Technologie informacyjne
Download
1 / 49

TECHNOLOGIE INFORMACYJNE - PowerPoint PPT Presentation


  • 180 Views
  • Uploaded on

TECHNOLOGIE INFORMACYJNE. PROF. CZESŁAW SMUTNICKI [email protected] , p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl. POLITECHNIKA WROCŁAWSKA. TECHNOLOGIE INFORMACYJNE. Treści kształcenia: Podstawy technik informatycznych.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'TECHNOLOGIE INFORMACYJNE' - radley


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Technologie informacyjne

TECHNOLOGIE INFORMACYJNE

PROF. CZESŁAW SMUTNICKI

[email protected], p.216 C-3

POLITECHNIKA WROCŁAWSKA

INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI

www.iiar.pwr.wroc.pl



Technologie informacyjne1
TECHNOLOGIE INFORMACYJNE

Treści kształcenia:

  • Podstawy technik informatycznych.

  • Przetwarzanie tekstów.

  • Arkusze kalkulacyjne.

  • Bazy danych.

  • Grafika menedżerska i prezentacyjna.

  • Usługi w sieciach informatycznych.

  • Pozyskiwanie i przetwarzanie informacji.


Technologie informacyjne2
TECHNOLOGIE INFORMACYJNE

Cel przedmiotu.

Celem kursu jest:

  • Zapoznanie słuchaczy z praktycznymi podstawami technik informatycznych

  • Omówienie podstawowych i zaawansowanych składników zintegrowanych pakietów biurowych (edytora, arkusza kalkulacyjnego, bazy danych i systemu prezentacji wyników)

  • Omówienie podstawowych i zaawansowanych metod korzystania z Internetu.


Technologie informacyjne3
TECHNOLOGIE INFORMACYJNE

Efekty kształcenia – umiejętności i kompetencje:

  • Efektywne wykorzystywanie komputera w procesie kształcenia i w pracy zawodowej.

  • Zdolność do uzyskania ECDL (European Computer Driving Licence).


Technologie informacyjne4
TECHNOLOGIE INFORMACYJNE

Wymagania wstępne: brak

Oprogramowanie: Do wyboru dowolny zintegrowany pakiet aplikacji biurowych, taki jak Microsoft Office, Star Office lub Open Office, oraz dowolny – ogólnodostępny edytor języka HTML


Technologie informacyjne5
TECHNOLOGIE INFORMACYJNE

Tematy wykładów:

  • Podstawy technik informatycznych. Sprzęt komputerowy i sieciowy. Technologie dostępu do sieci. Oprogramowanie, prawa autorskie, licencje (programy komercyjne, shareware, freeware, open source). Problemy bezpieczeństwa, eksploatacji i niezawodności. (2h)

  • Przetwarzanie tekstów. Pliki tekstowe i formatowane. Dokumenty, szablony, edycja i zasady poprawnego formatowania dokumentów, korespondencja seryjna. (2h)

  • Arkusze kalkulacyjne. Formuły i przeliczenia, filtry, raporty, prognozy, scenariusze, statystyki. (2h)

  • Bazy danych. Budowa bazy relacyjnej. Formy zapytań. Technologie dostępu do danych. Bezpieczeństwo, ochrona danych, poufność, rozproszenie, spójność. Standardy. (2h)

  • Grafika menedżerska i prezentacyjna. Programy prezentacyjne. Wizualizacja danych i statystyk. Prezentacje multimedialne. Publikowanie w sieci. Witryna firmy. (2h)

  • Usługi w sieciach informatycznych. E-poczta, e-bank, e-nauka, e-handel, e-biznes, e-praca, e-reklama. Multimedia, integracja usług. Dokumenty elektroniczne. Podpis cyfrowy. Bezpieczeństwo transakcji. (2h)

  • Pozyskiwanie i przetwarzanie informacji. Internet. Efektywne wyszukiwanie informacji, biblioteki cyfrowe, portale wiedzy, ekstrakcja wiedzy. (2h)

