Architektura chmur i wirtualizacja. Wykład 1 Wprowadzenie do chmur

Wielkość: px
Rozpocząć pokaz od strony:

Download "Architektura chmur i wirtualizacja. Wykład 1 Wprowadzenie do chmur"

Transkrypt

1 Architektura chmur i wirtualizacja Wykład 1 Wprowadzenie do chmur

2 Żenujący żart

3 Było znacznie przyjemniej zanim ludzie zaczęli przechowywać wszystko w chmurze 3

4 Zaliczenie Wykład: 10h Test wyboru (możliwość zwolnienia na podstawie wyniku laboratorium) Laboratorium: 10h Ocena na podstawie punktów z poszczególnych ćwiczeń. 4

5 Zawartość Czym są chmury? Historia Cechy i podstawowe koncepcje Zalety i wady Podsumowanie 5

6 Czym są chmury?

7 Popularność cloud computing Gartner Gartner Newsroom (2010). Dostęp 13 lipca Google Trends (2010). Dostęp 23 lutego

8 Charakterystyka cloud computing Chmura to styl prowadzenia obliczeń, gdzie skalowalne i elastyczne możliwości związane z IT dostarczane są do klientów (odbiorców) w formie usługi za pomocą technologii internetowych Cloud computing towarzyszy wielki szum, co czyni opcje i strategie dostawców trudnymi do zrozumienia Cechy: Oparte na usługach (service- based) Skalowalne i elastyczne (scalable and elastic) Współdzielone (shared) Mierzone za użycie (metered by use) Używa technologii internetowych Dostarczana jest najnowsza technologia Zaleca i wspomaga używanie standardowych technologii David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications Gartner Group, Cloud Computing, computing.jsp 8

9 Charakterystyka cloud computing Słowa kluczowe i catchphrases: (Massive) scalability, Wirtualizacja, *aas (SaaS, PaaS, CaaS, ) Anything as a Service, Pay- as- you- go (płacisz za faktyczne użycie, nie sam zasób), 9

10 A więc: czym one właściwie są?

11 Czym jest cloud computing? The National Institute for Standards and Technology (NIST), Information Technology Laboratory przedstawia taką definicję cloud computing: Cloud computing jest modelem umożliwiającym wygodny sieciowy dostęp na żądanie (on- demand) to współdzielonej puli (pool) konfigurowalnych zasobów obliczeniowych (np. sieci, serwerów, przechowywania, aplikacji i usług), które mogą zostać błyskawicznie zapewnione i dostarczone przy minimalnych nakładach związanych z zarządzaniem czy interakcji z dostawcą usługi. Chmurowy model obliczeniowy promuje dostępność. Dobra jak każda inna David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 11

12 Czym jest cloud computing? There is a clear consensus that there is no real consensus on what cloud computing is (Irving Wladawsky Berger, IBM) Twenty- One Experts Define Cloud Computing ( con.com/node/612375/) Borko Furht, Handbook of Cloud Computing 12

13 Czym jest cloud computing? Cloud computing zawiera pewne koncepty obliczeń rozproszonych, gridowych i użytkowych, jednak wprowadza tu swoje własne znaczenie, jeżeli używane jest odpowiedni kontekstowo. Cloud computing naprawdę polega na dostępowaniu zasobów i usług potrzebnych do wykonywania funkcji przy dynamicznie zmieniających się potrzebach. Programista aplikacji lub usługi żąda dostępu od chmury zamiast do konkretnego miejsca (endpoint) lub nazwanego zasobu. Działanie chmury wiążę się z zarządzaniem złożonymi infrastrukturami używanymi przez liczne organizacje i opiera się na szkieletach (frameworks) ułożonych na tych infrastrukturach i je wiążących razem. Chmura to wirtualizacja zasobów, która sama się utrzymuje i zarządza. Kevin Hartig, What is Cloud Computing, con.com/node/

