Wyb - PowerPoint PPT Presentation

About This Presentation
Title:

Wyb

Description:

Title: Problemy Przetwarzania R wnoleg ego Author: Jacek Kitowski Last modified by: kito Created Date: 2/21/1999 9:03:56 PM Document presentation format – PowerPoint PPT presentation

Number of Views:81
Avg rating:3.0/5.0
Slides: 32
Provided by: Jace49
Category:

less

Transcript and Presenter's Notes

Title: Wyb


1
Wybór producenta
  • Wymagania
  • Porównanie maszyn
  • Producentów

2
Zamiast wprowadzeniaOkiem Cynika (Murphyego)
  • Jezeli cos ma sie nie udac - nie uda sie na pewno
  • Jesli myslisz, ze idzie dobrze - na pewno nie
    wiesz wszystkiego
  • Pozostawione trudne problemy - stana sie jeszcze
    trudniejsze
  • Lepsze jest wrogiem dobrego
  • To czego szukasz, znajdziesz w ostatnim z
    mozliwych miejsc
  • Nigdy nie powtarzaj udanego doswiadczenia
  • Komputer sluzy do tego, aby ulatwic Ci prace,
    której bez niego w ogóle bys nie mial
  • Awaria komputera wyczekuje na najbardziej
    niedogodny moment
  • Nowe systemy produkuja nowe bledy
  • Zaden klient nie wie czego dokladnie chce
  • Kazdy klient wie dokladnie czego nie chce
  • Zaden klient nie chce tego co masz juz gotowe
  • Klient, który najmniej placi marudzi najwiecej
  • Klient zada wiekszych zmian dokladnie wtedy, gdy
    produkt jest juz gotowy

3
Blueprints for - Bezpieczenstwo i ochrona
danych 1/3
  • Polityka bezpieczenstwa
  • jednostkowa odpowiedzialnosc
  • wiedza konieczna - tylko potrzebna
  • obecnosc konieczna - uprawnione osoby
  • wieloosobowa realizacja - funkcje, które moga byc
    wykorzystywane do wlamania systemu nie powinny
    byc obslugiwane przez jedna osobe
  • rotacja obowiazków - przydzielanie okresowe
    istotnych funkcji
  • Zagrozenia bezpieczenstwa
  • uzyskanie dostepu do danych transmitowanych przez
    siec lub przechowywanych na dolaczonych do sieci
    komputerach przez ososby niepowolane
  • uzyskanie dostepu do innych zasobów (np. mocy
    obliczeniowej) przez ososby niepowolane
  • utrata danych na skutek ingerencji zewnetrznej
  • falszerstwo danych

4
Blueprints for - Bezpieczenstwo i ochrona
danych 2/3
  • Zagrozenia w sieci komputerowej
  • Sniffing - podsluch
  • Spoofing - podszycie pod legalny IP
  • Hijacking - przechwytanie zdalnej sesji legalnego
    uzytkownika
  • Przerwanie
  • Modyfikacja
  • Cracking - lamanie hasel
  • Denial of Service - wyczerpanie dzielonych
    zasobów
  • System Echolon (NSA) - poszukiwanie dokumentów
    zawierajacych okreslone slowa
  • Zagrozenia systemu
  • dostep do komputera przez osoby niepowolane
  • proste hasla
  • ignorowanie poufnosci hasel
  • zaniedbywanie usuniecia praw do plików po
    instalacji oprogramowania
  • pozostawienie standardowych uzytkowników lub
    hasel po instalacji

przerwanie
przechwytywanie
modyfikowanie
falszowanie
5
Blueprints for - Bezpieczenstwo i ochrona
danych 3/3
  • Lokalne bezpieczenstwo systemu
  • tworzenie kopii bezpieczenstwa
  • konta uzytkowników
  • dlugosc hasla (min,max)
  • okres uzywania
  • liczba prób logowan
  • testowanie na latwosc zlamania
  • przegladanie plików systemowych
  • kodowanie plików i partycji (CFS, TCFS)
  • Bezpieczenstwo dostepu do sieci
  • firewalls
  • VPN
  • IPSec (poufnosc, integralnosc, autentycznosc)
  • SSH (secure shell)
  • SSL (secure socket layer) - WWW (HTTPS)
  • poczta (PGP, S/MIME)
  • Domain Name System Security (polityka kluczy
    publicznych)