  • Zaliczenie (1h)


Technologie informacyjne6
TECHNOLOGIE INFORMACYJNE

Tematy laboratoriów:

  • Przetwarzanie tekstu (edycja, formatowanie, organizacja dokumentów, szablony, skoroszyty, poczta, korespondencja seryjna). (2h)

  • Arkusz kalkulacyjny (formuły i przeliczenia, scenariusze, filtry, kwerendy, analiza statystyczna i graficzna danych,) (4h)

  • Prezentacje (slajdy, animacja). Publikowanie w sieci. Witryna firmy. (2h)

  • Używanie Internetu: selektywne wyszukiwanie informacji, konfigurowanie poczty i przeglądarki, internetowe bazy danych. (2h)

  • Multimedia i technologie komunikacyjne. Integracja usług. (2h)

  • Wybrane oprogramowanie użytkowe. (2h)


Technologie informacyjne7
TECHNOLOGIE INFORMACYJNE

Literatura:

  • Tanenbaum A., Sieci Komputerowe, Helion, 2004

  • Flanczewski S i inni, MS Office 2003 PL w biznesie, Helion, 2006

  • … inne


Technologie informacyjne8
TECHNOLOGIE INFORMACYJNE

Zaliczenie:

  • Certyfikat ECDL zwalnia z uczestnictwa kursie

  • Zaliczenie testu na ostatnim wykładzie

  • Zaliczenie laboratorium


Podstawy technik informatycznych sprz t komputerowy
PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT KOMPUTEROWY

  • KOMPUTER

  • Płyta główna

    • Sterowanie (chipset), zegar

    • BIOS

    • Magistrala danych

    • Procesor

      • Jednostka arytmetyczno logiczna + koprocesor(y) + rejestry

      • Pamięć notatnikowa (cache), poziom L1-L2

      • Sterowanie, magistrala danych

      • Jeden/dwa rdzenie, jeden/dwa/wiele procesorów

      • Typ gniazda (socket)

    • Pamięć RAM, banki pamięci (socket)

    • Gniazda rozszerzeń AGP, PCI, PCI Expres, ISA

    • Kontrolery zewnętrznych napędów ATA, SATA, SCSI

    • Opcjonalne kontrolery zintegrowane

    • Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…)

  • Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL)

  • Karta sieciowa (NIC), modem, adaptery

  • Karta dźwiękowa, kanały

  • Pamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWN

  • Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.)

  • Monitor

  • Klawiatura, mysz

  • Drukarka (igłowa, atramentowa, laserowa,…)

  • Skaner

  • Tablet, ploter

  • Kamera, głośniki


Podstawy technik informatycznych typy sieci
PODSTAWY TECHNIK INFORMATYCZNYCH.TYPY SIECI

  • TECHNOLOGIE PRZESYŁOWE W SIECI:

  • łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast)

  • łącza wieloadresowe (rozsyłanie grupowe,multicast)

  • łącza jednoadresowe dwupunktowe (point-to-point, unicast)

  • KLASYFIKACJA SIECI WG SKALI ODLEGŁOŚCI POŁĄCZONYCH PROCESORÓW:

  • 1 m (sieć osobista, Private Area Network, PAN)

  • 10 m - 1km (sieć lokalna, Local Area Network, LAN)

  • 10 km (sieć miejska, Metropolitan Area Network,MAN)

  • 100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN)

  • 10 000 km (Internet)

  • ARCHITEKTURY SIECI

  • magistrala

  • pierścień

  • gwiazda

  • hierarchiczna

  • mieszana


Podstawy technik informatycznych sprz t sieciowy
PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT SIECIOWY

  • Karta sieciowa (Network Interface Controler, NIC), modem

  • Repeater, wzmacniak

  • Hub (koncentrator)

  • Most (bridge)

  • Switch (przełącznik)

  • Ruter (router)

  • Serwer

  • Punkt dostępowy do sieci bezprzewodowej (access point, AP)