14 Czym jest cloud computing? Cloud computing można zdefiniować jako nowy styl obliczeń, w którym dynamicznie skalowalne i często wirtualizowane zasoby dostarczane są jako usługa poprzez Internet. Cloud computing stało się znaczącym trendem technologicznym i wielu ekspertów oczekuje, że zmieni ono oblicze procesów oraz sam rynek IT (information technology). Dzięki technologii cloud computing, użytkownicy mogą używać zróżnicowanych urządzeń, włączając w to PC, laptopy, smartfony, czy PDA w celu uzyskania dostępu do programów, przechowywania i platform deweloperskich poprzez Internet i usługi oferowane przez dostawców chmur. Do zalet cloud computing należą redukcja kosztów, wysoka dostępność i łatwa skalowalność. Borko Furht, Handbook of Cloud Computing 14

15 Czym jest cloud computing? Wikipedia, Cloud computing, 15

16 Czym jest cloud computing? David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 16

17 Kluczowa charakterystyka Samo- obsługa na żądanie (on- demand self- service) Konsument wyposażony w odpowiednie prawa (pozwolenia) może samodzielnie zapewnić sobie odpowiednie możliwości obliczeniowe, takie jak czas serwera i sieciowe przechowywanie, w miarę potrzeb i automatycznie, bez konieczności ludzkiej interakcji z dostawcą usługi. Szeroki dostęp do sieci Możliwości (capabilities) są dostępne poprzez sieć i otrzymywane poprzez standardowe mechanizmy promujące używanie heterogenicznych cienkich (thin) lub grubych (thick) platform klienckich (np. telefonów przenośnych, laptopów czy PDA). David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 17

18 Kluczowa charakterystyka Pula zasobów (resource pooling) Zasoby obliczeniowe znajdują się w puli, aby obsłużyć licznych konsumentów poprzez model wielu dzierżawców (multi- tenant), gdzie różne fizyczne i wirtualne zasoby są dynamicznie przypisywane zgodnie z wymaganiami klientów. Niezależność lokalizacyjna oznacza, że ogólnie konsument nie ma wpływu na ani wiedzy o dokładnym położeniu dostarczonego mu zasobu, ale może być w stanie określić lokalizację na wyższym poziomie abstrakcji, np. kraju, stanu czy centrum danych (data centre). Przykłady takich oddzielnie alokowanych zasobów dotyczą magazynowania, przetwarzania, pamięci, pasma sieci czy wirtualnych maszyn David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 18

19 Kluczowa charakterystyka Błyskawiczna elastyczność (rapid elasticity) Możliwości mogą być dostarczone błyskawicznie i elastycznie, w wielu przypadkach automatycznie, aby szybko przystosować się do bieżących wymagań i oczekiwań. Dla konsumenta, dostępne możliwości (capabilities) często objawiają się jako nieograniczone i mogą zostać zakupione w dowolnym momencie i dowolnej ilości. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 19

20 Kluczowa charakterystyka Mierzona usługa (measured service) Systemy chmurowe automatycznie kontrolują i optymalizują używane zasoby poprzez pomiary możliwości na pewnym poziomie abstrakcji odpowiednim dla typu usługi (np. magazynowania, przetwarzania, pasma czy aktywnych kont użytkowników). Użycie zasobów może być monitorowane, kontrolowane i raportowane, zapewniając przeźroczystość zarówna dla dostawczy jaki i konsumenta wykorzystywanej usługi. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 20

21 Korzyści względem self- hosting Elastyczność Konsument może błyskawicznie i nie drogo dostosować zasoby infrastruktury technologicznej. Kontrola kosztów Usługi chmurowe są zazwyczaj wyceniane w oparciu o użyteczność obliczeniową z drobnoziarnistymi opcjami opartymi na użyteczności. Redukcja poziomu umiejętności IT Wymagania względem umiejętności IT są znacznie zmniejszone względem utrzymania własnej infrstruktury. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 21

