiązań LAMP Usługa Dane Usługi sieciowe XML, JSON REST Borko Furht, Handbook of Cloud Computing Wikipedia, Cloud computing, 43

44 Bezpieczeństwo Jednym z krytycznych problemów podczas implementacji cloud computing jest eksponowanie wirtualnych maszyn zawierających krytyczne aplikacje i wrażliwe dane w środowiskach publicznych lub współdzielonych. Powoduje to następujące wątpliwości wśród potencjalnych użytkowników chmur: Czy użytkownicy będą wciąż posiadać tę samą kontrolę nad polityką bezpieczeństwa swoich aplikacji i usług? Czy można wykazać, że system jest wciąż tak samo bezpieczny i zgodny z SLA (service level agreement)? Czy system jest zgodny z wymogami audytów? Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 44

45 Bezpieczeństwo W tradycyjnych centrach danych, powszechnym podejściem jest stosowanie brzegowych firewalli, stref zdemilitaryzowanych, segmentacji sieci, wykrywania wtargnięć i systemów zapobiegawczych oraz narzędzi monitorujących sieć. Wymagania bezpieczeństwa dla dostawców cloud computing rozpoczynają się od tych samych technik i narzędzi jak w tradycyjnych centrach danych, włączając silne brzegowe firewalle. Jednakże fizyczna segmentacja i bezpieczeństwo sprzętowe nie są w stanie chronić przed atakami pomiędzy wirtualnymi maszynami na tym samym serwerze. Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 45

46 Bezpieczeństwo Serwery chmurowe używają tych samych systemów operacyjnych, aplikacji biznesowych i webowych co zlokalizowane wirtualne maszyny i fizyczne serwery. Dlatego atakujący może zdalnie rozpoznać słabości tych systemów i aplikacji. Dodatkowo, kolokacja wielu wirtualnych maszyn zwiększa powierzchnię ataku i ryzyko zagrożenia jednej wirtualnej maszyny przez drugą. Wykrywanie wtargnięć i systemy zapobiegające muszą być w stanie wykryć podejrzane działania na poziomie wirtualnej maszyny, bez względu od lokalizacji maszyny w ramach wirtualizowanego środowiska chmurowego. Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 46

47 Bezpieczeństwo Podsumowując, wirtualne środowiska, w których istnieją mechanizmy bezpieczeństwa na poziomie wirtualnych maszyn, w skład których wchodzą firewalle, wykrywanie wtargnięć i zapobieganie im, monitoring integralności i inspekcja dzienników oferują wirtualne maszyny, które są bezpieczne i gotowe do wdrożeń. Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 47

48 Wyzwania cloud computing

49 Problemy Nowy paradygmat cloud computing dostarcza wiele korzyści i zalet względem poprzednich paradygmatów i wiele organizacji z niego korzysta. Jednakże wciąż istnieje wiele wyzwań, które są obecnie obiektem badań badaczy i praktyków tego pola. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

50 Wydajność Podstawową kwestią w wydajności mogą być pewne intensywne pod względem transakcji i danych aplikacje, dla których cloud computing może nie oferować wystarczających parametrów. Ponadto użytkownicy w znacznej odległości od dostawców chmur mogą zauważać spore opóźnienia. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

51 Bezpieczeństwo i prywatność Firmy nadal obawiają się o bezpieczeństwo podczas korzystania z chmur. Klienci boją się podatności na ataki, kiedy informacje i krytyczne zasoby IT znajdują się poza firewallem. Rozwiązanie problemów bezpieczeństwa sprowadza się do stosowania przez dostawców chmur standardowych praktyk bezpieczeństwa. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

52 Kontrola Niektóre działy IT obawiają się posiadania pełnej kontroli nad platformami przez dostawców cloud computing. Dostawcy zazwyczaj nie projektują platform dla specyficznych form i ich praktyk biznesowych. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

53 Niezawodność Cloud computing wciąż nie zawsz oferuje pełnej niezawodności. Znane są przypadki, kiedy usługom chmurowym zdarzało się być niedostępnymi przez kilka godzin. W przyszłości możemy oczekiwać większej liczby dostawców chmur, bogatszych usług, ustanowionych standardów i lepszych praktyk: Na arenie badań HP Labs, Intel i Yahoo uruchomiły rozproszony program Cloud Computing Test Bed, zlokalizowany w Azji, Europie i Ameryce Północnej, którego celem jest rozwijanie innowacji związanych m.in. ze specyfiką cloud computing. IBM uruchomił Research Computing Cloud, będący globalnie dostępnym na żądanie zbiorem zasobów obliczeniowych wspierających procesy biznesowe. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

54 Podsumowanie

55 Wnioski Cloud computing jest bardzo elastycznym paradygmatem dostarczania mocy obliczeniowej. Oznacza różne rzeczy dla różnych ludzi: Dla niektórych oznacza możliwość uruchomienia firmy, pomimo zbyt wysokich początkowych kosztów klasycznej infrastruktury, z gwarancją, że nagły wzrost popularności nie uczyni jej ofiarą własnego sukcesu i nie doprowadzi do utraty klientów ze względu zbyt długie czasy odpowiedzi (niska wydajność infrastruktury). Dla innych cloud computing oznacza łatwość administrowania, ponieważ kwestie licencjonowania, kopii zapasowych i bezpieczeństwa są obsługiwane przez kogoś innego. W jeszcze innych przypadkach chmury pozwalają na dostęp do potężnego środowiska obliczeniowego dostępnego z dowolnego miejsca za pomocą przeglądarki internetowej. Hai Jin et al., Handbook of Cloud Computing 55

56 Wnioski Dzięki elastyczności, skalowalności i łatwości utrzymania, nie dziwi fakt, że cloud computing postrzegane jest jako powszechnie zachwalana technologia. Jednak istnieją pewne problemy i wątpliwości: Prywatność danych, Konieczność dobrej jakości łącza internetowego, Pewne organizacje wolałyby zachować kontrolę nad swoimi zasobami. Jednak te problemy zazwyczaj można rozwiązać w odpowiedni sposób, a używanie chmur pozostaje bardzo kuszącym sposobem bardzo szybkiego uzyskania potężnych systemów. Hai Jin et al., Handbook of Cloud Computing 56

57 Wnioski Różne formy usług infrastruktura, platforma i oprogramowanie dostarczają wspaniałe sposoby dostarczania nowych innowacyjnych produktów. Istnieje wiele przykładów powszechnie używanych produktów i stron internetowych, które odnotowały znaczący wzrost ze względu na kreatywne pomysły mogły zostać błyskawicznie zaimplementowane, a towarzyszący im ruch tak samo sprawnie obsłużony dzięki elastyczności cloud computing. Hai Jin et al., Handbook of Cloud Computing 57

58 Przyszłość Cloud computing jest zdecydowanie typem paradygmatu (architektury) obliczeniowego, który pozostanie w świecie IT na długo. W najbliższej przyszłości chmury będą rozwijać się w różnych kierunkach. Jednym z możliwych scenariuszy jest używanie przez przedsiębiorstwa rozproszonych chmur hybrydowych. Przedsiębiorstwo będzie używać kluczowych aplikacji we własnej chmurze prywatnej, podczas gdy pozostałe aplikacje będą rozproszone w szeregu chmur prywatnych, zoptymalizowanych na specyficzne aplikacje. Borko Furht, Handbook of Cloud Computing 58

59 Przyszłość Borko Furht, Handbook of Cloud Computing Lakshmanan, G. (April 2009). Cloud computing Relevance to enterprise. Infosys White Paper. 59

Architektura chmur i wirtualizacja. Wykład 2 Klasyfikacja chmur i usług

Architektura chmur i wirtualizacja. Wykład 2 Klasyfikacja chmur i usług Architektura chmur i wirtualizacja Wykład 2 Klasyfikacja chmur i usług Zawartość Usługi w chmurach Typy chmur 2 Struktura i typy usług Usługi i role Chmura jest zasadniczo klasą systemów, która dostarcza

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie

Bardziej szczegółowo

Nowoczesny dział IT w chmurze

Nowoczesny dział IT w chmurze Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy 2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy

Bardziej szczegółowo

Proponowana architektura ZPT

Proponowana architektura ZPT Wymagania Opracowanie nowego podejścia do przetwarzania i składowania danych Uzyskanie korzystnego efektu ekonomicznego przez lepszej jakości usługi Zwiększenie niezawodności Zachowanie odpowiedniego poziomu

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Co to jest chmura (Cloud Computing)?