  • Okablowanie

    • Skrętka

    • Kabel koncentryczny

    • Światłowód

  • Fale elektromagnetyczne

  • Satelity


Podstawy technik informatycznych technologie dost pu do sieci
PODSTAWY TECHNIK INFORMATYCZNYCH.TECHNOLOGIE DOSTĘPU DO SIECI

  • MODELE ODNIESIENIA OSI (Open System Interconnections):

  • Warstwa fizyczna

  • Warstwa łącza danych

  • Warstwa sieciowa

  • Warstwa transportowa

  • Warstwa sesji

  • Warstwa prezentacji

  • Warstwa aplikacji

  • DOSTĘP DO SIECI:

  • Publiczna sieć komutowana (analogowa) - modem

  • Publiczna sieć komutowana (cyfrowa) – xDSL (ADSL)

  • Dedykowane łącza cyfrowe

  • Sieci bezprzewodowe

  • Telefonia mobilna

  • Telewizja kablowa

  • Telewizja satelitarna

  • PROTOKOŁY DOSTĘPU DO SIECI:

  • TCP/IP

  • IPX/SPX

  • NETBUI


Protoko y i sieci model tcp ip standard 802 2
PROTOKOŁY I SIECI. MODEL TCP/IP. STANDARD 802.2

  • PROTOKÓŁ - WARSTWA APLIKACJI OSI, np. TELNET, FTP, SMTP, DNS

  • PROTOKÓŁ – WARSTWA TRANSPORTOWA OSI, np. TCP (Transmission Control Protocol), UDP (User Datagram Protocol)

  • PROTOKÓŁ – WARSTWA SIECIOWA OSI, np. IP (Internet Protocol)

  • SIEĆ – WARSTWA FIZYCZNA OSI, np. ARPANET, SATNET, LAN

TCP/IP

IEEE 802.2

OSI

#1 #2 #3

aplikacji

aplikacji

prezentacji

telnet, …

sesji

TCP lub UDP

transportowa

transportowa

LLC

sieciowa

pakiet+protokół IP

Internet

łącza danych

host-sieć

MAC

fizyczna

fizyczna


Model osi
MODEL OSI

  • MODELE ODNIESIENIA OSI (Open System Interconnections):

  • Warstwa aplikacji (usługi, np. http)

  • Warstwa prezentacji (składnia i semantyka przesłań informacji – typy dokumentów)

  • Warstwa sesji (sesja, logowanie, sterowanie dialogiem, zarządzanie żetonem, synchronizacja)

  • Warstwa transportowa (przesył danych, podział na pakiety, dwupunktowy kanał wolny od błędów, ustalanie typów przesłań)

  • Warstwa sieciowa (przekazywanie pakietów do odbiorcy, reakcja na bieżące obciążenia w sieci, zatrory w sieci, wybór trasy, prze-adresowanie)

  • Warstwa łącza danych (ramki danych, sekwencyjna transmisja danych, ramka potwierdzenia, sterowanie przepływem ramek, obsługa błędów, rozstrzyganie konfliktów w dostępie do nośnika)

  • Warstwa fizyczna (napięcie, czas impulsu, kierunki przesłań, typ styku, przyporządkowanie pinów)

  • Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny


Us ugi
USŁUGI

  • POŁĄCZENIOWE

  • BEZPOŁĄCZENIOWE

  • NEGOCJACJA PARAMETRÓW

  • JAKOŚĆ USŁUGI

  • USŁUGA POWIERDZONYCH DATAGRAMÓW

  • ŻĄDANIE I ODPOWIEDŹ

  • STOS PROTOKOŁÓW (1 NA WARSTWĘ)

  • USŁUGA (CO) != INTERFEJS (JAK SIĘ KOMUNIKUJE) != PROTOKÓŁ (JAK TO ROBI)