22 Korzyści względem self- hosting Skalowalność Możliwość szybkiego dostarczenia (lub usunięcie) jednego lub więcej serwerów. Prekonfigurowane obrazy systemów operacyjnych Różnorodne popularne systemy operacyjne dostępne od ręki Dystrybucje Linux: Ubuntu, Debian, Novell (SUSE), Gentoo, Centos, Fedora, Arch i Red Hat Enterprise Linux, Wersje serwerów oparte o rożne wydania Windows. Serwery wirtualne lub fizyczne, które można dopasowywać do różnych planów przez panel sterowania: Ilość pamięci RAM. Liczba procesorów od jednego do kilku procesorów, każdy od jednego do kilku rdzeni. Dyski twarde (zazwyczaj w odpornej na usterki konfiguracji RAID). Dedykowane adresy IP dla serwerów w chmurach. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 22

23 Korzyści względem self- hosting Komunikacja Pomiędzy serwerami w tej samej chmurze (co- located) komunikują się z wysoką prędkością bez żadnych opłat. Replikacja i/lub rozproszenie na licznych obszarach geograficznych. Trwałość Zapewniana przez oddzielną infrastrukturę magazynowania, ponieważ dane w wirtualnym serwerze w chmurze nie są trwałe (giną w momencie wyłączenia serwera). David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 23

24 Historia

25 Wirtualizacja Początki sięgają wczesnej połowy lat 60 XX wieku IBM S/ wspierający do 4 procesorów został pokazany w roku 1965 David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 25

26 Wirtualizacja Posiadał pewne unikalne instrukcje wspierające dynamiczną translację adresów (DAT) dla wspierania wydajnego stronicowania Pracował pod systemem operacyjnym TSS wspierającym współdzielenie czasu (wolno i kosztownie) Prawdziwy przełom nastąpił w IBM Cambridge Scientific Center (blisko pracującym z Massachusetts Institute of Technology), gdzie opracowano CP (control program) dla wspierania wirtualizacji David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 26

27 Wirtualizacja CP zapewniał każdemu użytkownikowi symulowany (wirtualny) samodzielny komputer IBM System/360 (mainframe), który mógł wykonywać dowolny program S/360. W efekcie każdy użytkownik otrzymywał prywatny system komputerowy. Jego najnowszy wnuk (z/vm), nazywany obecnie hiperwizorem, powszechny w standardowym użyciu przemysłowym jest wciąż aktywnie używany w komputerach zseries, System z9 i System z10. z/vm może być wykorzystany dla wspierania tysięcy wirtualnych maszyn Linuxa wykorzystując procesy wirtualizacji. Wersja V6.1 (październik 2009) pozwoliła klientom Linux on Power i Linux on System z osiągnąć średnio 6.3- miesięczny zwrot początkowych inwestycji, włączając w to początkowy zakup systemu. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 27

28 Zdalny hosting Farmy racków indywidualnych komputerów osobistych i późniejszych serwerów blade (do 128 komputerów pojedynczym racku 42U) stały się standardem w dużych, średnich, a nawet mniejszych przedsiębiorstwach David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 28

29 Zdalny hosting Mniejsze organizacje natychmiast zauważyły wartość płynącą z powierzenia opieki (outsourcing) nad serwerami ekspertom i narodził się przemysł rack- hostingu. Nastąpił dalszy rozwój przemysłu kolokacji (początkowo w telekomunikacji i ISP), gdzie wynajmowano przestrzeń, moc, chłodzenie i łączność. Obecnie także średnie i większe organizacje zauważają korzyści zlecanego hostingu. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 29

