technologie informacyjne
Download
Skip this Video
Download Presentation
TECHNOLOGIE INFORMACYJNE

Loading in 2 Seconds...

play fullscreen
1 / 49

TECHNOLOGIE INFORMACYJNE - PowerPoint PPT Presentation


  • 180 Views
  • Uploaded on

TECHNOLOGIE INFORMACYJNE. PROF. CZESŁAW SMUTNICKI [email protected] , p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl. POLITECHNIKA WROCŁAWSKA. TECHNOLOGIE INFORMACYJNE. Treści kształcenia: Podstawy technik informatycznych.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'TECHNOLOGIE INFORMACYJNE' - radley


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
technologie informacyjne

TECHNOLOGIE INFORMACYJNE

PROF. CZESŁAW SMUTNICKI

[email protected], p.216 C-3

POLITECHNIKA WROCŁAWSKA

INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI

www.iiar.pwr.wroc.pl

technologie informacyjne1
TECHNOLOGIE INFORMACYJNE

Treści kształcenia:

  • Podstawy technik informatycznych.
  • Przetwarzanie tekstów.
  • Arkusze kalkulacyjne.
  • Bazy danych.
  • Grafika menedżerska i prezentacyjna.
  • Usługi w sieciach informatycznych.
  • Pozyskiwanie i przetwarzanie informacji.
technologie informacyjne2
TECHNOLOGIE INFORMACYJNE

Cel przedmiotu.

Celem kursu jest:

  • Zapoznanie słuchaczy z praktycznymi podstawami technik informatycznych
  • Omówienie podstawowych i zaawansowanych składników zintegrowanych pakietów biurowych (edytora, arkusza kalkulacyjnego, bazy danych i systemu prezentacji wyników)
  • Omówienie podstawowych i zaawansowanych metod korzystania z Internetu.
technologie informacyjne3
TECHNOLOGIE INFORMACYJNE

Efekty kształcenia – umiejętności i kompetencje:

  • Efektywne wykorzystywanie komputera w procesie kształcenia i w pracy zawodowej.
  • Zdolność do uzyskania ECDL (European Computer Driving Licence).
technologie informacyjne4
TECHNOLOGIE INFORMACYJNE

Wymagania wstępne: brak

Oprogramowanie: Do wyboru dowolny zintegrowany pakiet aplikacji biurowych, taki jak Microsoft Office, Star Office lub Open Office, oraz dowolny – ogólnodostępny edytor języka HTML

technologie informacyjne5
TECHNOLOGIE INFORMACYJNE

Tematy wykładów:

  • Podstawy technik informatycznych. Sprzęt komputerowy i sieciowy. Technologie dostępu do sieci. Oprogramowanie, prawa autorskie, licencje (programy komercyjne, shareware, freeware, open source). Problemy bezpieczeństwa, eksploatacji i niezawodności. (2h)
  • Przetwarzanie tekstów. Pliki tekstowe i formatowane. Dokumenty, szablony, edycja i zasady poprawnego formatowania dokumentów, korespondencja seryjna. (2h)
  • Arkusze kalkulacyjne. Formuły i przeliczenia, filtry, raporty, prognozy, scenariusze, statystyki. (2h)
  • Bazy danych. Budowa bazy relacyjnej. Formy zapytań. Technologie dostępu do danych. Bezpieczeństwo, ochrona danych, poufność, rozproszenie, spójność. Standardy. (2h)
  • Grafika menedżerska i prezentacyjna. Programy prezentacyjne. Wizualizacja danych i statystyk. Prezentacje multimedialne. Publikowanie w sieci. Witryna firmy. (2h)
  • Usługi w sieciach informatycznych. E-poczta, e-bank, e-nauka, e-handel, e-biznes, e-praca, e-reklama. Multimedia, integracja usług. Dokumenty elektroniczne. Podpis cyfrowy. Bezpieczeństwo transakcji. (2h)
  • Pozyskiwanie i przetwarzanie informacji. Internet. Efektywne wyszukiwanie informacji, biblioteki cyfrowe, portale wiedzy, ekstrakcja wiedzy. (2h)
  • Zaliczenie (1h)
technologie informacyjne6
TECHNOLOGIE INFORMACYJNE