  • NAGŁÓWEK, ADRESOWANIE, KONTROLA BŁĘDÓW, STEROWANIE PRZEPŁYWEM, MULTIPLEKSACJA, TRASOWANIE,

  • * * * *

  • POŁĄCZENIOWE

    • GWARANTOWANY STRUMIEŃ WIADOMOŚCI - SEKWENCJA STRON

    • GWARANTOWANY STRUMIEŃ BAJTÓW - ZDALNE LOGOWANIE

    • POŁĄCZENIE ZAWODNE - CYFROWY PRZEKAZ GŁOSU

  • LISTEN, CONNECT, RECEIVE, SEND, DISCONNECT

  • BEZPOŁĄCZENIOWE

    • DATAGRAM NIEGWARANTOWANY - SPAM

    • DATAGRAM Z POTWIERDZENIEM - POCZTA POLECONA

    • ŻĄDANIE I ODPOWIEDŹ - ZAPYTANIE W BAZIE DANYCH


Podstawy technik informatycznych oprogramowanie
PODSTAWY TECHNIK INFORMATYCZNYCH.OPROGRAMOWANIE

  • KATEGORIE OPROGRAMOWANIA (software)

  • Firmware (sterowniki)

  • Oprogramowanie komercyjne

  • Shareware (demonstracyjne)

  • Freeware (darmowe)

  • Open source

  • LICENCJE

  • Komercyjna

  • Akademicka

  • Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), …

  • REJESTRACJA UŻYTKOWNIKA

  • WERSJONOWANIE

  • ŁATY (PATCH)

  • PIRACTWO, CRACKING, HACKING

  • PRAWA AUTORSKIE


Podstawy technik informatycznych zastosowania sieci komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.ZASTOSOWANIA SIECI KOMPUTEROWYCH

  • ZASTOSOWANIA

  • w biznesie (klient-serwer)

  • domowe (każdy z każdym)

  • użytkownicy mobilni

  • problemy społeczne

  • FORMY HANDLU ELEKTRONICZNEGO

  • B2C business-to-consumer (sklep internetowy, bank)

  • B2B business-to-business (współpraca firm i hurtowni)

  • G2C government-to-consumer (usługi administracyjno-finansowe)

  • C2C consumer-to-consumer (aukcje internetowe)

  • P2P peer-to-peer (wolne udostępnianie plików)


INFRASTRUKTURA INFORMATYCZNA: Wrocławska Akademicka Sieć Komputerowa

  • Miejska sieć kręgosłupowa składająca się z 23 węzłów znajdujących się na terenie miasta

  • W każdym węźle zainstalowane są przełącznice światłowodowe, urządzenia aktywne oraz systemy zasilania awaryjnego (UPS-y)

  • Połączenia między węzłami zapewniają światłowody, których łączna długość przekracza 80 km

  • Wewnątrz sieci można wyróżnić pętlę główną i 5 pętli bocznych o przepustowości 1 Gb/s oraz pętlę ATM o przepustowości 155/622 Mb/s

  • Sieć WASK jest włączona do sieci PIONIER, której łącza mają przepustowość 10 Gb/s

  • Szacuje się, że do sieci WASK włączonych jest około 30 000 komputerów, głównie osobistych






Komputery obliczeniowe wcss
KOMPUTERY OBLICZENIOWE WCSS

  • Komputer SGI Altix 3700 Bx2

    moc obliczeniowa 384 GFlops (peak), procesory 1,5 GHz Intel Itanium2, 128 GB pamięci operacyjnej

  • Komputer Origin 2400

    moc obliczeniowa 32 GFlops (peak), 32 procesory 500 MHz, 32 GB pamięci operacyjnej

  • Komputer SGI Tezro

    moc obliczeniowa 6,4 GFlops (peak), 4-procesorowa stacja graficzna, 4 GB pamięci operacyjnej

  • Komputer HP Alpha Server ES40

    moc obliczeniowa 6,7 GFlops (peak), 4 procesory 800 MHz, 8 GB pamięci operacyjnej


Klastry obliczeniowe wcss
KLASTRY OBLICZENIOWE WCSS

  • Klaster (Itanium2)

    moc obliczeniowa 368,8 GFlops (peak), węzeł dostępowy + 32 dwuprocesorowe węzły obliczeniowe