30 Hosting usług Hosting usług zapewnia, w celu zmniejszenia kosztów: Usługi kolokacji, zapewniające jedynie fizyczną infrastrukturę, łącza internetowe, nieprzerwane dostawy energii i klimatyzację. Klient dostarcza i jest właścicielem wyposażenia i jest odpowiedzialny za administrację systemu. Wirtualne prywatne serwery, gdzie technologia wirtualizacji jest używana w celu umożliwienia dzielenia jednego fizycznego serwera (dostarczanego i utrzymywanego przez firmę hostingową) przez wiele serwerów logicznych; wirtualne firewalle zapewniają bezpieczeństwo. Dedykowane usługi hostingowe, zwane także zarządzanymi usługami hostingowymi, gdzie dostawca usługi jest właścicielem i zarządza maszyną, dzierżawiąc pełną kontrolę klientowi. Zarządzanie serwerem zazwyczaj składa się z monitoringu (dla zapewnienia ciągłości pracy), tworzenia kopii zapasowych, instalacji łatek bezpieczeństwa i różnorodnych poziomów wsparcia technicznego, czasami także fizycznego firewallu. Tradycyjny hosting nie dostarcza oprogramowania poza systemami operacyjnymi. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 30

31 Historia Wielu użytkowników współdzielących potężne mainframe y przez dumb terminals PC mocne na tyle, aby sprostać wymaganiom większości użytkowników PC, laptopy i serwery połączone poprzez sieci lokalne w celu dzielenia zasobów i zwiększenia wydajności Sieci lokalne połączone z innymi sieciami lokalnymi tworząc globalną sieć (Internet) w celu używania zdalnych aplikacji i zasobów Grid computing dostarczające współdzielone moc obliczeniową i składowanie poprzez rozproszony system obliczeniowy Cloud computing dalej dostarcza współdzielone zasoby przez Internet w skalowalny i prosty sposób Borko Furht, Handbook of Cloud Computing 31

32 Historia Oferuje skończoną moc obliczeniową Dumb terminals działały jak urządzenia interfejsu użytkownika Całkiem podobne? Dostarcza niemal nieograniczoną moc obliczeniową i pojemność Potężne PC mogą dostarczyć lokalnie moc obliczeniową i wsparcie cache owania Borko Furht, Handbook of Cloud Computing 32

33 Kluczowe technologie

34 Wirtualizacja Zaletą cloud computing jest możliwość wirtualizacji i dzielenie zasobów pomiędzy różnymi aplikacjami w celu lepszego wykorzystania serwera. Technologie wirtualizacji zawierają techniki wirtualnych maszyn, np. VMWare lub Xen, i wirtualnych sieci, np. VPN. Wirtualne maszyny dostarczają wirtualizowane infrastruktury IT, podczas gdy wirtualne sieci wspierają użytkowników za pomocą dostosowywanych środowisk sieciowych z dostępem do zasobów chmur. Borko Furht, Handbook of Cloud Computing 34

35 Wirtualizacja W klasycznym środowisku muszą istnieć trzy niezależne platformy dla trzech różnych aplikacji działających na własnych serwerach. W chmurze serwery mogą być współdzielone, lub wirtualizowane, dla systemów operacyjnych i samych aplikacji, co ogranicza liczbę serwerów (w tym specyficznym przykładzie do dwóch). Borko Furht, Handbook of Cloud Computing 35

36 Usługi sieciowe i SOA Usługi sieciowe (Web Services) i SOA (Service Oriented Architecture) nie są nowymi koncepcjami, stanowią jednak podstawę technologiczną dla cloud computing. Usługi chmurowe są zazwyczaj projektowane jako usługi sieciowe, które spełniają standardy przemysłowe, włączając w to WSDL, SOAP i UDDI. SOA organizuje i zarządza usługami sieciowymi wewnątrz chmur. SOA także zawiera zbiór usług chmurowych, które są dostępne na różnorodnych rozproszonych platformach. Borko Furht, Handbook of Cloud Computing 36

37 Przepływ usług i pracy Koncepcja przepływu usług (service flow) i pracy (workflow) odnosi się do zintegrowanego spojrzenia na oparte na usługach czynności zapewniane przez chmury. Przepływy pracy stały się jednym z istotniejszych obszarów badań w polu baz danych i systemów informacyjnych. Borko Furht, Handbook of Cloud Computing 37