6
Podejmowanie decyzji
  • w zakresie tworzenia systemów informatycznych

7
Podejmowanie decyzji
  • Cechy istotne dla uzytkownika
  • wydajnosc
  • dostepnosc
  • funkcjonalnosc
  • powszechnosc
  • kryteria finansowe
  • rozbudowywalnosc - pilotaz
  • uslugi serwisowe gwarancyjne i pogwarancyjne
  • Stabilnosc producenta - ochrona inwestycji
  • Badania rozwojowe
  • Problemy wg Gartner Group
  • charakterystyka funkcjonalna (cele informatyzacji
    i kryteria wydajnosciowe)
  • wymagana technologia (architektura, platforma
    sprzetowa, system operacyjny)
  • integracja srodowisk

8
Wybór architektury
  • Nowoczesnosc i wydajnosc
  • Elementy RAS

9
(No Transcript)
10
Maszyny, architektura, wydajnosc
  • Fakty
  • wyzsze ceny w Europie niz w USA
  • dynamika cen - nowosci
  • ceny negocjowane
  • silna zaleznosc kosztów od wyposazenia
  • Architektura
  • SMP
  • klastry HAC zlozone z maszyn SMP
  • elementy RAS
  • Poziom sredni
  • SUN (E4500, SunFire)
  • Compaq (ES40)
  • HP (N4000)
  • IBM (H80, M80)
  • Poziom wysoki
  • SUN (E6500, E10000, SunFire)
  • Compaq (GS160, GS320)
  • HP (V2600, SuperDome)
  • IBM (S80, S85)

11
(No Transcript)
12
(No Transcript)
13
(No Transcript)
14
(No Transcript)
15
SUN Microsystems
SUN Fire 15K server
16
SUN Fire
Number of processors
Up to
106 Architecture
900-MHz Cu
Superscalar SPARCtm V9, ECC-protected

UltraSPARCtm III processors
Cache per processor
Level 1 ECC protected 32 KB
instruction and 64 KB data on
chip
Level 2 ECC
protected 8 MB external cache
System interconnect
150 MHz Sun Fireplanetm
redundant 18X18 data, address,
and response crossbar
interconnect CPU/Memory
Boards
Up to 18 CPU/Memory Boards, each holding 4
processors
and up to 32 GB memory,
providing up to 576 GB
memory per system, and common
design across the
entire
Sun Firetm 3800-15K server family.
I/O
Up to 72 hot-swappable PCI slots on 18
channels 36 slots
are 66 MHz, 36 slots are 33 MHz
supports Sun Gigabit
Ethernet FC-AL/P Combination
Adapter, Sun Dual Fast
Ethernet and Dual SCSI /P
Adapter, Sun Dual Differential Ultra
SCSI Host
Adapter, Sun Quad FastEthernettm, SunATMtm
622,
Sun HIPPI/P1.0, Serial Asynchronous Interface
Adapter. System Controller
Redundant System Controllers

Automatic system failover of System Controllers,
automatic
failover of clock and management functions,
with no service
interruption to users.

Overall System Bandwidth Up to 172.8 GBps
peak, up to 43.2
GBps sustained.
Overall I/O Bandwidth
up to 21.6 GBps sustained.
17
Wybór producenta
  • Silna pozycja producenta gt
  • bezpieczenstwo rozwiazan
  • i inwestycji

18
ca. 1998y
19
(No Transcript)
20
(No Transcript)
21
Udzial producentów i wielkosc rynku
22
Rynek serwerów do 2010
  • Grids, MicroSystems and SuperNodes

23
HPC Trends New Realities in a Commodity
Marketplace
  • Technical markets join the mainstream
  • Scalable systems and highly leveraged product
    strategies
  • Capability market transition
  • Shake up in vendors and technologies
  • Bio-Science market accelerates
  • Major opportunities at the intersection of IT and
    biology
  • Clusters No longer only for the bleeding edge
  • Real interest in clusters appearing at all levels
  • Cluster topologies leading to grids???

24
Technical Server Market Highlights 2000 vs. 1999
  • Overall -- Revenue up 8.3 to 6.1B
  • Capability -- Revenue up 15.5, to 1B
  • Enterprise -- Revenue up 37.0, to 722M
  • Divisional -- Revenue down 3.2, to 1.8B
  • Departmental -- Revenue up 8.2
  • Still largest market segment at 2.4B
  • High-end HPC -- Revenue up 23.3 to 1.8B
  • High-end HPC Capability Enterprise
  • Rest of market flat -- 3.0 growth to 4.3B

25
WW Technical Computing Market 1995-2000
26
WW Technical Server Market, 2000
Revenue 6,083M
27
Market Leadership
  • Compaq
  • Overall market share leader with 22 in total
    revenue
  • IBM
  • Share leader in technical capability segment
    (41)
  • Sun
  • Share leader in the technical enterprise segment
    (49)
  • Compaq
  • Share leader in technical divisional market (32)
  • HP
  • Share leader in the technical departmental
    segment (34)

28
Market Expectations
  • Vectors will continue to be under pressure,
    however..
  • Niche vendors will provide unique value-based
    solution
  • Scalable architectures will thrive across most
    segments
  • Ultra-scale computers will move beyond the
    government/national lab domain
  • Linux will gain ground, but Unix will dominate

29
Market Expectations, contd
  • Clusters will be a significant architecture and
    will evolve into more complex topologies, such as
    grids
  • Market will be driven by a highly leveraged,
    commodity components strategy
  • Differentiate on interconnects, scalable system
    support, ISV relationships, vertical market
    focus, service/support infrastructure, etc.
  • Significant risks around strategic reach,
    resource allocation, and long-term strategy

30
Worldwide Technical Market Forecast, 2000-2005
The overall market will grow at a CAGR of 13.1
to reach 11.2B by 2005
31
Circa 1990 Server Trends
  • Mainframe vendors dominate revenue mix
  • Proprietary systems and structure under attack
  • Topologies in transition
  • Rapid growth in small and medium systems
  • Prices and margins under pressure

Worldwide Systems and Server Revenue, 1990
Revenue 60,270M
32
Circa 2000 Server Trends
  • Rapid commoditization of server marketplace
  • Internet driving radical shifts in technology and
    business models
  • Consolidation of suppliers
  • Entry systems represent over 95 of all units
    shipped

Worldwide Systems and Server Revenue, 2000
Revenue 56,319M
33
Tides
  • The momentum around mass commoditization will
    create market tension
  • Open source dynamic will make platform choice
    irrelevant - but vendor quality will
    differentiate
  • A new server power base in consumer markets
    will radically alter current landscape
  • Shifting skill base and generational turnover
    will drive the evolution of an information
    utilities model
  • Movement toward ubiquitous computing will
    shift our perceptions around technology, markets,
    and points of influence
  • Grid technology will change our notion of access,
    computational power, usage models and future
    workloads

34
Technology Fundamentals for 2010
Moores Law
Global Resource Management/Brokering
Technologies
ScalableArchitecturesand ClusteringTechnologies
Reducing or Hiding Latencies
MicroSystems
NUI
35
Server Shipments by Quarter Continued Pressure
on Prices
36

Economic Fundamentals The Application Wavefront
Effect
  • Technology disruptions

37
Evolution of Server Ecosystem 2000 vs. 2010
  • Consumer suppliers will dominate
  • Brand equity diminishing, new brand
    personalities emerging
  • Points of presence will cause a shift in
    influence (e.g., Cisco)
  • Emergence of embedded server devices
  • Open source dynamics will prevail
  • Channel structure evolving utilities, contract
    manufacturers, portals, etc.
  • Customer base shrinking
  • Services-/solutions-centric
  • Traditional server vendors dominate
  • Brand equity high, in transition
  • Intel, RISC dominate
  • Peripheral players in position
  • OS structure in flux
  • Channel structure blurring
  • Customer base broad
  • Technology-centric

38
Pewien przyklad
39
(No Transcript)
40
(No Transcript)
41
(No Transcript)
42
(No Transcript)
43
(No Transcript)
44
(No Transcript)
45
(No Transcript)
46
(No Transcript)
47
(No Transcript)
48
Zakonczenie
  • Przyszlosc

49
Przewidywania
50
Trendy rozwojowe informatyki
  • Wzrost przepustowosci sieci
  • nowe technologie pólprzewodnikowe
  • rozwój technologii przechowywania i ochrony
    danych
  • ochrona i poufnosc informacji
  • inzynieria oprogramowania
  • algorytmy
  • paradygmaty
  • uslugi sieciowe
  • Zastosowania
  • telekomunikacja
  • teleedukacja
  • telemedycyna
  • multimedialnosc
  • handel elektroniczny i eksploracja danych
  • przetwarzanie jezyka naturalnego
  • animacja, grafika komputerowa i rozpoznawanie
    obrazów
  • obliczenia naukowo-techniczne
  • Interdyscyplinarnosc
  • Spoleczenstwo informacyjne
Write a Comment
User Comments (0)
About PowerShow.com