  • Klaster (PC)

    moc obliczeniowa 238 GFlops (peak), węzeł dostępowy + 20 dwuprocesorowych węzłów obliczeniowych

  • Klaster linuksowy (Clusterix)

    fragment klastra obejmującego 12 lokalizacji w kraju, składający się z 13 dwuprocesorowych węzłów obliczeniowych Itanium2


Zasoby obliczeniowe wcss
ZASOBY OBLICZENIOWE WCSS

Grid EGEE

fragment europejskiego gridu obliczeniowego składający się z 9 dwuprocesorowych komputerów typu PC


System sk adowania i archiwizacji danych
SYSTEM SKŁADOWANIA I ARCHIWIZACJI DANYCH

  • zespolona pamięć dyskowa SAN i system archiwizacji

  • system składający się z przełączników typu FC (Fiber Channel) i dwóch rodzajów macierzy dyskowych (szybkich i wolnych), których pojemność wynosi odpowiednio 12,5 TB i 25 TB. System SAN zintegrowany jest z systemem archiwizacji (sterownik SUN V880 + robot taśmowy ATL2640 o pojemności 10 TB)


Rozw j komputer w du ej mocy 2006 2007
ROZWÓJ KOMPUTERÓW DUŻEJ MOCY (2006-2007)

  • 2006 r. :

    - instalacja komputera z 64 procesorami Itanium2 i 128 GB pamięci operacyjnej

    instalacja biblioteki taśmowej o fizycznej pojemności 120 TB

    - wymiana procesorów w klastrze Itanium2 na procesory dwurdzeniowe

  • 2007 r.:

    - komputer 64-procesorowy

    - klaster złożony z 1 + 128 dwuprocesorowych, dwurdzeniowych komputerów


Pakiety oprogramowania aplikacyjnego
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO

  • Abaqus - pakiet do analizy nieliniowej układów z wykorzystaniem metody elementów skończonych

  • Accelrys:

    • Insight II i Cerius2 - pakiety do modelowania molekularnego w środowisku 3D

    • CHARMm – symulacja mechaniki i dynamiki molekularnej

    • Catalyst, CNX, Felix, Quanta

  • ADF – wielofunkcyjny pakiet do obliczeń metodą funkcjonałów gęstości w dziedzinie chemii kwantowej

  • CPMD - pakiet z dziedziny dynamiki molekularnej implementujący metodologię Car-Parinello

  • GAMESS - wielofunkcyjny pakiet do obliczeń metodą ab initio w dziedzinie chemii kwantowej

  • Gaussian - program do modelowania układów cząsteczkowych z wykorzystaniem mechaniki kwantowej

  • Gromacs - pakiet oprogramowania chemicznego do symulacji dynamiki molekularnej

  • Matlab - środowisko obliczeniowe przeznaczone dla inżynierów i naukowców

  • MOLCAS - oprogramowanie kwantowo-chemiczne

  • Molden program do pre- i postprocessingu struktur molekularnych

  • Molpro - całościowy pakiet do obliczeń w dziedzinie chemii kwantowej


Pakiety oprogramowania aplikacyjnego1
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO

  • MSC – oprogramowanie inżynierskie:

    • Adams (także ATV - Adams Tracked Vehicle)

    • Dytran

    • Fatigue

    • Marc

    • Mentat

    • Nastran

    • Patran

    • SuperForm

  • Pro/Engineer – zintegrowany system do projektowania

  • Sybyl (Tripos) - oprogramowanie do modelowania molekularnego


Podstawy technik informatycznych eksploatacja system w komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.EKSPLOATACJA SYSTEMÓW KOMPUTEROWYCH

  • Polityka, strategia

  • Koszty zakupu i eksploatacji

  • Zakup sprzętu komputerowego i sieciowego

  • Zakup oprogramowania

  • Zmiany technologiczne i proces starzenia

  • Utrzymanie

    • Serwis sprzętu

    • Materiały eksploatacyjne

    • Błędy oprogramowania

    • Pielęgnacja oprogramowania

  • Outsourcing

  • Niezawodność

  • Bezpieczeństwo

  • Obciążalność, przepustowość, równoważenie obciążeń (load balancing)