38 Web 2.0 i mashup Web 2.0 jest koncepcją odnosząca się do wykorzystania technologii webowych i projektowania stron mająca na celu poprawę kreatywności, dzielenie informacji i współpracy między użytkownikami. Aplikacja hybrydowa (mashup) jest kombinacją danych z więcej niż jednego źródła do pojedynczego zintegrowanego narzędzia magazynującego. Obie technologie są bardzo skuteczne przy wykorzystaniu cloud computing. Borko Furht, Handbook of Cloud Computing 38

39 Web 2.0 i mashup Aplikacja korzysta z wielu komponentów. W tej architekturze komponenty z natury są dynamiczne, działają w modelu SaaS i wspomagają SOA. Komponenty bliższe użytkownikowi są z natury mniejsze i łatwiejsze w powtórnym użyciu (uniwersalne). Komponenty w środku zawierają zagregowane usługi z serwerów mashupowych i portali. Dane z jednej usługi (np. adres w bazie danych) mogą być mieszane z informacjami lokalizacyjnymi (np. Yahoo lub Google Maps) w celu wytworzenia połączonego widoku informacji. Borko Furht, Handbook of Cloud Computing 39

40 Cechy cloud computing

41 Nowe cechy Cloud computing przynosi względem innych paradygmatów wiele nowego: Skalowalność i usługi na żądanie Cloud computing zapewnia zasoby i usługi dla użytkowników na żądanie. Zasoby są skalowalne poprzez szereg centrów danych (data centres) Interfejs zorientowany na użytkownika Interfejsy chmurowe są niezależne od lokalizacji i mogą być dostępowane przez dobrze ugruntowane interfejsy takie jak usługi sieciowe czy przeglądarki internetowe. Gwarantowana jakość usługi (QoS) Cloud computing może gwarantować użytkownikom jakość w kontekście wydajności sprzętowej/cpu, pasma sieciowego i pojemności pamięci. Systemy chmurowe są autonomiczne i zarządzane w sposób przezroczysty dla użytkowników. Jednak oprogramowanie i dane wewnątrz chmury może zostać automatycznie przekonfigurowane i skonsolidowane do prostej platformy zależnie od potrzeb użytkownika. Ceny Cloud computing nie wymaga inwestowania z góry. Nie są wymagane żadne nakłady kapitałowe. Użytkownicy płacą za usługi i zasoby w miarę swoich potrzeb. Borko Furht, Handbook of Cloud Computing 41

42 Standardy Standardy cloud computing nie zostały jeszcze w pełni opracowane. Jednak duża liczba istniejących, zwykle lekkich (lightweight) otwartych standardów jest wykorzystywana podczas rozwoju chmur. Borko Furht, Handbook of Cloud Computing Wikipedia, Cloud computing, 42

43 Standardy Obszar Otwarte standardy używane w cloud computing Standard Aplikacja Klient Komunikacja Bezpieczeństwo Syndication Przeglądarki Offline HTTP, XMPP OAuth, OpenID, SSL/TLS Atom AJAX HTML5 Implementacje Wirtualizacja OVF Platforma Stosy rozwiązań LAMP Usługa Dane Usługi sieciowe XML, JSON REST Borko Furht, Handbook of Cloud Computing Wikipedia, Cloud computing, 43

44 Bezpieczeństwo Jednym z krytycznych problemów podczas implementacji cloud computing jest eksponowanie wirtualnych maszyn zawierających krytyczne aplikacje i wrażliwe dane w środowiskach publicznych lub współdzielonych. Powoduje to następujące wątpliwości wśród potencjalnych użytkowników chmur: Czy użytkownicy będą wciąż posiadać tę samą kontrolę nad polityką bezpieczeństwa swoich aplikacji i usług? Czy można wykazać, że system jest wciąż tak samo bezpieczny i zgodny z SLA (service level agreement)? Czy system jest zgodny z wymogami audytów? Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 44

