Wykrywanie Sytuacji Krytycznych w Komputerowych Systemów Zarządzania

Slides:



Advertisements
Podobne prezentacje
z uwzględnieniem zastosowania jej dla usług pozaenergetycznych
Advertisements

OUTPLACEMENT JAKO KONCEPCJA SZERSZEGO SPOJRZENIA NA ZASOBY LUDZKIE W ORGANIZACJI W światowej i lokalnej prasie coraz częściej pojawiają się informacje.
Kryteria wyodrębniania kierunków/szkół w ekonomii
Szkoła z klasą 2.0 styczeń 2012r. Szkoła Podstawowa nr 1 im. Mikołaja Kopernika w Olkuszu.
Wydział Nauk Ekonomicznych Studia stacjonarne II stopnia, rok akademicki 2012/2013 Wybór specjalności na kierunku Zarządzanie.
Baza kart rozrządowych i wynikowych
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Priorytet 1 Zdrowie Biotechnologie, rozwój instrumentów i technologii na rzecz ludzkiego zdrowia Badania na rzecz ludzkiego zdrowia mające zastosowanie.
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Inwestycja w kadry 3 Praca zaliczająca moduł Dr G.Maniak.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Print serwer 10/100Mbps bezpośrednio podłączany do drukarki FPS-1101.
Praca dyplomowa inżynierska
RENOWATOR Staże Ośrodka RENOWATOR.
Temat wystąpienia Optymalizacja Zarządzania Strukturą Oddziałową w Organizacjach Jolanta Cabaj.
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Multimedialne bazy danych
Sieci komputerowe Urządzenia sieciowe.
PROJEKT SIECI KOMPUTEROWYCH
Ewa Miłuch - Szewczyk konsultant Dzielenie się swoją wiedzą Wiedza jest podstawą zarządzania instytucjami, placówkami obecnego XXI wieku Pracownik i pracodawca.
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
Analizuje się wyniki sprawdzianu i egzaminu gimnazjalnego.
Prawno-finansowe bariery i ograniczenia tworzenia i działalności przedsiębiorstw społecznych Tomasz Schimanek Iza Przybysz.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Prawdy oczywiste czyli… BIZNES PLAN Część 18
Sage w Polsce Prezentacja firmowa kwiecień 2010.
GRC.
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,
ATENA Usługi Informatyczne i Finansowe Sp. z o.o.
.... kreujemy nowoczesne, efektywniejsze podejście do wiedzy w biznesie.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Agenda Internet: co to kiego? Czy (jak) można nauczyć się nowych technologii? Dlaczego Internet jest za darmo? Dlaczego w Internecie jest szybciej/taniej/wygodniej?
SYSTEM DYNAMICZNEJ ANALIZY JAKOŚCI SCENARIUSZY BIZNESOWYCH Łukasz Budnik.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Zamek królewski w Warszawie – DZIŚ
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Podstawy teleinformatyki
Analiza mechanizmów sterowania przepływem pakietów w protokole TCP
Operacyjne sterowanie produkcją
Metoda studium przypadku jako element XI Konkursu Wiedzy Ekonomicznej
Projekt rozwojowy finansowany przez MNiSW pt.: Geoinformatyczny system zabezpieczenia działań operacyjnych związanych z ochroną portów od strony morza.
KONCEPTUALIZACJA WYMAGAŃ DLA PLACÓWEK DOSKONALENIA NAUCZYCIELI
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
KONCEPTUALIZACJA WYMAGAŃ DLA PLACÓWEK DOSKONALENIA ZAWODOWEGO.
Metody automatycznego rozpoznawania głosów ptaków
Projektowanie systemów informacyjnych Uwaga: Uwaga: do wykładu jest „bryk” w Internecie: Preferowany kontakt:
4 lipca 2015 godz pok września 2015 godz pok. 212.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Analiza FMEA Tomasz Greber
Podstawy fizjologii i ergonomii pracy
Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR
Zintegrowany monitoring infrastruktury IT w Budimex
Podstawy automatyki I Wykład 1b /2016
Opracowanie: mgr Dorota Ściślewska Doradca zawodowy Gimnazjum nr 10 w Gliwicach.
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
Zarządzanie ryzykiem operacyjnym System E X pert Seminarium PW WZ marzec 2014 E X PERT 1.
Warszawa, Forum konserwatorskie Białystok 2011.
Smart Cities Systemowe narzędzia do zdalnego monitoringu i zarządzania siecią mediów :  wody,  energii elektrycznej,  ciepła,  oświetlenia,  gazu,
Systemy neuronowo – rozmyte
Elementy analizy sieciowej
Temat: Jak zmierzono odległość do księżyca, planet i gwiazd.
Zarządzanie międzynarodowe
Nowoczesne zarządzanie
Ethernet interface Agregaty wody lodowej 1.
Systemy eksperckie i sztuczna inteligencja
Diagnoza w Falochronie -i co z niej wynika?
Zapis prezentacji:

Wykrywanie Sytuacji Krytycznych w Komputerowych Systemów Zarządzania Wyższa Szkoła Biznesu w Dąbrowie Górniczej Wykrywanie Sytuacji Krytycznych w Komputerowych Systemów Zarządzania P. Buchwald A. Grzywak P. Pikiewicz M. Rostański Zakopane 2011

Plan prezentacji Proces biznesowy i jego stany krytyczne System komputerowy zarządzania procesami biznesowymi Wyniki monitorowania Metody wykrywania zdarzeń krytycznych Wnioski 1

Proces biznesowy 2

Monitorowanie działania komputerowych systemów zarządzania Monitorowanie systemu w oparciu Koncepcję agentów i protokół SNMP Liczniki wydajności Mechanizmy związane z technologią WWW 3

Wyniki monitorowania ciągłości działania Urządzenie Przerwy MTBF [h] Początek monitorowania Koniec monitorowania Serwer WWW 2 7428 2011-01-19 2011-09-30 Stacja robocza 86 173 Switch 1 15192 2011-01-05 Kiosk internetowy 26 583 2011-01-06 4

Wnioski z przeprowadzonego monitorowania Zmierzona ciągłość działania urządzeń mniejsza od spodziewanej Wpływ warunków zewnętrznych Działania człowieka wynikające z procesów biznesowych Czynniki zewnętrzne zależne od dostawców spoza organizacji Czynniki wynikające ze współdziałania urządzeń w organizacji Inne czynniki nie mierzone zaproponowanymi metodami np. czynnik ludzki 5

Potrzeba dalszych prac nad ciągłością działania Konieczność wykrywania zdarzeń krytycznych oraz ich następstw Zapisanie wiedzy o stanach krytycznych. System ekspertowy Przeszukiwanie historii występowania zdarzeń Poszukiwania następstw zdarzeń powtarzających się w historii Analiza braków ciągłości działania na funkcjonowanie procesów biznesowych 6

Wykrywanie stanów krytycznych Deklarowane przez operatora Stany krytyczne Wywołane poprzez lawinę zdarzeń Wykryte w oparciu o bazę wiedzy i system ekspertowy 7

Zastosowanie systemu ekspertowego do wykrywania zdarzeń krytycznych Reguły opisujące wiedzę administratorów na temat specyfiki działania urządzeń Reguły powstałe z obserwacji historii zachowania systemu i detekcji lawin zdarzeń Reguły wykryte poprzez uczenie sieci neuronowej na podstawie danych historycznych 8

Wykreowanie zdarzeń krytycznych w oparciu o sieć neuronową Zdarzenia przerw w kolejnych chwilach detekcji 9

Koncepcja działania systemu ekspertowego 10

Wnioski końcowe Wykrywanie zdarzeń krytycznych konieczne Celowe jest analizowanie przyczyn zdarzeń krytycznych i wprowadzania zmian z związanych z systemem zarządzania 11