  • Wizerunek firmy

  • Personel


Podstawy technik informatycznych niezawodno system w komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.NIEZAWODNOŚĆ SYSTEMÓW KOMPUTEROWYCH

  • Niezawodność elementów składowych (reliability, dependability)

  • Architektura systemu i sieci

  • Obciążalność

  • Redundancja sprzętowa

  • Routing w sieci

  • Zasilanie awaryjne, UPS

  • Macierze dyskowe RAID, mirroring

  • Składowanie danych

  • Kody korekcyjne i detekcyjne

  • Redundancja programowa usług

  • Przeżywalność systemu (survivability)

  • Tolerowanie uszkodzeń (fault tolerance)

  • Uszkodzenia bizantyjskie

  • Rekonfigurowalność systemu sieciowego

  • Systemy wysokiej dostępności (HA)


Podstawy technik informatycznych bezpiecze stwo system w komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH

  • Prawa dostępu, logowanie

  • Wirusy

  • Zapory ogniowe (firewall)

  • Włamania, ataki

  • Autoryzacja dostępu

  • Certyfikat autentyczności

  • Bezpieczeństwo transakcji internetowych

  • Bezpieczeństwo danych

  • Podpis cyfrowy

  • Szyfrowanie i kodowanie danych

  • Poufność informacji



Wzrost niezawodno ci bezpiecze stwo
WZROST NIEZAWODNOŚCI/BEZPIECZEŃSTWO

  • RAID

  • Detekcja/korekcja

  • Redundancja najbardziej zawodnych elementów sprzętowych: zasilacze, karty sieciowe, interfejsy, dyski

  • Redundancja w sieciach, cała idea Internetu

  • UPS

  • Układy FTC HARDWARE

  • Architektura systemów HA

  • Rezerwowe serwery usług (tryb pracy active/active, active/passive)

  • Replikacja/migracja

  • Mirroring zasobów, np www SOFTWARE

  • Wielokrotne wpisy w dns: rezerwowe serwery lub load-balancing

  • Zabezpieczenia przed atakami

  • ….





High capacity high availability and load balancing
HIGH CAPACITY HIGH AVAILABILITY AND LOAD BALANCING



Heartbeat
HEARTBEAT

  • Rozpoznawanie awarii węzła

  • Praca w trybach active/active, active/passive

  • Przejmowanie adresów IP

  • Obsługa wielu węzłów

  • Kontrola uruchamiania/zatrzymywania dowolnych usług


Globule

Moduł do Apacha

Dystrybucja plików stron www pomiędzy lustrzanymi serwerami

Load balancing

Serwery typu: replika, backup i pierwotny

GLOBULE


DRBD

  • Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1

  • Tworzone jest nowe urządzenie w systemie /dev/drbdX

  • Praca w trybie master/slave

  • Maksymalny rozmiar dysku: 4TB

  • Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat

  • Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary

  • Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.


Csync 2
CSYNC2

  • Asynchroniczna synchronizacja plików

  • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp.

  • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku)

  • Synchronizacja po TCP, możliwość szyfrowania SSL

  • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze


Eddie
EDDIE

  • Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych

  • Inteligentna bramka HTTP


Ultra monkey
ULTRA MONKEY

  • Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć

  • Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika)

  • HeartBeat

  • Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer „żyje”

  • Load balancing

  • Nadzorcy sieciowi


Vrrpd
VRRPd

  • VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338

  • Wybieranie routera master

  • Kontrola wirtualnego adresu IP

  • Obsługa failover

  • Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów


Csync 21
CSYNC2

  • Asynchroniczna synchronizacja plików

  • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp.

  • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku)

  • Synchronizacja po TCP, możliwość szyfrowania SSL

  • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze


ad