45 Bezpieczeństwo W tradycyjnych centrach danych, powszechnym podejściem jest stosowanie brzegowych firewalli, stref zdemilitaryzowanych, segmentacji sieci, wykrywania wtargnięć i systemów zapobiegawczych oraz narzędzi monitorujących sieć. Wymagania bezpieczeństwa dla dostawców cloud computing rozpoczynają się od tych samych technik i narzędzi jak w tradycyjnych centrach danych, włączając silne brzegowe firewalle. Jednakże fizyczna segmentacja i bezpieczeństwo sprzętowe nie są w stanie chronić przed atakami pomiędzy wirtualnymi maszynami na tym samym serwerze. Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 45

46 Bezpieczeństwo Serwery chmurowe używają tych samych systemów operacyjnych, aplikacji biznesowych i webowych co zlokalizowane wirtualne maszyny i fizyczne serwery. Dlatego atakujący może zdalnie rozpoznać słabości tych systemów i aplikacji. Dodatkowo, kolokacja wielu wirtualnych maszyn zwiększa powierzchnię ataku i ryzyko zagrożenia jednej wirtualnej maszyny przez drugą. Wykrywanie wtargnięć i systemy zapobiegające muszą być w stanie wykryć podejrzane działania na poziomie wirtualnej maszyny, bez względu od lokalizacji maszyny w ramach wirtualizowanego środowiska chmurowego. Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 46

47 Bezpieczeństwo Podsumowując, wirtualne środowiska, w których istnieją mechanizmy bezpieczeństwa na poziomie wirtualnych maszyn, w skład których wchodzą firewalle, wykrywanie wtargnięć i zapobieganie im, monitoring integralności i inspekcja dzienników oferują wirtualne maszyny, które są bezpieczne i gotowe do wdrożeń. Borko Furht, Handbook of Cloud Computing Cloud Computing Security, Third Brigade, 47

48 Wyzwania cloud computing

49 Problemy Nowy paradygmat cloud computing dostarcza wiele korzyści i zalet względem poprzednich paradygmatów i wiele organizacji z niego korzysta. Jednakże wciąż istnieje wiele wyzwań, które są obecnie obiektem badań badaczy i praktyków tego pola. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

50 Wydajność Podstawową kwestią w wydajności mogą być pewne intensywne pod względem transakcji i danych aplikacje, dla których cloud computing może nie oferować wystarczających parametrów. Ponadto użytkownicy w znacznej odległości od dostawców chmur mogą zauważać spore opóźnienia. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

51 Bezpieczeństwo i prywatność Firmy nadal obawiają się o bezpieczeństwo podczas korzystania z chmur. Klienci boją się podatności na ataki, kiedy informacje i krytyczne zasoby IT znajdują się poza firewallem. Rozwiązanie problemów bezpieczeństwa sprowadza się do stosowania przez dostawców chmur standardowych praktyk bezpieczeństwa. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

52 Kontrola Niektóre działy IT obawiają się posiadania pełnej kontroli nad platformami przez dostawców cloud computing. Dostawcy zazwyczaj nie projektują platform dla specyficznych form i ich praktyk biznesowych. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

53 Niezawodność Cloud computing wciąż nie zawsz oferuje pełnej niezawodności. Znane są przypadki, kiedy usługom chmurowym zdarzało się być niedostępnymi przez kilka godzin. W przyszłości możemy oczekiwać większej liczby dostawców chmur, bogatszych usług, ustanowionych standardów i lepszych praktyk: Na arenie badań HP Labs, Intel i Yahoo uruchomiły rozproszony program Cloud Computing Test Bed, zlokalizowany w Azji, Europie i Ameryce Północnej, którego celem jest rozwijanie innowacji związanych m.in. ze specyfiką cloud computing. IBM uruchomił Research Computing Cloud, będący globalnie dostępnym na żądanie zbiorem zasobów obliczeniowych wspierających procesy biznesowe. Borko Furht, Handbook of Cloud Computing Leavitt, N. (January 2009). Is cloud computing really ready for prime time? IEEE Computer,

