Eksploatacja zasobów informatycznych przedsiębiorstwa.

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Architektura SAP R/3 Wybrane zagadnienia.
Karty sieciowe i numery MAC Aneta Kapłońska i Ola Misiewicz
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
Pojęcia sieciowe.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Topologie sieciowe.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Internetowy System Udostępniania Obrazów i Produktów Fotogrametrycznych PROPOZYCJA PROJEKTU STUDENCKIEGO W KATEDRZE SYSTEMÓW GEOINFORMATYCZNYCH WYDZIAŁU.
Artur Szmigiel Paweł Zarębski Kl. III i
Współczesne systemy informacyjne
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
TECHNOLOGIE INFORMACYJNE
Wykład 2 Cykl życia systemu informacyjnego
KONFIGURACJA KOMPUTERA
PROJEKT SIECI KOMPUTEROWYCH
Wprowadzenie do sieci komputerowych
Budowa sieci mgr inż. Łukasz Dylewski
Sieci komputerowe Opracował: Krzysztof Dominiczak.
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Budowa wnętrza komputera
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
najlepsza strategia rozwoju operatora internetowego na polskim rynku
Przygotował: Mariusz Witulski
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
DIGISTER CSS spółka z o. o Katowice ul. Sobieskiego 27
Rozdział 4: Budowa sieci
Realizacja prostej sieci komputerowej
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Projekt kompetencyjny: Budowa sieci komputerowej
7-8 listopada 2007 Central European Outsourcing Forum
Moduł: Informatyka w Zarządzaniu
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Architektura PC.
Sieci komputerowe Anna Wysocka.
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Sieci komputerowe.
Sieci komputerowe.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Poczta elektroniczna "electronic mail") A.Ś.
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Środowisko wspomagania automatycznej instalacji GNU/Linux „Multistart” Marta Szcześniak.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Sieć Komputerowa.
1 ANDRZEJ MAREK LENART STAROSTA KONECKI Wpływ projektu „e-Świętokrzyskie” na rozwój informatyzacji w powiecie koneckim Kielce, 6 październik 2009r.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Podstawy sieci komputerowych
Podstawy sieci komputerowych
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Eksploatacja zasobów informatycznych przedsiębiorstwa

Ocena wykorzystania zasobów informatycznych

Ocena OrganizacyjnaTechniczna

Kryteria oceny organizacyjnej Funkcjonalność, Opisuje stopień pokrycia (funkcjonalnego) przez system procesów w przedsiębiorstwie, Nowoczesność, Opisuje aktualność zastosowanych rozwiązań technicznych i organizacyjnych, Dopasowanie do potrzeb, Opisuje stopień dopasowania wielkości i jakości systemu do potrzeb przedsiębiorstwa, Ekonomiczność, Opisuje w jakim stopniu opłacalne jest eksploatowanie systemu.

Funkcjonalność Czy w przedsiębiorstwie funkcjonują wszystkie potrzebne podsystemy (moduły)? Czy w ramach poszczególnych modułów realizowane są wszystkie potrzebne funkcje? Czy występuje nadmiarowość funkcjonalna?

Nowoczesność (aktualność) Czy funkcjonujące w przedsiębiorstwie podsystemy są zgodne z uznawanymi standardami? Czy występuje konieczność uaktualnienia któregoś z modułów? Czy występuje konieczność unowocześnienia całego systemu? Czy stosowane są nowoczesne technologie?

Dopasowanie do potrzeb Czy wykorzystywane systemy są odpowiedniej wielkości? Czy wykorzystuje się systemy odpowiedniej klasy? Czy któryś z modułów stwarza wyjątkowe trudności w eksploatacji? Czy stosowane są odpowiednie technologie?

Ekonomiczność Zagadnienie bardzo skomplikowane, wielokryterialne. Wiele podejść i metod oceny. Osobno ocenia się zakup i wdrożenie modułów (lub całego systemu). Osobno ocenia się koszty bieżącej eksploatacji. Ocenia się również koszty dodatkowe. Poświęcone będą osobne zajęcia.

Ocena techniczna Ocena wykorzystywanego oprogramowania, Ocena programistyczna, Ocena programistyczna, Ocena zabezpieczeń, Ocena zabezpieczeń, Ocena ergonomiczna, Ocena ergonomiczna, Ocena wykorzystania sprzętu Testy wydajnościowe (najczęściej serwerów), Testy wydajnościowe (najczęściej serwerów), Kontrola i testowanie stacji roboczych, Kontrola i testowanie stacji roboczych, Ocena zabezpieczeń sprzętowych, Ocena zabezpieczeń sprzętowych, Analiza ruchu sieciowego i obciążeń serwerów. Analiza ruchu sieciowego i obciążeń serwerów.

Powiązania pomiędzy systemami (podsystemami) Powiązania logiczne, Powiązania fizyczne, Powiązania pomiędzy serwerami, Powiązania pomiędzy serwerami, Powiązania pomiędzy serwerami a stacjami roboczymi, Powiązania pomiędzy serwerami a stacjami roboczymi, Powiązania z sieciami zewnętrznymi. Powiązania z sieciami zewnętrznymi.

Schematy powiązań Logicznych: Przepływy danych, Przepływy danych, Komunikacja pomiędzy serwerami, Komunikacja pomiędzy serwerami, Fizycznych: Komputery, Komputery, Połączenia sieciowe (okablowanie, gniazda, itd.) Połączenia sieciowe (okablowanie, gniazda, itd.) Urządzenia sieciowe (przełączniki, routery, modemy, itd.) Urządzenia sieciowe (przełączniki, routery, modemy, itd.)

Schematy powiązań - przykład Przepływ danych

Schematy– przykład cd. Komunikacja pomiędzy serwerami:

Zestawienia - przykład Transfer danych związany z backupem: Serwer backupowySerwer backupowanyTransfer tygodniowy [GB] Backup 1Dane 1 25 SQL Serwer 51,0 Baza 6,1 Poczta 7,3 Transfer danych: Serwer Transfer tygodniowy [MB] Transfer tygodniowy [Mb] Transfer uśredniony przez 7 dni (24h/dzień) Mbit/s Transfer uśredniony przez 7 dni (12h/dzień) Mbit/s Baza ,02290,0458 Serwer ,07120,1425 Zapas ,01920,0385

Analiza obciążeń serwerów Obciążenie: procesorów, procesorów, pamięci RAM, pamięci RAM, pamięci dyskowej, pamięci dyskowej, kart sieciowych. kart sieciowych. Często używa się specjalistycznego oprogramowania Przykład: program MRTG - Multi Route Traffic Generator, Przykład: program MRTG - Multi Route Traffic Generator, Działanie programu polega na pobieraniu statystyk z usługi SNMP (Simple Network Management Protocol) o stanie sieci oraz innych zasobów serwera i na ich podstawie tworzeniu statystyk i wykresów. Działanie programu polega na pobieraniu statystyk z usługi SNMP (Simple Network Management Protocol) o stanie sieci oraz innych zasobów serwera i na ich podstawie tworzeniu statystyk i wykresów.

Analiza obciążeń serwerów - przykład Obciążenie procesora: Obciążenie pamięci RAM: Max Load:72.0 % (0.0%)Average Load:1.0 % (0.0%)Current Load:9.0 % (0.0%) Max Load:100.0 % (0.0%)Average Load:1.0 % (0.0%)Current Load:8.0 % (0.0%) Max Vir85.0 % (0.0%)Average Vir36.0 % (0.0%)Current Vir46.0 % (0.0%) Max Phy85.0 % (0.0%)Average Phy36.0 % (0.0%)Current Phy46.0 % (0.0%)