Kategorie aplikacji chmurowych

Podobne dokumenty
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Chmurowe ±rodowisko laboratoryjne

Analiza wydajno±ci serwera openldap

PLD Linux Day. Maciej Kalkowski. 11 marca Wydziaª Matematyki i Informatyki UAM

Praca Dyplomowa Magisterska

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

przewidywania zapotrzebowania na moc elektryczn

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Bazy danych. Andrzej Łachwa, UJ, /15

YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum

Technologie informacyjne (1) Zdzisław Szyjewski

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Lab. 02: Algorytm Schrage

Utrzymanie aplikacji biznesowych SI PSZ

INFORMATOR TECHNICZNY WONDERWARE

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

System do kontroli i analizy wydawanych posiłków

Regulamin Usªugi VPS

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA

PRZETWARZANIE DANYCH OSOBOWYCH

Numer obszaru: 4 Technologie informacyjno-komunikacyjne w realizacji podstawy programowej

Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Finansowy Barometr ING

Pentagon Research, ul. Świdnicka 21-23, Wrocław, tel. (71) , fax. (71)

2 Liczby rzeczywiste - cz. 2

Bezpieczeństwo bankowości mobilnej

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

2.1 INFORMACJE OGÓLNE O SERII NX

Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"

Sieci komputerowe cel

1 Stos: Stack i Stack<T>

Dyskretyzacja i kwantyzacja obrazów

KRICO - Wspomaganie zarz dzania chmur obliczeniow

KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Programowanie wspóªbie»ne

Przykªady problemów optymalizacji kombinatorycznej

Prognoza IT 2016 WYZWANIA W DOBIE IDEA ECONOMY

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Aktualizacja CSP do wersji v7.2. Sierpień 2014

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Specjalizacja Web Mining

Rozwi zania klasycznych problemów w Rendezvous

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Charakterystyka systemów plików

c Marcin Sydow Przepªywy Grafy i Zastosowania Podsumowanie 12: Przepªywy w sieciach

Metody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, Dawid Rasaªa Metody numeryczne 1 / 9

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka

System kontroli wersji SVN

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych

Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów

Planowanie adresacji IP dla przedsibiorstwa.

Uczenie Wielowarstwowych Sieci Neuronów o

Programowanie wspóªbie»ne

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

czyli: Rynek nansowy znajduje si w równowadze popyt na pieni dz równy jest poda»y pieni dza (L = M).

OPIS PRZEDMIOTU ZAMÓWIENIA:

EDUKARIS - O±rodek Ksztaªcenia

MODEL HAHNFELDTA I IN. ANGIOGENEZY NOWOTWOROWEJ Z UWZGL DNIENIEM LEKOOPORNO CI KOMÓREK NOWOTWOROWYCH

Podstawy modelowania w j zyku UML

BCS Manager Instrukcja Obsługi

elektroniczna Platforma Usług Administracji Publicznej

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Nowości w module: BI, w wersji 9.0

MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Przetwarzanie danych w chmurze

Ekonometria. wiczenia 2 Werykacja modelu liniowego. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

EDYTOR SYSTEMÓW MEDIALNYCH

Regionalny system ostrzegania

Bolączki międzynarodowego systemu - jak z tego korzystać?

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

Dokªadny jak komputer?

6. Metody i techniki pracy: podające pogadanka, programowa ( przy użyciu komputera i multimediów), praktyczna.

Metodydowodzenia twierdzeń

CitiDirect EB - Mobile

linkprog programator USB

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

Komputer i urządzenia z nim współpracujące

Zasilacz stabilizowany 12V

Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«

Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie

i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI

Moduł. Rama 2D suplement do wersji Konstruktora 4.6

Zestawienie ilościowe i parametry sprzętu komputerowego oraz oprogramowania informatycznego

Programowanie i struktury danych 1 / 44

Transkrypt:

Kategorie aplikacji chmurowych Jerzy Procz Streszczenie Przedstawiono zaªo»enia spoªecze«stwa informacyjnego, charakterystyczne cechy, wpªyw jego rozwoju na ilo± przetwarzanych danych, jak równie» implikacje zwi zane z rozwojem nowych technologii, w tym, przede wszystkim, chmur obliczeniowych. Opisano podstawow charakterystyk aplikacji chmurowych oraz propozycj ich klasykacji uwzgl dniaj c zarówno sprz towe metryki wykonania jak i cechy opisane przez u»ytkownika. W rezultacie powy»szych rozwa»a«zaproponowano zestaw emulatorów (opartych na oprogramowaniu Open Source) dla ka»dej z proponowanych klas wraz z uwzgl dnieniem odpowiednich parametrów ich wykonania. W podsumowaniu opisano dalsze mo»liwe prace oraz uwagi ko«cowe. 1 Spoªecze«stwo informacyjne Zdaniem wielu badaczy [12] w poªowie XX w. ustabilizowaª si trend zwany konsumpcjonizmem. Spoªecze«stwo konsumpcyjne nastawione jest na coraz wi ksze zakupy oraz zu»ywanie dóbr trwaªych bez wzgl du na rzeczywiste potrzeby. Z jednej strony powoduje to zwi kszenie wykorzystywania zasobów naturalnych, szczególnie tych nieodnawialnych, a z drugiej szybki rozwój gospodarki ±wiatowej, gdzie popyt steruje caªym systemem ekonomicznym. Powolny odwrót, od posiadania i konsumpcji dóbr trwaªych i przej±cie w kierunku wykorzystywania czasu w celu zdobywania do±wiadcze«, tzw. ekspiriensjonizm, wzmocniony jeszcze odpowiednimi technologiami (rozwój Internetu) i mediami (w tym wirtualne spoªeczno±ci, np. Facebook) spowodowaª wi kszy nacisk na gromadzenie i wykorzystywanie wiedzy oraz wi kszy udziaª zwykªych ludzi w wymianie danych, a w konsekwencji rozwój spoªecze«stwa informacyjnego. Spoªecze«stwo informacyjne charakteryzuje si szerokim wykorzystaniem informacji, zarówno w dziedzinie ekonomii, polityce czy tradycyjnie w mediach i kulturze. Jest to szczególnie widoczne w gospodarce, gdzie mo»na zauwa»y odwrót od konsumpcji dóbr trwaªych na rzecz usªug, szczególnie tych wirtualnych, dostarczanych najcz ±ciej w postaci przetworzonych danych [1]. Ze wzgl du na powy»sze bardzo popularny staª si model, gdzie wszystkie dane posiadane przez u»ytkownika s skªadowane poza jego wªasnymi urz dzeniami, a dost p do nich jest mo»liwy dzi ki rozwojowi technologii komunikacyjnej Internetowi. Ka»da osoba posiadaj ca smartfona, czy bardziej tradycyjne urz dzenie, takie jak kom- 1

puter osobisty (zwykle laptop) czy tablet mo»e w ªatwy sposób dane te odczytywa, modykowa czy przetwarza. Rzeczywiste wprowadzenie opisanego modelu byªo mo»liwe dzi ki wdro»eniu zestawu technologii tworz cych ±rodowisko tzw. chmury obliczeniowej. Zarówno model (biznesowy) wynajmowania mocy obliczeniowych jak równie» ªatwo± i pewno± przechowywania danych byªy poprzedzone wcze±niejszymi szybkim rozwojem systemów i sieci komputerowych: komputerów du»ej mocy, klastrów oraz gridów. Szybkie zmiany zwi zane z rozwojem spoªecze«stwa informacyjnego spowodowaªy lawinowe zwi kszenie wymaga«na obliczenia i przechowywanie danych. Szacuje si,»e o ile w 1986 r. ilo± zgromadzonych danych (przechowywanych gªównie analogowo) wynosiªa 2,6EB (1 ExaByte = 1024PB), to w 2007 r. byªo to ju» 280 EB, gªównie cyfrowych [5] (patrz rys. 1), a w 2020 r. b dzie a» 40 ZB (1 ZettaByte=1024 EB), czyli 5,2PB na osob [2]. Wªa±nie przez rosn ce wymagania i dzi ki mo»liwo±ciom technicznym wzmocnionych wykorzystaniem tradycyjnego ju» podej±cia ekonomii skali nast piª tak powszechny rozwój chmury obliczeniowej. Wra»enie nieograniczonych zasobów, prosty model opªat: tylko za czas wykorzystywania zasobów, (ang. Pay as you go) oraz dost pu przez wszechobecne urz dzenia mobilne spowodowaªy powszechno± jej wykorzystania, zarówno przez rmy jak i zwykªych ludzi. Rysunek 1: Ewolucja przechowywania oraz rozmiaru przechowywanych danych przez ludzko± na przeªomie wieków XX/XXI, ¹ródªo [?]. 2