54 Podsumowanie

55 Wnioski Cloud computing jest bardzo elastycznym paradygmatem dostarczania mocy obliczeniowej. Oznacza różne rzeczy dla różnych ludzi: Dla niektórych oznacza możliwość uruchomienia firmy, pomimo zbyt wysokich początkowych kosztów klasycznej infrastruktury, z gwarancją, że nagły wzrost popularności nie uczyni jej ofiarą własnego sukcesu i nie doprowadzi do utraty klientów ze względu zbyt długie czasy odpowiedzi (niska wydajność infrastruktury). Dla innych cloud computing oznacza łatwość administrowania, ponieważ kwestie licencjonowania, kopii zapasowych i bezpieczeństwa są obsługiwane przez kogoś innego. W jeszcze innych przypadkach chmury pozwalają na dostęp do potężnego środowiska obliczeniowego dostępnego z dowolnego miejsca za pomocą przeglądarki internetowej. Hai Jin et al., Handbook of Cloud Computing 55

56 Wnioski Dzięki elastyczności, skalowalności i łatwości utrzymania, nie dziwi fakt, że cloud computing postrzegane jest jako powszechnie zachwalana technologia. Jednak istnieją pewne problemy i wątpliwości: Prywatność danych, Konieczność dobrej jakości łącza internetowego, Pewne organizacje wolałyby zachować kontrolę nad swoimi zasobami. Jednak te problemy zazwyczaj można rozwiązać w odpowiedni sposób, a używanie chmur pozostaje bardzo kuszącym sposobem bardzo szybkiego uzyskania potężnych systemów. Hai Jin et al., Handbook of Cloud Computing 56

57 Wnioski Różne formy usług infrastruktura, platforma i oprogramowanie dostarczają wspaniałe sposoby dostarczania nowych innowacyjnych produktów. Istnieje wiele przykładów powszechnie używanych produktów i stron internetowych, które odnotowały znaczący wzrost ze względu na kreatywne pomysły mogły zostać błyskawicznie zaimplementowane, a towarzyszący im ruch tak samo sprawnie obsłużony dzięki elastyczności cloud computing. Hai Jin et al., Handbook of Cloud Computing 57

58 Przyszłość Cloud computing jest zdecydowanie typem paradygmatu (architektury) obliczeniowego, który pozostanie w świecie IT na długo. W najbliższej przyszłości chmury będą rozwijać się w różnych kierunkach. Jednym z możliwych scenariuszy jest używanie przez przedsiębiorstwa rozproszonych chmur hybrydowych. Przedsiębiorstwo będzie używać kluczowych aplikacji we własnej chmurze prywatnej, podczas gdy pozostałe aplikacje będą rozproszone w szeregu chmur prywatnych, zoptymalizowanych na specyficzne aplikacje. Borko Furht, Handbook of Cloud Computing 58

59 Przyszłość Borko Furht, Handbook of Cloud Computing Lakshmanan, G. (April 2009). Cloud computing Relevance to enterprise. Infosys White Paper. 59

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Architektura chmur i wirtualizacja. Wykład 2 Klasyfikacja chmur i usług

Architektura chmur i wirtualizacja. Wykład 2 Klasyfikacja chmur i usług Architektura chmur i wirtualizacja Wykład 2 Klasyfikacja chmur i usług Zawartość Usługi w chmurach Typy chmur 2 Struktura i typy usług Usługi i role Chmura jest zasadniczo klasą systemów, która dostarcza

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek Architektury usług internetowych 2016 Tomasz Boiński Mariusz Matuszek Organizacja przedmiotu 1. Wykład 2 kolokwia po 25 punktów (23 listopada i 27 stycznia) 2. 6 zadań laboratoryjnych, zadania 1-5 po 8

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1

System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1 "System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1 Tło Jednolity dostęp do informacji, bez względu na miejsce na Ziemi. WWW Tło Jednolity dostęp