Tematy laboratoriów:

  • Przetwarzanie tekstu (edycja, formatowanie, organizacja dokumentów, szablony, skoroszyty, poczta, korespondencja seryjna). (2h)
  • Arkusz kalkulacyjny (formuły i przeliczenia, scenariusze, filtry, kwerendy, analiza statystyczna i graficzna danych,) (4h)
  • Prezentacje (slajdy, animacja). Publikowanie w sieci. Witryna firmy. (2h)
  • Używanie Internetu: selektywne wyszukiwanie informacji, konfigurowanie poczty i przeglądarki, internetowe bazy danych. (2h)
  • Multimedia i technologie komunikacyjne. Integracja usług. (2h)
  • Wybrane oprogramowanie użytkowe. (2h)
technologie informacyjne7
TECHNOLOGIE INFORMACYJNE

Literatura:

  • Tanenbaum A., Sieci Komputerowe, Helion, 2004
  • Flanczewski S i inni, MS Office 2003 PL w biznesie, Helion, 2006
  • … inne
technologie informacyjne8
TECHNOLOGIE INFORMACYJNE

Zaliczenie:

  • Certyfikat ECDL zwalnia z uczestnictwa kursie
  • Zaliczenie testu na ostatnim wykładzie
  • Zaliczenie laboratorium
podstawy technik informatycznych sprz t komputerowy
PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT KOMPUTEROWY
  • KOMPUTER
  • Płyta główna
    • Sterowanie (chipset), zegar
    • BIOS
    • Magistrala danych
    • Procesor
      • Jednostka arytmetyczno logiczna + koprocesor(y) + rejestry
      • Pamięć notatnikowa (cache), poziom L1-L2
      • Sterowanie, magistrala danych
      • Jeden/dwa rdzenie, jeden/dwa/wiele procesorów
      • Typ gniazda (socket)
    • Pamięć RAM, banki pamięci (socket)
    • Gniazda rozszerzeń AGP, PCI, PCI Expres, ISA
    • Kontrolery zewnętrznych napędów ATA, SATA, SCSI
    • Opcjonalne kontrolery zintegrowane
    • Interfejsy zewnętrzne (PS2, USB 1.0/2.0, LPT, FireWire, RS232,…)
  • Karta graficzna (procesor graficzny, pamięć, biblioteka OpenGL)
  • Karta sieciowa (NIC), modem, adaptery
  • Karta dźwiękowa, kanały
  • Pamięć trwała HDD, SDD; 100Gb = 100,000 tomów encyklopedii PWN
  • Napędy optyczne CD, DVD, BlueRay, inne; napędy zewnętrzne FDD, streamer (taśma mag.)
  • Monitor
  • Klawiatura, mysz
  • Drukarka (igłowa, atramentowa, laserowa,…)
  • Skaner
  • Tablet, ploter
  • Kamera, głośniki
podstawy technik informatycznych typy sieci
PODSTAWY TECHNIK INFORMATYCZNYCH.TYPY SIECI
  • TECHNOLOGIE PRZESYŁOWE W SIECI:
  • łącza rozgłoszeniowe (rozsyłanie rozgłoszeniowe, broadcast)
  • łącza wieloadresowe (rozsyłanie grupowe,multicast)
  • łącza jednoadresowe dwupunktowe (point-to-point, unicast)
  • KLASYFIKACJA SIECI WG SKALI ODLEGŁOŚCI POŁĄCZONYCH PROCESORÓW:
  • 1 m (sieć osobista, Private Area Network, PAN)
  • 10 m - 1km (sieć lokalna, Local Area Network, LAN)
  • 10 km (sieć miejska, Metropolitan Area Network,MAN)
  • 100 km – 1 000 km (sieć rozległa, Wide Area Network, WAN)
  • 10 000 km (Internet)
  • ARCHITEKTURY SIECI
  • magistrala
  • pierścień
  • gwiazda
  • hierarchiczna
  • mieszana
podstawy technik informatycznych sprz t sieciowy
PODSTAWY TECHNIK INFORMATYCZNYCH.SPRZĘT SIECIOWY
  • Karta sieciowa (Network Interface Controler, NIC), modem
  • Repeater, wzmacniak
  • Hub (koncentrator)
  • Most (bridge)
  • Switch (przełącznik)
  • Ruter (router)
  • Serwer
  • Punkt dostępowy do sieci bezprzewodowej (access point, AP)
  • Okablowanie
    • Skrętka
    • Kabel koncentryczny
    • Światłowód
  • Fale elektromagnetyczne
  • Satelity
podstawy technik informatycznych technologie dost pu do sieci
PODSTAWY TECHNIK INFORMATYCZNYCH.TECHNOLOGIE DOSTĘPU DO SIECI
  • MODELE ODNIESIENIA OSI (Open System Interconnections):
  • Warstwa fizyczna
  • Warstwa łącza danych
  • Warstwa sieciowa
  • Warstwa transportowa
  • Warstwa sesji
  • Warstwa prezentacji
  • Warstwa aplikacji
  • DOSTĘP DO SIECI:
  • Publiczna sieć komutowana (analogowa) - modem
  • Publiczna sieć komutowana (cyfrowa) – xDSL (ADSL)
  • Dedykowane łącza cyfrowe
  • Sieci bezprzewodowe
  • Telefonia mobilna
  • Telewizja kablowa
  • Telewizja satelitarna
  • PROTOKOŁY DOSTĘPU DO SIECI:
  • TCP/IP
  • IPX/SPX
  • NETBUI
protoko y i sieci model tcp ip standard 802 2
PROTOKOŁY I SIECI. MODEL TCP/IP. STANDARD 802.2
  • PROTOKÓŁ - WARSTWA APLIKACJI OSI, np. TELNET, FTP, SMTP, DNS
  • PROTOKÓŁ – WARSTWA TRANSPORTOWA OSI, np. TCP (Transmission Control Protocol), UDP (User Datagram Protocol)
  • PROTOKÓŁ – WARSTWA SIECIOWA OSI, np. IP (Internet Protocol)
  • SIEĆ – WARSTWA FIZYCZNA OSI, np. ARPANET, SATNET, LAN