2 Charakterystyka aplikacji chmurowych Chmura posiada du»e mo»liwo±ci wykonywania oblicze«jak równie», dzi ki efektowi skali, koszt ich wykonywania jest wzgl dnie niski. Z drugiej strony obecnie stosowane urz dzenia osobiste, takie jak smartfony, tablety czy nawet komputery: laptopy, je±li nawet nie s sªabe obliczeniowo to nie d»y si do ich du»ego obci»enia ze wzgl du na zu»ycie energii, co jest szczególnie istotne w wykorzystaniu ich mobilno±ci celem jest jej oszcz dzanie, tak aby przedªu»y czas dziaªania mi dzy ªadowaniem baterii. Powy»sze ograniczenia powoduj,»e obliczenia s cz ±ciej wykonywane w chmurze, a jedynie dane wej±ciowe oraz wyniki s prezentowane bezpo±rednio na urz dzeniu u»ytkownika. Powoduje to równie», d»enie do wykorzystania chmury tak»e do przechowywania danych, zarówno wej±ciowych (po przetransferowaniu ich z urz dzenia) jak równie» tych tworz cych kontekst wykonywanych oblicze«. Jest to szczególnie widoczne w takich aplikacjach jak planowanie trasy przejazdu, gdzie u»ytkownik wprowadza jedynie punkty pocz tku i ko«ca podró»y, generacja mapy i znajdowanie drogi wykonywane jest zdalnie. Z punktu widzenia funkcjonalno±ci, typowy u»ytkownik rozró»nia nast puj ce typy aplikacji chmurowych: (a) systemowe (system operacyjny, kalendarz, mail, kopia zapasowa), (b) praca (edytory, arkusze kalkulacyjne, aplikacje do przedstawiania prezentacji), (c) czas wolny (hobby, wiczenia, opieka nad dzieckiem). Šatwo wywnioskowa,»e przetwarzanie w chmurze, czy szerzej informatyzacja, wkroczyªa we wszystkie dziedziny naszego»ycia, a jej powszechno± powoduje zaanga»owanie ogromniej ilo±ci zasobów obliczeniowych. Wykorzystanie pary technologii: chmura obliczeniowa i urz dzenia mobilne ma niew tpliwe zalety, takie jak, chocia»by, miniaturyzacja urz dze«, które musz znajdowa si w posiadaniu u»ytkownika, unikacja dost pu do usªug w wi kszo±ci przypadków smartfon jest wystarczaj cy, udogodnienia niemal w ka»dej dziedzinie»ycia, a co za tym idzie efekt skali (mniejsza liczba administratorów w przeliczeniu na u»ytkownika, lepsze wykorzystanie sprz tu, czy hurtowy zakup oprogramowania narz dziowego), dzi ki któremu zostaªy obni»one koszty usªug informatycznych. Nale»y tak»e zauwa»y,»e powy»sze podej±cie ma tak»e swoje wady, a nawet powoduje pewne zagro»enia: wsz dobylsko± urz dze«, id cy za tym brak prywatno±ci, niebezpiecze«stwo utraty kontroli nad swoimi danymi i ªatwiejszy dost p osób niepowoªanych. Wydaje si jednak,»e wcze±niej wymienione zalety przewa»aj nad powy»szymi niedogodno±ciami [8]. 3 Aplikacja, specykacja i wykonanie zadania Z punktu widzenia informatycznego, aplikacja (u»ytkowa) jest to zapis informacji programu wykonywalnego, który zawiera w sobie procedur zachowania si urz dzenia (smartfona, tabletu, chmury obliczeniowej), do wykonania konkretnego celu, np. dostarczenia usªugi serwowania stron WWW. Aplikacja zwykle jest zainstalowana na odpowiadaj cym jej urz dzeniu lub grupie urz dze«i wtedy jest gotowa do u»ycia. 3

Specykacja zadania jest to zainstalowana aplikacja wzbogacona o odpowiedni konguracj oraz dane wej±ciowe jakie b dzie wykorzystywa podczas wykonania. Typowym przykªadem mo»e by aplikacja serwera WWW zawieraj ca odpowiednie strony i skrypty, które b d wykorzystywane przez u»ytkowników za pomoc przegl darki internetowej. Wykonanie zadania nast puje po jego uruchomieniu w danym ±rodowisku i kontek±cie sprz towym, przy udziale u»ytkowników (lub symulacji ich zachowania) i aktualnym obci»eniu innymi wykonywanymi workloadami. Typowym przykªadem wykonania jest przegl danie stron WWW na konkretnym serwerze przez okre±lon liczb u»ytkowników, patrz rys. 2. Rysunek 2: Schematyczne powi zanie mi dzy poj ciami aplikacji, workloadu i wykonania. 4 Klasy aplikacji Klasykacja aplikacji mo»e by przeprowadzona na ró»ne sposoby, zarówno z punktu widzenia u»ytkowników kiedy liczy si funkcjonalno± (np. przeznaczenie oprogramowania), wymagana jako±, np. niezawodno± czy wydajno±, jak równie» z punktu widzenia wykorzystywanych zasobów, np. obci»enie procesora czy poziom wykorzystania pami ci. Przyj li±my strategie,»e proponowana klasykacja ma by zrozumiaªa przez u»ytkownika, który powinien wiedzie czym ró»ni si poszczególne klasy, a z drugiej strony one same powinny by rozró»nialne z punktu widzenia systemu zarz dzania chmur ka»da z nich powinna si wyró»nia inna charakterystyk wykorzystania zasobów sprz towych. Dzi ki tak dobranej klasykacji, mo»liwe b dzie podanie klasy a priori przez uruchamiaj cego, a z drugiej jej detekcja w 4

przypadku braku takiego wskazania. Wykorzystuj c aktualny stan wiedzy, poparty przegl dem literatury, zostaªy zaproponowane nast puj ce klasy aplikacji: 1. Przetwarzanie du»ych zbiorów danych (ang. Big Data) 2. Buforowanie danych (ang. Data Caching) 3. Przetwarzania transakcji (ang. Online Transaction Processing, OLTP) 4. Obliczenia naukowe (ang. Science) 5. Strumieniowanie (ang. Streaming) 6. Sewer WWW (ang. Web Serving) 7. Klasa bezczynno±ci (ang. Idle) Ka»da z powy»szych klas (oprócz klasy bezczynno±ci) posiada zestaw parametrów, które charakteryzuj jej zachowanie. Zakªadamy,»e dla konkretnej aplikacji, zmiana ich warto±ci mo»e spowodowa zmian w ilo±ci zasobów, które s wymagane do prawidªowego jej funkcjonowania. Przykªadowo, serwer WWW mo»e obsªuguj cy 150 klientów jednocze±nie, zwykle wymaga wi cej zasobów ni» ten sam serwer obsªuguj cy jedynie 50. Tablica 1: Klasy aplikacji i ich parametry u»ytkownika Klasa Big Data Data Caching OLTP Streaming Science Web Serving Idle Parametry processors :/<int>/number of processors which will be used memory :/<oat>/required memorysize [GiB] data :/<oat>/data set size [GiB] memory :/<oat>/total cache size [GiB] ratio :/<oat>/estimated get vs. set ratio [0.0-1.0] clients :/<int>/number of concurrent client connections data :/<oat>/estimated size of the stored data [GiB] clients :/<int>/number of concurrent client connections bitrate :/<oat>/average stream bitrate [Mbps] clients :/<int>/number of concurrent client connections processors :/<int>/number of processors which will be used memory :/<oat>/required memorysize [GiB] clients :/<int>/number of concurrent client connections Tabela 1 przedstawia parametry zdeniowane dla ka»dej z klas. Zostaªy one tak dobrane aby byªy stosunkowo ªatwe do zdeniowania nawet przez u»ytkownika, a z drugiej strony miaªy przeªo»enie na ilo± wykorzystywanych zasobów. Trafno± wyboru tych klas oraz parametrów, w zakresie ich wpªywu na zasoby, zostaª potwierdzony badaniami laboratoryjnymi (patrz rozdz. 7). 5

5 Emulatory przykªady aplikacji chmurowych Podczas bada«wykonywanych w ±rodowisku laboratoryjnym (patrz rozdz. 4) zostaªy wykorzystane emulatory poszczególnych aplikacji. Zostaªy one oparte na oprogramowaniu OpenSource, w szczególno±ci benchmarkowym, oraz dostosowane przez zespóª projektu KRICO. Tabela 2 przedstawia podsumowanie wykorzystywanego oprogramowania. Tablica 2: Lista oprogramowania - emulatorów wykorzystywanych w projekcie KRICO Klasa Emulatory Big Data Map Reduce [11] Data Caching Cloudsuite - cachingp [4] Memtier [10] OLTP OLTPBench [3] CloudSuite data serving [4] Streaming Cloudsuite - streaming [4] Science HPCG [6] HPCC [7] Web Serving Cloudsuite - web serving [4] WP Mark Twenty Twelve [9] Idle W pierwszej kolejno±ci wykorzystano ogólnodost pne oprogramowanie benchmarkowe: Cloudsuite [4], wsparªo ono emulacj nast puj cych klas: buforowania danych (ang. Data Caching), strumieniowania (ang. Streaming), przetwarzania transakcji (ang. Online Transaction Processing, OLTP), serwera WWW (ang. Web Serving), ponadto dla klasy przetwarzania du»ych zbiorów danych (ang. Big Data) przyj to benchmark typowego mechanizmu: map-reduce z pakietu PUMA, dla oblicze«naukowych (ang. Science) benchmarki: High Performance Conjugate Gradients [6] oraz HPC Challenge Benchmark [7] i dodatkowo dla serwera WWW: WP Mark Twenty Twelve [9], a dla buforowania danych: Memtier [10]. 6 Podsumowanie Zaprezentowane klasy aplikacji oraz ich emulatory zostaªy wykorzystane podczas prac nad projektem KRICO, dalsze prace mog i± w kilku kierunkach: (i) rozszerzenia zbioru emulatorów, tak aby dokªadnej odzwierciedlaªy one caªy przekrój oblicze«jakie s wykonywane przez aplikacje danej klasy; (ii) wprowadzenia hierarchii podklas, tak aby ró»nice mi dzy aplikacjami danej klasy mo»na byªo ªatwiej rozpoznawa i modelowa ; 6

(iii) podej±cia hybrydowego, kiedy ta sam workload wykazuje cechy wi cej ni» jednej klasy; (iv) rozszerzenie samego zestawu klas w przypadku pojawienia si nowego typu przetwarzania. Klasykacja aplikacji nie jest prostym zadaniem, mnogo± opcji i rodzajów aplikacji powoduje,»e mo»na zaproponowa wiele, równowa»nych podej±. Z jednej strony podczas bada«wa»nym byªo zaproponowanie zestawu klas, których funkcjonalno± b dzie zrozumiaªa przez u»ytkownika, a z drugiej aby ich wykonanie w ±rodowisku chmury obliczeniowej byªo rozró»niane poprzez interpretacj zarejestrowanych danych monitoringu sprz tu i oprogramowania systemowego (patrz rozdz. 7). Literatura [1] James Beniger, The Control Revolution. Technological and Economic Origins of the Information Society, Harvard University Press, 1989. [2] http://www.computerworld.com/article/2493701/data-center/by-2020 there-will-be-5-200-gb-of-data-for-every-person-on-earth.html [3] Benchmark: kat:bib:oltpbench. http://oltpbenchmark.com/wiki (2015), Online accessed July-2015. [4] Benchmark: Cloudsuite. http://parsa.ep.ch/cloudsuite/cloudsuite.html [5] M. Hilbert, P. Lopez, The World's Technical Capacity to Store, Science 332 (6025), pp. 60-65, 2011. [6] Benchmark: High Performance Conjugate Gradients. https://software.sandia.gov/hpcg/ [7] Benchmark: HPC Challenge Benchmark. http://icl.cs.utk.edu/hpcc/ [8] H Krawczyk, M Nykiel, J Procz, Mobile Ooading Framework: Solution for Optimizing Mobile Applications Using Cloud Computing, International Conference on Computer Networks, 2015. [9] Benchmark: WPMark Twenty Twelve. http://mtekk.us/archives/wordpress/wpmarktwentytwelve/ [10] Benchmark: Memtier benchmark. http://redislabs.com/blog/memtier benchmarka-high-throughput-benchmarking-tool-for-redis-memcached [11] Benchmark: PUMA. https://sites.google.com/site/farazahmad/pumabenchmarks 7

[12] James Wallman, Stuocation, Crux Publishing, 2013. 8