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje

Bardziej szczegółowo

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium

Bardziej szczegółowo

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski

Technologie dla aplikacji klasy enterprise. Wprowadzenie. Marek Wojciechowski Technologie dla aplikacji klasy enterprise Wprowadzenie Marek Wojciechowski Co oznacza enterprise-ready? Bezpieczeństwo Skalowalność Stabilność Kompatybilność wstecz Wsparcie Dokumentacja Łatwość integracji

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Nowoczesny dział IT w chmurze

Nowoczesny dział IT w chmurze Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie

Bardziej szczegółowo

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015

Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015 Chmura obliczeniowa nowej generacji Maciej Kuźniar 26 listopada 2015 Czym jest chmura typu IaaS? Chmura to konkretne zasoby fizyczne w konkretnym centrum danych. Podłoga, zasilanie, szafy, switche, routery,

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

SOA Web Services in Java

SOA Web Services in Java Wydział Informatyki i Zarządzania Wrocław,16 marca 2009 Plan prezentacji SOA 1 SOA 2 Usługi Przykłady Jak zacząć SOA Wycinek rzeczywistości Problemy zintegrowanych serwisów : Wycinek Rzeczywistości Zacznijmy

Bardziej szczegółowo

Proponowana architektura ZPT

Proponowana architektura ZPT Wymagania Opracowanie nowego podejścia do przetwarzania i składowania danych Uzyskanie korzystnego efektu ekonomicznego przez lepszej jakości usługi Zwiększenie niezawodności Zachowanie odpowiedniego poziomu

Bardziej szczegółowo

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.

Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu. Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Co to jest chmura (Cloud Computing)?

Co to jest chmura (Cloud Computing)? Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Into the cloud... Based on a true story. 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze

Into the cloud... Based on a true story. 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze Into the cloud... Based on a true story 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze 50 000 klientów korzystających z rozwiązań firmy 190 GB dziennego

Bardziej szczegółowo

Technologia informacyjna i oprogramowanie biurowe. Mgr inż. arch. Tomasz Czarnecki Gliwice 2013

Technologia informacyjna i oprogramowanie biurowe. Mgr inż. arch. Tomasz Czarnecki Gliwice 2013 Technologia informacyjna i oprogramowanie biurowe Mgr inż. arch. Tomasz Czarnecki Gliwice 2013 Życie w chmurce O czym mowa Czym jest Cloud Dyski w obłoku CDN to nie ciąg dalszy nastąpi Obłok na przykładzie

Bardziej szczegółowo

IBM FlashSystem V9000

IBM FlashSystem V9000 IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek

Oprogramowanie dostosowane do potrzeb użytkownika. Skrócenie czasu wejścia na rynek Platforma ASG jak wykorzystać potencjał usług sieciowych Beta Prelegent: Tomasz Kaczmarek Zespoł: Witold Abramowicz, Agata Filipowska, Monika Kaczmarek, Marek Kowalkiewicz, Tomasz Kaczmarek, Wojciech Rutkowski,

Bardziej szczegółowo

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy 2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

Spis treści. Wstęp... 11

Spis treści. Wstęp... 11 Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...

Bardziej szczegółowo

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos. Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Hosting a dane osobowe

Hosting a dane osobowe Hosting a dane osobowe Powierzać, albo nie powierzać? Jarosław Żabówka proinfosec@odoradca.pl 23 luty 2012 VIII Internetowe Spotkanie ABI Plan Powierzenie danych krótkie przypomnienie Hosting próba definicji

Bardziej szczegółowo

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze Z głową w chmurach a twardo stąpając po ziemi Wprowadzenie do inżynierii systemów przetwarzających w chmurze Warszawa, 12.01.2012 ŹRÓDŁA INNOWACJI Innowacje mogą być zachowawcze lub przełomowe (ang. disruptive)

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Systemy rozproszone System rozproszony

Systemy rozproszone System rozproszony Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

współbieżność - zdolność do przetwarzania wielu zadań jednocześnie

współbieżność - zdolność do przetwarzania wielu zadań jednocześnie Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową.

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo