WOJSKOWA AKADEMIA TECHNICZNA

Podobne dokumenty
WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI

Wykład I. Wprowadzenie do baz danych

Instalacja i konfiguracja SAS PC Files Server

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Platformy programistyczne:.net i Java L ABORATORIUM 7,8: HACKATHON - JTTT

Rejestr HKEY_LOCAL_MACHINE

Wykorzystanie standardów serii ISO oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Język UML w modelowaniu systemów informatycznych

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Hurtownie danych - przegląd technologii

Spis treúci. 1. Wprowadzenie... 13

IBM Rational Software Architect uproszczona instrukcja użytkowania

REFERAT O PRACY DYPLOMOWEJ

Bazy danych 2. Wykład 1

Jest to program stworzony z myślą o nauczycielach, wykładowcach, trenerach i prezenterach.

Programowanie współbieżne i rozproszone

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 1 Wprowadzenie do narzędzia CASE. Materiały dla nauczyciela

Szkolenie: Testowanie wydajności (Performance Testing)

Podstawy programowania III WYKŁAD 4

System wspomagania pracy działu informatycznego

Część II Konfiguracja komputera w roli serwera plików i drukarek

Instrukcja użytkownika

Kancelaria Prawna.WEB - POMOC

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Oferta szkoleniowa Yosi.pl 2012/2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

DESlock+ szybki start

Tomasz Grześ. Systemy zarządzania treścią

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH WWW ORAZ FTP

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Zaawansowane aplikacje internetowe

Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.

Narzędzia administracyjne Windows XP

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 3 Ćwiczenia w narzędziu CASE diagram sekwencji. Materiały dla nauczyciela

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Modelowanie obiektowe - Ćw. 3.

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Autodesk Desktop Subscription Instrukcja Instalacji

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Licencjonowanie systemu Microsoft Operations Manager (MOM) Najnowsze informacje znajdujà si pod adresem:

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

INSTALACJA REJESTRACJI CZASU PRACY

MIGRATE TO 3TB. Przewodnik

D:\DYDAKTYKA\ZAI_BIS\_Ćwiczenia_wzorce\04\04_poprawiony.doc 2009-lis-23, 17:44

Client Management Solutions i Mobile Printing Solutions

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

R o g e r A c c e s s C o n t r o l S y s t e m 5

Architektura systemu e-schola

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Monitorowanie wydajność w bazie Oracle11g

Migracja XL Business Intelligence do wersji

Referat pracy dyplomowej

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows

Dokument Detaliczny Projektu Temat: Gra karciana Makao Colakao

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Praca w sieci z serwerem

Client Management Solutions i Mobile Printing Solutions

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

PRACA W SIECI TYPU KLIENT-SERWER

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

JPK Jednolity Plik Kontrolny.

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Zadanie 1. Wykonał: Grzegorz Pol Komputer:

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Migracja Business Intelligence do wersji

JPK Jednolity Plik Kontrolny.

Tom 6 Opis oprogramowania

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Instrukcja konfiguracji programu Invoice.Exporter

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Czy (centralne) katalogi biblioteczne są jeszcze potrzebne? OPAC w infotopii. Dr hab. Marek Nahotko, ISI UJ

P&I Scout Pro Wygodne i proste tworzenie raportów

BACKUP BAZ DANYCH FIREBIRD

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Zarządzanie projektem informatycznym laboratorium

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Tom 6 Opis oprogramowania

Client Management Solutions i Universal Printing Solutions

Szczegółowy opis przedmiotu zamówienia

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż. Grzegorz Pol I0G1S4 Data wykonania ćwiczenia 08.06.2011 r. SPRAWOZDANIE Z PRACY PROJEKTOWEJ Temat: System monitorowania parametrów wydajnościowych serwerów

1. Opis problemu oraz oprogramowanie Celem zadania projektowego było zamodelowanie systemu monitorowania parametrów wydajnościowych serwerów. Zadanie to zostało podzielone na dwie części: przedstawienie za pomocą diagramów ogólnej zasady działania systemu zamodelowanie za pomocą sieci Petriego uzyskiwania wartości dowolnego komponentu systemu (np. dyski, interfejsy sieciowe, zainstalowane aplikacje) Do realizacji pierwszej części zadania użyłem aplikacji Rational Software Architect w wersji 8.02. W drugim etapie realizacji zadania projektowego potrzebowałem natomiast aplikacji Pipe w wersji 3.0. 2. Ogólny model systemu W zamodelowanym przeze mnie systemie mogę wyróżnid pięciu aktorów. Poniżej prezentuję ich relacje oraz opisy: Następny etap zadania projektowego polegał na stworzeniu kilku przykładowych scenariuszy przypadków użycia. W moim przypadku są to przypadki użycia: zmieo hasło, wyświetl bieżące odczyty, wyświetl statystyki, wyświetl wykresy, 2

przetwarzanie wartości monitorowanej. 3

Po stworzeniu tekstowych scenariuszy zaprojektowałem diagram przypadków użycia, który to zamieściłem poniżej: 4

Ostatnim krokiem w pierwszej części było stworzenie przykładowych diagramów sekwencji. Poniżej prezentuję cztery stworzone przeze mnie diagramy: przetwarzanie wartości monitorowanej, wyświetlanie bieżących odczytów, wyświetlanie statystyk, wyświetlanie wykresów. 5

3. Uzyskiwanie wartości dowolnego komponentu systemu Ze względu na dośd dużą rozpiętośd tematu skonstruowałem tylko sied Petriego dla akcji uzyskiwania wartości dowolnego komponentu systemu. Na początku musiałem zdobyd wiedzę dotyczącą sposobu uzyskiwania takich danych z systemu. 6

W celu napisania aplikacji, która by zbierała informacje z różnych komponentów serwera Windows Server (mogą to byd na przykład dyski, interfejsy sieciowe, zainstalowane aplikacje itp.), musimy skorzystad z modelu, który to traktuje elementy infrastruktury jako obiekty, a następnie pozwala nam w sposób ściśle zdefiniowany zarządzad WBEM (Web-Based Enterprise Management - zestaw standardów mających na celu ujednolicid technologię dostępu do informacji o komputerach obecnych w przedsiębiorstwie). WBEM natomiast korzysta ze standardu CIM (Common Information Model), który to definiuje, jak zarządzane elementy środowiska informatycznego są reprezentowane przez wspólny zestaw obiektów oraz relacji pomiędzy nimi. Powstanie CIM było spowodowane chęcią stworzenia spójnego środowiska do zarządzania tymi obiektami w sposób całkowicie niezależny od ich producenta lub wydawcy (elementem może byd sprzęt komputerowy, lub oprogramowanie). Firma Microsoft opracowała swoją własną implementację opartą na CIM i nazwał ją Windows Management Instrumentation (WMI), której zasadę działania zaprezentuję najpierw na diagramie sekwencji, a następnie za pomocą sieci Petriego. Na początku warto było zaznajomid się z kształtem WMI. Poniżej prezentuję schemat budowy WMI: Upraszczając budowę możemy stwierdzid, że WMI składa się z następujących części: aplikacji korzystającej z danych WMI za pomocą Windows Management API. WMI Infrastructure, które to składa się z repozytorium CIM oraz CIMOM (jest usługa, która na podstawie danych od providerów utrzymuje CIM Repository). komponentów systemu, którymi WMI zarządza Znając budowe WMI podjąłem się w aplikacji Rational Software Architect stworzenia jeszcze jednego diagramu sekwencji tym razem opisującego szczegółowy fragment systemu: 7

Operacja uzyskiwania wartości dowolnego komponentu systemu ma dwa różne zakooczenia. Zakooczenie zależy od tego czy poszukiwana wartośd znajduje się w repozytorium CIM. Jeżeli tak to wartośd ta jest zwracana. Natomiast w momencie, kiedy do CIMOM-a przyjdzie żądanie danych, których nie ma w danej chwili w repozytorium, wyszukuje on w bazie metadanych, który provider jest odpowiedzialny za obsługę danego obiektu zarządzanego i oczekuje, że ten zwróci mu niezbędne dane. 8

Miejsca P0, P4 oraz P10 opisują stany aplikacji, korzystającej z danych WMI, miejsca P1, P3, P5, P7, P9 opisują stany usługi CIMOM, miejsca P2 i P8 stany repozytorium CIM, a miejsce P6 stan menadżera obiektu. Możliwe przejścia pomiędzy stanami ukazuje poniższy graf osiągalności wygenerowany za pomocą aplikacji PIPE: Dzięki powyższemu grafowi jesteśmy w stanie określid poprawnośd naszego modelu sieci. Ponadto widzimy na nim wszystkie możliwe drogi do osiągnięcia poszczególnych stanów w modelu. Dodatkowo przejścia stanów są opisane numerem tranzycji, która to realizuje dane przejście. Ostatnim badaniem sieci, które przeprowadziłem było wykonanie analizy najważniejszych właściwości. Okazało się, że stworzona przeze mnie sied jest ograniczona co oznacza, że w żadnym z miejsc nie może znaleźd się nieograniczona liczba tokenów. Ponadto aplikacja PIPE wykazała, że zbudowana sied Petriego, jest bezpieczna czyli w żadnym z osiągalnych znakowao nie występuje więcej niż jeden znacznik w żadnym z miejsc. Ostatnia właściwośd wykazała natomiast, że w sieci istnieje zakleszczenie co spowoduje uniemożliwienie uruchomienia jakiejkolwiek tranzycji. 4. Wnioski Pierwsza częśd zadania projektowego nie sprawiła mi, żadnych większych problemów. Ponadto pierwszy etap utwierdził mnie w przekonaniu, że modelowanie za pomocą aplikacji jest dobrym sposobem odwzorowania i dokumentowania procesów jak i sposobu funkcjonowanie systemu. 9

Druga częśd pracy projektowej wymagała ode mnie zdecydowanego poszerzenia wiedzy dotyczącej sposobu wydobycia z serwera (jak i z każdego komputera wyposażonego w system Microsoft Windows), informacji dotyczących m.in. dysków, interfejsów sieciowych czy zainstalowanych aplikacji za pomocą implementacji WMI. Użyte sieci Petriego, czyli matematyczne reprezentacje dyskretnych systemów rozproszonych są bardzo przejrzyste. Informatyk, który za ich pomocą zamodeluje system może w dośd prosty sposób ułatwid klientowi zrozumienie problemu. Przydatnym dodatkiem do aplikacji używanej w zadaniu aplikacji PIPE jest analiza systemu, która za pomocą jednego kliknięcia sprawdza za nas właściwości modelu (tj. czy system jest ograniczony, bezpieczny i uodporniony na zakleszczenia). Ponadto dzięki drzewie osiągalności, które jest generowane w postaci grafu, możemy zobaczyd wszystkie możliwe przejścia ze stanu do stanu. 10