TCP/IP

IEEE 802.2

OSI

#1 #2 #3

aplikacji

aplikacji

prezentacji

telnet, …

sesji

TCP lub UDP

transportowa

transportowa

LLC

sieciowa

pakiet+protokół IP

Internet

łącza danych

host-sieć

MAC

fizyczna

fizyczna

model osi
MODEL OSI
  • MODELE ODNIESIENIA OSI (Open System Interconnections):
  • Warstwa aplikacji (usługi, np. http)
  • Warstwa prezentacji (składnia i semantyka przesłań informacji – typy dokumentów)
  • Warstwa sesji (sesja, logowanie, sterowanie dialogiem, zarządzanie żetonem, synchronizacja)
  • Warstwa transportowa (przesył danych, podział na pakiety, dwupunktowy kanał wolny od błędów, ustalanie typów przesłań)
  • Warstwa sieciowa (przekazywanie pakietów do odbiorcy, reakcja na bieżące obciążenia w sieci, zatrory w sieci, wybór trasy, prze-adresowanie)
  • Warstwa łącza danych (ramki danych, sekwencyjna transmisja danych, ramka potwierdzenia, sterowanie przepływem ramek, obsługa błędów, rozstrzyganie konfliktów w dostępie do nośnika)
  • Warstwa fizyczna (napięcie, czas impulsu, kierunki przesłań, typ styku, przyporządkowanie pinów)
  • Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny Nośnik fizyczny
us ugi
USŁUGI
  • POŁĄCZENIOWE
  • BEZPOŁĄCZENIOWE
  • NEGOCJACJA PARAMETRÓW
  • JAKOŚĆ USŁUGI
  • USŁUGA POWIERDZONYCH DATAGRAMÓW
  • ŻĄDANIE I ODPOWIEDŹ
  • STOS PROTOKOŁÓW (1 NA WARSTWĘ)
  • USŁUGA (CO) != INTERFEJS (JAK SIĘ KOMUNIKUJE) != PROTOKÓŁ (JAK TO ROBI)
  • NAGŁÓWEK, ADRESOWANIE, KONTROLA BŁĘDÓW, STEROWANIE PRZEPŁYWEM, MULTIPLEKSACJA, TRASOWANIE,
  • * * * *
  • POŁĄCZENIOWE
    • GWARANTOWANY STRUMIEŃ WIADOMOŚCI - SEKWENCJA STRON
    • GWARANTOWANY STRUMIEŃ BAJTÓW - ZDALNE LOGOWANIE
    • POŁĄCZENIE ZAWODNE - CYFROWY PRZEKAZ GŁOSU
  • LISTEN, CONNECT, RECEIVE, SEND, DISCONNECT
  • BEZPOŁĄCZENIOWE
    • DATAGRAM NIEGWARANTOWANY - SPAM
    • DATAGRAM Z POTWIERDZENIEM - POCZTA POLECONA
    • ŻĄDANIE I ODPOWIEDŹ - ZAPYTANIE W BAZIE DANYCH
podstawy technik informatycznych oprogramowanie
PODSTAWY TECHNIK INFORMATYCZNYCH.OPROGRAMOWANIE
  • KATEGORIE OPROGRAMOWANIA (software)
  • Firmware (sterowniki)
  • Oprogramowanie komercyjne
  • Shareware (demonstracyjne)
  • Freeware (darmowe)
  • Open source
  • LICENCJE
  • Komercyjna
  • Akademicka
  • Free, GNU GPL (General Public Licence), BSD (Berkeley Software Distribution), …
  • REJESTRACJA UŻYTKOWNIKA
  • WERSJONOWANIE
  • ŁATY (PATCH)
  • PIRACTWO, CRACKING, HACKING
  • PRAWA AUTORSKIE
podstawy technik informatycznych zastosowania sieci komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.ZASTOSOWANIA SIECI KOMPUTEROWYCH
  • ZASTOSOWANIA
  • w biznesie (klient-serwer)
  • domowe (każdy z każdym)
  • użytkownicy mobilni
  • problemy społeczne
  • FORMY HANDLU ELEKTRONICZNEGO
  • B2C business-to-consumer (sklep internetowy, bank)
  • B2B business-to-business (współpraca firm i hurtowni)
  • G2C government-to-consumer (usługi administracyjno-finansowe)
  • C2C consumer-to-consumer (aukcje internetowe)
  • P2P peer-to-peer (wolne udostępnianie plików)
slide20

INFRASTRUKTURA INFORMATYCZNA: Wrocławska Akademicka Sieć Komputerowa

  • Miejska sieć kręgosłupowa składająca się z 23 węzłów znajdujących się na terenie miasta
  • W każdym węźle zainstalowane są przełącznice światłowodowe, urządzenia aktywne oraz systemy zasilania awaryjnego (UPS-y)
  • Połączenia między węzłami zapewniają światłowody, których łączna długość przekracza 80 km
  • Wewnątrz sieci można wyróżnić pętlę główną i 5 pętli bocznych o przepustowości 1 Gb/s oraz pętlę ATM o przepustowości 155/622 Mb/s
  • Sieć WASK jest włączona do sieci PIONIER, której łącza mają przepustowość 10 Gb/s
  • Szacuje się, że do sieci WASK włączonych jest około 30 000 komputerów, głównie osobistych
komputery obliczeniowe wcss
KOMPUTERY OBLICZENIOWE WCSS
  • Komputer SGI Altix 3700 Bx2

moc obliczeniowa 384 GFlops (peak), procesory 1,5 GHz Intel Itanium2, 128 GB pamięci operacyjnej

  • Komputer Origin 2400

moc obliczeniowa 32 GFlops (peak), 32 procesory 500 MHz, 32 GB pamięci operacyjnej

  • Komputer SGI Tezro

moc obliczeniowa 6,4 GFlops (peak), 4-procesorowa stacja graficzna, 4 GB pamięci operacyjnej

  • Komputer HP Alpha Server ES40

moc obliczeniowa 6,7 GFlops (peak), 4 procesory 800 MHz, 8 GB pamięci operacyjnej

klastry obliczeniowe wcss
KLASTRY OBLICZENIOWE WCSS
  • Klaster (Itanium2)

moc obliczeniowa 368,8 GFlops (peak), węzeł dostępowy + 32 dwuprocesorowe węzły obliczeniowe

  • Klaster (PC)

moc obliczeniowa 238 GFlops (peak), węzeł dostępowy + 20 dwuprocesorowych węzłów obliczeniowych

  • Klaster linuksowy (Clusterix)

fragment klastra obejmującego 12 lokalizacji w kraju, składający się z 13 dwuprocesorowych węzłów obliczeniowych Itanium2

zasoby obliczeniowe wcss
ZASOBY OBLICZENIOWE WCSS

Grid EGEE

fragment europejskiego gridu obliczeniowego składający się z 9 dwuprocesorowych komputerów typu PC

system sk adowania i archiwizacji danych
SYSTEM SKŁADOWANIA I ARCHIWIZACJI DANYCH
  • zespolona pamięć dyskowa SAN i system archiwizacji
  • system składający się z przełączników typu FC (Fiber Channel) i dwóch rodzajów macierzy dyskowych (szybkich i wolnych), których pojemność wynosi odpowiednio 12,5 TB i 25 TB. System SAN zintegrowany jest z systemem archiwizacji (sterownik SUN V880 + robot taśmowy ATL2640 o pojemności 10 TB)
rozw j komputer w du ej mocy 2006 2007
ROZWÓJ KOMPUTERÓW DUŻEJ MOCY (2006-2007)
  • 2006 r. :

- instalacja komputera z 64 procesorami Itanium2 i 128 GB pamięci operacyjnej

instalacja biblioteki taśmowej o fizycznej pojemności 120 TB

- wymiana procesorów w klastrze Itanium2 na procesory dwurdzeniowe

  • 2007 r.:

- komputer 64-procesorowy

- klaster złożony z 1 + 128 dwuprocesorowych, dwurdzeniowych komputerów

pakiety oprogramowania aplikacyjnego
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO
  • Abaqus - pakiet do analizy nieliniowej układów z wykorzystaniem metody elementów skończonych
  • Accelrys:
    • Insight II i Cerius2 - pakiety do modelowania molekularnego w środowisku 3D
    • CHARMm – symulacja mechaniki i dynamiki molekularnej
    • Catalyst, CNX, Felix, Quanta
  • ADF – wielofunkcyjny pakiet do obliczeń metodą funkcjonałów gęstości w dziedzinie chemii kwantowej
  • CPMD - pakiet z dziedziny dynamiki molekularnej implementujący metodologię Car-Parinello
  • GAMESS - wielofunkcyjny pakiet do obliczeń metodą ab initio w dziedzinie chemii kwantowej
  • Gaussian - program do modelowania układów cząsteczkowych z wykorzystaniem mechaniki kwantowej
  • Gromacs - pakiet oprogramowania chemicznego do symulacji dynamiki molekularnej
  • Matlab - środowisko obliczeniowe przeznaczone dla inżynierów i naukowców
  • MOLCAS - oprogramowanie kwantowo-chemiczne
  • Molden program do pre- i postprocessingu struktur molekularnych
  • Molpro - całościowy pakiet do obliczeń w dziedzinie chemii kwantowej
pakiety oprogramowania aplikacyjnego1
PAKIETY OPROGRAMOWANIA APLIKACYJNEGO
  • MSC – oprogramowanie inżynierskie:
    • Adams (także ATV - Adams Tracked Vehicle)
    • Dytran
    • Fatigue
    • Marc
    • Mentat
    • Nastran
    • Patran
    • SuperForm
  • Pro/Engineer – zintegrowany system do projektowania
  • Sybyl (Tripos) - oprogramowanie do modelowania molekularnego
podstawy technik informatycznych eksploatacja system w komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.EKSPLOATACJA SYSTEMÓW KOMPUTEROWYCH
  • Polityka, strategia
  • Koszty zakupu i eksploatacji
  • Zakup sprzętu komputerowego i sieciowego
  • Zakup oprogramowania
  • Zmiany technologiczne i proces starzenia
  • Utrzymanie
    • Serwis sprzętu
    • Materiały eksploatacyjne
    • Błędy oprogramowania
    • Pielęgnacja oprogramowania
  • Outsourcing
  • Niezawodność
  • Bezpieczeństwo
  • Obciążalność, przepustowość, równoważenie obciążeń (load balancing)
  • Wizerunek firmy
  • Personel
podstawy technik informatycznych niezawodno system w komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.NIEZAWODNOŚĆ SYSTEMÓW KOMPUTEROWYCH
  • Niezawodność elementów składowych (reliability, dependability)
  • Architektura systemu i sieci
  • Obciążalność
  • Redundancja sprzętowa
  • Routing w sieci
  • Zasilanie awaryjne, UPS
  • Macierze dyskowe RAID, mirroring
  • Składowanie danych
  • Kody korekcyjne i detekcyjne
  • Redundancja programowa usług
  • Przeżywalność systemu (survivability)
  • Tolerowanie uszkodzeń (fault tolerance)
  • Uszkodzenia bizantyjskie
  • Rekonfigurowalność systemu sieciowego
  • Systemy wysokiej dostępności (HA)
podstawy technik informatycznych bezpiecze stwo system w komputerowych
PODSTAWY TECHNIK INFORMATYCZNYCH.BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH
  • Prawa dostępu, logowanie
  • Wirusy
  • Zapory ogniowe (firewall)
  • Włamania, ataki
  • Autoryzacja dostępu
  • Certyfikat autentyczności
  • Bezpieczeństwo transakcji internetowych
  • Bezpieczeństwo danych
  • Podpis cyfrowy
  • Szyfrowanie i kodowanie danych
  • Poufność informacji
wzrost niezawodno ci bezpiecze stwo
WZROST NIEZAWODNOŚCI/BEZPIECZEŃSTWO
  • RAID
  • Detekcja/korekcja
  • Redundancja najbardziej zawodnych elementów sprzętowych: zasilacze, karty sieciowe, interfejsy, dyski
  • Redundancja w sieciach, cała idea Internetu
  • UPS
  • Układy FTC HARDWARE
  • Architektura systemów HA
  • Rezerwowe serwery usług (tryb pracy active/active, active/passive)
  • Replikacja/migracja
  • Mirroring zasobów, np www SOFTWARE
  • Wielokrotne wpisy w dns: rezerwowe serwery lub load-balancing
  • Zabezpieczenia przed atakami
  • ….
heartbeat
HEARTBEAT
  • Rozpoznawanie awarii węzła
  • Praca w trybach active/active, active/passive
  • Przejmowanie adresów IP
  • Obsługa wielu węzłów
  • Kontrola uruchamiania/zatrzymywania dowolnych usług
globule
Moduł do Apacha

Dystrybucja plików stron www pomiędzy lustrzanymi serwerami

Load balancing

Serwery typu: replika, backup i pierwotny

GLOBULE
slide44
DRBD
  • Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1
  • Tworzone jest nowe urządzenie w systemie /dev/drbdX
  • Praca w trybie master/slave
  • Maksymalny rozmiar dysku: 4TB
  • Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat
  • Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary
  • Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.
csync 2
CSYNC2
  • Asynchroniczna synchronizacja plików
  • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp.
  • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku)
  • Synchronizacja po TCP, możliwość szyfrowania SSL
  • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze
eddie
EDDIE
  • Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych
  • Inteligentna bramka HTTP
ultra monkey
ULTRA MONKEY
  • Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć
  • Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika)
  • HeartBeat
  • Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer „żyje”
  • Load balancing
  • Nadzorcy sieciowi
vrrpd
VRRPd
  • VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338
  • Wybieranie routera master
  • Kontrola wirtualnego adresu IP
  • Obsługa failover
  • Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów
csync 21
CSYNC2
  • Asynchroniczna synchronizacja plików
  • Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp.
  • Rozpoznawanie zmian w systemie plików (np. usunięcie pliku)
  • Synchronizacja po TCP, możliwość szyfrowania SSL
  • Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze
ad