Co to jest chmura (Cloud Computing)? Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015

Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015 Chmura obliczeniowa nowej generacji Maciej Kuźniar 26 listopada 2015 Czym jest chmura typu IaaS? Chmura to konkretne zasoby fizyczne w konkretnym centrum danych. Podłoga, zasilanie, szafy, switche, routery,

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos. Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze Z głową w chmurach a twardo stąpając po ziemi Wprowadzenie do inżynierii systemów przetwarzających w chmurze Warszawa, 12.01.2012 ŹRÓDŁA INNOWACJI Innowacje mogą być zachowawcze lub przełomowe (ang. disruptive)

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania

Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda Bardzo krótkie wprowadzenie Zagrożenia

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Prestige MJM Case Study

Prestige MJM Case Study Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

WYDAJNOŚĆ I SKALOWALNOŚĆ

WYDAJNOŚĆ I SKALOWALNOŚĆ WYDAJNOŚĆ I SKALOWALNOŚĆ Skalowalność systemu Microsoft Dynamics CRM 4.0 2008 SPIS TREŚCI STRESZCZENIE DLA KIEROWNICTWA... 1 PODSUMOWANIE WYNIKÓW... 1 OMÓWIENIE... 2 METODYKA TESTOWANIA... 2 TRANSAKCJE

Bardziej szczegółowo

QAD On Demand. Wersje dedykowane branżom QAD On Demand jest dostarczany w trzech standardowych wersjach:

QAD On Demand. Wersje dedykowane branżom QAD On Demand jest dostarczany w trzech standardowych wersjach: QAD On Demand QAD on Demand to jedna z opcji wdrożenia QAD Enterprise Applications. Z QAD On Demand, użytkownicy mogą w pełni wykorzystywać możliwości pakietu QAD w dowolnym miejscu na świecie, bez konieczności

Bardziej szczegółowo

Gemini Cloud Project Case Study

Gemini Cloud Project Case Study Gemini Cloud Project Case Study business model and integration/implementation aspects Maciej Morawski - Gemini Cloud Polska Gemini Cloud Usługi IT od 1995 10+ lat doświadczenia w projektach międzynarodowych

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi:

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi: Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża IT, software Okres realizacji Lipiec 2015 - nadal Rodzaj usługi: Projekt i wdrożenie infrastruktury opartej o chmurę obliczeniową AWS, doradztwo,

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

EMC ViPR. Pamięć masowa zdefiniowana programowo

EMC ViPR. Pamięć masowa zdefiniowana programowo Pamięć masowa zdefiniowana programowo Software-Defined-Storage Prosta Wyodrębnia pamięć z macierzy fizycznej i umieszcza ją w pojedyńczej puli Centralizuje zarządzanie pamięcią w ramach wirtualnej infrastruktury

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

RHEL 5 wpływ wirtualizacji na koszty

RHEL 5 wpływ wirtualizacji na koszty RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera

Bardziej szczegółowo

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz

CyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server

Bardziej szczegółowo

Czy cloud computing to sposób na rozwiązanie problemu piractwa?

Czy cloud computing to sposób na rozwiązanie problemu piractwa? Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Chmura w Administracji Publicznej

Chmura w Administracji Publicznej Chmura w Administracji Publicznej Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Chmura z perspektywy bezpieczeństwa

Chmura z perspektywy bezpieczeństwa Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Innowacje w przetwarzaniu danych Macierze All Flash Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Definicja macierzy Enterprise Cechy charakterystyczne

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo