Palvelimen Virtualisointi
|
|
- Anni Siitonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Palvelimen Virtualisointi
2 Palvelimen Virtualisointi Tekijänoikeudet 2007 Lari Korpi
3 Sisällys 1. Johdanto... 1 Miksi virtualisoida?... 1 Miksi virtualisoida palvelimia? Käsitteitä... 6 Palvelinprosessi... 6 Palvelinkone... 6 Virtuaalipalvelin Kehityshistoria... 8 Käyttöjärjestelmät... 8 Ensimmäinen sukupolvi... 8 Toinen sukupolvi Multics Kolmas sukupolvi Neljäs sukupolvi Horisontissa viides sukupolvi Virtualisointi Virtuaalikoneet Menetelmät Looginen ositus Järjestelmäpyyntöjen tulkkaus Ryvästys Emulaatio Kokonaisemulointi Osittaisemulointi Toteutuksia Laitteisto Intel Vanderpool Technology AMD Pacifica LPAR Ohjelmisto Java-virtuaalikone MS Virtual Server Parallel Virtual Machine User mode Linux VMware Xen virtual machine monitor Kohteita Referenssijärjestelmä Tietokannat Sovellukset Käyttöliittymät Kehitysympäristö Tarpeet Ratkaisut Referenssijärjestelmän kehitys virtualisoituna Testausympäristö Tarpeet Ratkaisut Referenssijärjestelmän testaus virtualisoituna Tuotantoympäristö Tarpeet iii
4 Palvelimen Virtualisointi Ratkaisut... Referenssijärjestelmän tuotanto virtualisoituna Yhteenveto... Lähteet... iv
5 Luku 1. Johdanto Virtualisatio perustuu abstraktioon virtualisoitavasta kohteesta. Abstraktion käyttämien tarkoittaa, että virtualisoitavan kohteen ominaisuudet irrotetaan reaalisesta ominaisuuden käsitteestä. Reaalisten ominaisuuksien poisto virtualisoinnin yhteydessä ohjaa virtualisointia käsitteleviä dokumentteja huomattavasti teoriapainotteisuuteen. Virtualisoinnilla poistetaan virtualisoitavan kohteen sidonnaisuuksia sitä toteuttavaan fyysiseen laitteeseen. Tietokonetekniikassa tietokoneiden virtualisoinnin alkuperäisenä tehtävänä oli monistaa useita ilmentymiä tietokoneesta, mutta myöhemmin myös usean tietokoneen yhteyttäminen yhdeksi virtuaalilaitteeksi tietokoneeksi on saanut kaupallisia sovelluksia. Virtualisoinnin eri toteutuksilla on näin ollen hyvin erilaisia tavoitteita, ja virtualisointitekniikoita on siis vaikea arvioida keskenään yleisesti yksiselitteisellä paremmuus järjestyksellä. Miksi virtualisoida? Logiikan perustana on käsitellä asioiden esityksiä tosina tai epätosina. Tämän kaltaisen loogisen ajattelun isänä pidetään Sokratesta. Sokrateen oppilaista tunnetuin oli Platon, joka mm. kirjoitti talteen Sokrateen puolustuspuheen. Platon jatkoi Sokrateen loogisen ajattelun mallia luomalla käsitteen ideamaailmasta. Ideamaailma on maailma, jossa ei ole lainkaan fyysisiä esineitä vaan esineiden tilalla niitä edustaa esineen idea. Ideamaailman ideat myös kuvaisisivat kaikki reaalimaailman samaa ideaa toteuttavia esineitä, eli esimerkiksi kaikkia reaalimaailman tuoleja edustaisi ideamaailmassa yksi tuolin idea. Virtualisoinnissa luodaan ympäristö, jossa ideamaailman tavoin tarvitaan vain idea virtualisoitavasta asiasta. Tietotekniikassa tämä asian idea kuvataan tietokoneohjelman avulla. Ohjelma saa näin ollen tietokonelaitteiston toimimaan tietokoneohjelman kuvaaman idean tavoin. Joseph-Marie Jacquardin kehittämä kutomokone toteutti tämän ohjelmoinnin periaatteen kutomisessa kutomalla kuvioita reikäkorttien ohjaamana. /1, s. 178./ 1
6 Johdanto Kuva 1. Ada Byron, Lovelacen herttuatar Kuten ideaa ideamaailmassakin niin myös tietokoneohjelmaa voidaan käyttää useassa tietokoneessa. Tietokoneohjelman ja ohjelmoitavan yleiskäyttöisen tietokoneen käsitteet ovat peräisin 1800-luvulta, jolloin Ada Byron, Lovelacen herttuatar (kuva 1) ja Charles Babbage rupesivat kehittämään Analyyttistä Konetta. Adaa, jonka Babbage palkkasi tekemään Analyyttisen Koneeseen ohjelmia, voidaan pitää ohjelmoijien ammattikunnan äitinä. Ada oivalsi, mitä hyötyä oli asioiden abstraktionnista ja abstraktiota käyttäen koneellisesta analysoinnista. Tämän oivalluksen hän muotoili seuraavasti: Voidaan hyvin sanoa, että Analyyttinen Kone kutoo algebrallisia kaavoja siinä missä Jacquardin kutomakone kukkia ja puiden lehtiä. Ada Byron /1, s. 179./ Erinäisten mekaanisten apuvälineiden käyttäminen laskennassa oli ennen taskulaskimia suosittua, mutta laitteet suunniteltiin vain tiettyjä laskuoperaatioita varten. Ennen Turingin (kuva 2.a) yleistä tilakonetta tiedonkäsittely jaettiin rakenteellisesti kolmeen luokkaan, jotka olivat kone, ohjelmisto ja tietoaineisto. Koneen käsite muodostui laitteen fyysisestä kokonaisuudesta. Ohjelma-käsite piti sisällään käskyt, joiden perusteella laitettiin kone operoimaan tietoaineistoa tietoaineiston ollessa syötettä, jonka kone/ ohjelmakokonaisuus muunsi tulosteeksi, kuten esimerkiksi reikäkorttilajittelijat. /1, s. 167./ 2
7 Johdanto Kuva 2.a Alan Mathison Turing 3
8 Johdanto Kuva 2.b John von Neumann Turing kehitti tilakoneensa teorian tutkiakseen yhtä jo ratkaistua matemaattista ongelmaa. Tämä ongelma oli Hilbertin mukaan nimetty Hilbertin ratkaisuongelma. Ratkaisuongelma on toinen 23:sta Hilbertin vuonna 1900 toisessa kansainvälisessä matemaatikkokongressissa esitetyistä matemaattisista ongelmista ja sen kysymyksenä oli Onko aksioomien ristiriidattomuus todistettavissa? /2, s. 851, 852/. Omaan tutkimukseensa Turing otti kysymykseksi Voidaanko kaikkien matemaattisten ongelmien ratkaisuille määrittää algoritmi?, joka kuvaa ratkaisun ongelmaa logiikan termein. /1, s / Turing aloitti tilakoneensa toiminnan kehittämisen kone, ohjelma ja tietoaineisto -jaon mukaisesti. Mutta todistettuaan, että kaikkien matemaattisten ongelmien ratkaisujen luomiseen ei ole algoritmia, häntä alkoi askarruttaa, olisiko olemassa yleistä tilakonetta, joka voisi toteuttaa toisten yleisten tilakoneiden operaatioita. Tämän yleisen tilakoneen hän kehitti liittämällä ohjelman osaksi koneen vastaanottamaa syötettä. /1, s. 167./ Turingin yleisen tilakoneen luomisen jälkeen on ohjelmiston ja laitteiston välille syntynyt sotatila. Tämän rajan vaikeutta sekä tulkinnan tapaa henkilöityä kuvaa siitä ensimmäiseksi taistelleet henkilöt Turing ja von Neumann (kuva 2.b). Von Neumannin kantaa ohjelmiston ja laitteiston rajasta kuvastaa hänen reaktionsa erään opiskelijan tarjoukseen laatia symbolisen konekielen kääntäjä, joka olisi automatisoinut normaalisti opiskelijoilla käsityönä teetetyn kääntämistyön. Von Neumannin piti tätä moukkamaisena ideana, sillä hänen mielestä arvokkaan tieteellisen työkalun valjastaminen puhtaasti mekaaniseen tehtävään olisi ollut järjetöntä. Turing puolestaan kirjoitti hänen ACE-tietokoneprojektia käsittelevässä raportissaan, että tietokoneen ohjelmoiminen on varmasti erittäin kiehtovaa. Ei ole syytä pelätä, että se muuttuu koskaan pelkäksi työlääksi puurtamiseksi, sillä kaikki puhtaasti mekaaniset tehtävät voidaan jättää koneen itsensä huoleksi. /1, s. 192./ 4
9 Johdanto Ohjelmistokehityksen osaamisen merkitys tietotekniikan projektien onnistumiselle tuli ilmeiseksi, kun yksityisen sektorin yritykset rupesivat kehittämään yleiskäyttöisiä tietokonejärjestelmiä. Ohjelmistokehityksen tutkimuksen kiihdyttämiseksi järjestettiin NATO:n Science Committeen alaisen tietotekniikan tutkimusryhmän toimesta ensimmäinen 'Software Engineering' -konferenssi. Konferenssin tavoitteena oli luoda ohjelmistokehityksestä oma tietotekniikantutkimuksen aihealue muiden tietotekniikkaa edistäneiden tutkimusalojen rinnalle. /3, s. 8, / Miksi virtualisoida palvelimia? Syvimmillään tietokoneiden virtualisoinnin juuret ovat suurkoneympäristössä. Virtualisoinnin käyttöönotto alemman hintaluokan tietokonearkkitehtuurissa on tuonut mukanaan ensimmäisenä myönteisenä vaikutuksena alentuneet laitekustannukset, kun samalla laitteistolla on voitu toteuttaa useita eri palveluita. Koko ympäristön virtualisointi kehityksestä tuotantoon tuo mukanaan vielä lisää etuja. Tämän kaltaisessa järjestelmässä virtualisointi helpottaa kehitystyötä, koska sovellukset voidaan suunnitella yhdelle arkkitehtuurille eikä suunnittelijan tarvitse ottaa huomioon mm. mahdollista myöhempää järjestelmän hajauttamista. /4./ PC-pohjaisten palvelinten edullisten hankintakustannusten johdosta organisaatioiden palvelinkaluston määrä on kasvanut huomattavasti, koska organisaatiot ovat hankkineet palvelimia palvelemaan yksittäisiä järjestelmiä. Järjestelmien määrän kasvaessa ongelmaksi on tullut palvelintilojen tarpeen kasvu sekä hallintaan tarvittavien henkilöresurssien määrän kasvu. Järjestelmän kehityksen alkuvaiheessa on myös voitu arvioida väärin järjestelmän tuleva käyttäjämäärä ja käytön aikana voi tulla tarvetta jälkikäteen järjestelmän kapasiteetin kasvattamiseen. Jo olemassa olevan järjestelmän kapasiteetin kasvattaminen on aina hyvin työlästä ja voi pahimmassa tapauksessa olla mahdotonta, mikäli järjestelmä on vahvasti yhteen tietokonearkkitehtuurin sitoutunut. Palvelimen virtualisointia voidaan käyttää myös vanhojen sovellusten ajamiseen uudemmassa laitteistossa. PC-arkkitehtuurilla vanhempien ohjelmistojen käyttöiän jatkamisen on tehnyt ajankohtaiseksi Microsoftin ilmoitus laajasti hyödynnetyn Windows NT- ja Windows 2000 käyttöjärjestelmien tuen lopettamisesta. Myös Linux- ja Mac OS X -käyttöjärjestelmiin siirtyneet ovat käyttäneet mm. VMware:n ja Parallelsin tuotteita vanhojen Windowsohjelmiensa suorittamiseen. 5
10 Luku 2. Käsitteitä Tietotekniikka teknologianalana on ollut voimakkaan kehityksen kohde Toisen Maailmansodan jälkeen. Suurin osa tästä kehityksestä on tapahtunut ympäri maailmaa ja tästä johtuen tietotekniikan käsitteistö on hyvin kirjava ja moniselitteinen. Eri käsitteistä voi olla hyvin erilaisia tulkintoja. Tämän luvun tarkoitus on kuvata tässä työssä käytetyt käsitteet, jotta lukijoille tulisi yksiselitteinen kuva työn kuvaamista tekniikoista. Palvelinprosessi Prosessi on yksinkertaisimmillaan tietokoneohjelma, joka on ladattuna tietokoneeseen ja jota tietokone suorittaa. Käyttöjärjestelmän toimesta prosessille annetaan myös muita ominaisuuksia, joita voivat olla mm. oma muistialue. /5, s. 34./ Kuva 3. Asiakas-palvelin-malli Palvelinohjelman tehtävänä on tarjota asiakasprosessille tiettyjä resursseja palvelun muodossa /6, s. 21./. Kuvan 3 mukaisesti asiakas-palvelin -mallissa aktiivinen osapuoli on asiakas, joka esittää palvelimelle pyynnön. Palvelin antaa pyynnön käsittelyn tuloksena asiakkaalle vastauksen. Jotta palvelin pystyisi tähän, tarvitsee se itse puolestaan resursseja, jotka yleensä ovat palvelinprosessia suorittavalla tietokoneella. Palvelun tarjoamiseen tarvittavat resurssit voivat myös olla toisten palvelinprosessin tuottamia, kuten keskitetyn käyttäjähallinnan tarjoamat käyttäjätiedot tai tietokantahallintajärjestelmän tarjoama tietokanta. Usein palvelinprosessin tarkoitus on käsitellä useita palvelupyyntöjä eri asiakkailta samanaikaisesti. Asiakasohjelman tehtävänä on piilottaa resurssin todellinen sijainti ja tarjota palvelinprosessin resurssit omina ominaisuuksinaan. Palvelinprosessin suorittamat tehtävät ovat usein yksinkertaisempia verrattuna asiakasohjemaan, mutta useasta asiakasta syntyvä kuormitus on syynä palvelinkoneiden normaalia työasemaa suurempaan resurssitarpeeseen. Palvelinkone Palvelinkone on tietokone, joka suorittaa palvelinprosessia tai -prosesseja kuten kuvassa 4. Palvelinkoneiden toiminta vaikuttaa usean asiakkaan kykyyn suorittaa tehtäviään. Tästä johtuen palvelinkoneissa palvelun katkottomuuden eteen tehdään paljon työtä ja palvelinkoneen resurssit ovatkin yleensä vikasietoisia, mikä nostaa palvelinkoneen hankintakustannuksia suhteessa normaaliin työasemaan. 6
11 Käsitteitä Kuva 4. Palvelinprosessit osana palvelinta Vaikka palvelinprosesseilla voikin hetkittäin olla useita palvelupyyntöjä, suurin osa palvelinkoneen ajasta menee odottaessa palvelupyyntöjä asiakkailta, koska palvelinkoneen palvelua ei tarvita jatkuvasti. Mikäli yksi palvelinkone voi tarjota useampaa palvelua, saadaan odotteluaikaa vähennetyksi. Usean palvelun tarjoaminen samalla palvelinkoneella mutkistaa kuitenkin palvelinkoneen palvelinprosessien hallintaa ja tietoturvaa. Mikäli yhden palvelun päivitys tarvitsee koko palvelinkoneen uudelleenkäynnistämistä, joudutaan kaikki palvelut keskeyttämään uudelleenkäynnistyksen ajaksi. Tietoturva usean palvelun palvelinkoneessa on aina heikompi kuin yhden palvelun palvelinkoneessa, koska palveluiden itsensä sisältämät tietoturvariskit kasaantuvat yhdelle koneelle. Virtuaalipalvelin Virtuaalinen palvelin voidaan perustaa isäntäjärjestelmään, josta otetaan virtuaalipalvelimelle käyttöön tarvittava määrä eri resursseja. Resurssien tarpeen mukainen saanti alentaa resurssien ylläpidon kustannuksia, mikäli isäntäjärjestelmään jääviä resursseja voidaan edelleen hyödyntää toisten virtuaalipalvelinten käyttöön. Isäntäjärjestelmästä riippuen voidaan palvelulle perustamisen jälkeen tarvittaessa luovuttaa lisää resursseja ilman, että koko järjestelmä jouduttaisiin välillä täysin ajamaan alas. Kuva 5. Virtuaalipalvelimet palvelinprosessina Virtuaalipalvelin voidaan toteuttaa isäntäkoneen sisäisenä palvelinprosessina, kuten kuvassa 5 on esitetty. Tällöin virtuaalipalvelin ei isäntäkoneen näkökulmasta eroa muista palvelinprosesseista. Virtuaalipalvelimen käyttäjällä ei välttämättä ole mitään mahdollisuutta tietää, käyttääkö hän virtuaalipalvelinta tai virtualisoimatonta palvelinta. Virtuaalipalvelin voi myös olla rinnakkainen, eli ilman varsinaista isäntää. Tällöin erillinen ohjelmisto jakaa koneen osiin ilman käyttöjärjestelmää ja virtuaalipalvelinten hallinta tapahtuu virtuaalipalvelimien itsensä kautta erillisellä virtualisointikerroksen hallintaohjelmalla. 7
12 Luku 3. Kehityshistoria Käyttöjärjestelmät Käyttöjärjestelmien tehtävänä on hallita prosesseja ja tarjota niille niiden haluamia resursseja. Virtualisoinnin tehtävänä on puolestaan hallita usean eri käyttöjärjestelmän suoritusta samassa järjestelmässä. Virtualisoinnin kannalta on tärkeitä tietää käyttöjärjestelmän vaatimuksien laatu. Käyttöjärjestelmien kehitys voidaan nähdä jakautuvan neljään kehitysvaiheeseen. Ensimmäinen sukupolvi Yleiskäyttöisen tietokoneen perusta on ohjelmoitavuus. Kuva 6 näyttää yleistyksenä yksinkertaisimman tietokonejärjestelmän kuvauksen. Jotta yleiskäyttöinen tietokone olisi yleiskäyttöinen, voidaan ohjelmalla määrittää laitteiston toimintaa. Tämä yksinkertainen teoria ohjelmiston abstraktiosta oli perustana Charles Babbagen suunnittelemalle ja Ada Augusta Lovelacen ohjelmoimalle Analyyttiselle Koneelle, jonka mekaanista laitteistoa ei koskaan saatu toimimaan, mutta joka sai kuitenkin aikaiseksi kiinnostusta yleiskäyttöisen tietokoneen käsitettä kohtaan. /5, s / Kuva 6. Yksinkertainen tietokonejärjestelmä Kuva 7.a Colosus Mark II 8
13 Kehityshistoria Kuva 7.b ENIAC Toinen maailmansota loi kaksi erillistä tietojenkäsittelyn tarvetta, joiden ratkaisemiseksi tietokoneita alettiin kehittää. Liittoutuneet tarvitsivat laskentatehoa tieteelliseen laskentaan ja tämä tarve ajoi Britanniassa Colosus:en (kuva 7a) ja Yhdysvalloissa ENIAC:in (kuva 7b) kehittämiseen. Colosus, joka oli ensimmäinen elektroninen tietokone, rakennettiin murtamaan Natsi-Saksan ENIGMA -salauslaitteilla salattuja viestejä. Koska tämä työ oli sotilastiedustelua, kaikki projektiin liittynyt materiaali luokiteltiin 30 vuodeksi erittäin salaiseksi. Colosusen tietoteknisistä ratkaisuista ei näin ollen sodan jälkeen ollut apua tietotekniikan kehitykselle Britanniassa /5, s. 16/. ENIAC:ia puolestaan käytettiin vain tykistön ampumataulukoiden laatimiseen /7, s. 32./. Vaikka itse koneissa ei ollut käyttöjärjestelmää, niin käyttöjärjestelmän toiminnoista resurssienjako oli toteutettuna tietokonejärjestelmän ulkopuolella olleelle taululle. Tälle taululle merkattiin tietokoneen käyttövuorot ja ohjelmat ladattiin tietokoneeseen sen mukaisesti. /5, s. 6-7./ Kuva 8. Zuse Z1 Natsi-Saksassa ei uskottu ohjelmoitavien tietokoneiden hyödyllisyyteen, vaikka mm. Zuse vuonna 1936 kehitti Saksassa ensimmäisen releillä toimivan laskurin (kuva 8). Zuse ei kuitenkaan saanut valtion rahoitusta ja kehitys tyrehtyi /5, s /. Natsi-Saksa kuitenkin käytti suuressa määrin tietotekniikkaa 9
14 Kehityshistoria reikäkorttilaskureiden ja -lajittelijoiden muodossa. Niiden avulla natsit rakensivat infrastruktuurin mm. yleiseen terveydenhoitoon ja keskitysleireille. Ensimmäiset tietokoneet rakennettiin elektroniputkilla, joten putkien kulumisen johdosta tietokoneen keskeytymätön käyttöaika ei aina ollut riittävän pitkä koko ohjelman suorittamiseen /5, s. 7./. Putkien rikkoutumisen johdosta vuonna 1958 valmistunut SAGE-järjestelmällä, jota voidaan pitää ensimmäisen tietokonesukupolven huipentumana, saavutettiin mm. kahdennusta hyödyntävillä vikasietoisuus menetelmillä vain 97 %:n käytettävyys /8, s. 233./. 97 %:n käytettävyys tarkoittaa, että SAGE oli vuodesta yhteensä noin kymmenen ja puoli päivää poissa käytöstä. SAGE:n tehtävänä oli tarjota Pohjois-Amerikan kattava ilmavalvonta verkko, jotta Neuvostoliitto ei pystyisi tekemään Pohjoisnavan yli pommikoneilla yllätys hyökkäystä. SAGE-järjestelmä pystyi seuraamaan lentokoneita ja mikäli vihollinen havaittiin, se pystyi antamaan kohtaamispaikan koordinaatit sekä hävittäjälentäjille että ydinlatauksella toimiville ilmatorjuntaohjuksille. /9, s / Toinen sukupolvi Jatkuva laitekohtaisen koodin uudelleen kirjoittaminen loi tarpeen luoda yksinkertaisia käskyjä, jotka hoitaisivat yhden monivaiheisen tehtävän. Esimerkiksi nauhalta tietyn kohdan lukemista varten pitää ensin varmistaa, että nauha on asetettu nauhuriin. Kun on saatu tieto, että nauhurissa on nauha, joudutaan nauha kelaamaan alkuun. Alkuun kelatusta nauhasta täytyy tarkistaa, onko se haluttu nauha vai joku muu jne. Kuvan 9 mukaisesti käyttöjärjestelmä luotiin laitteiston ja ohjelmiston väliin yksinkertaistamaan laitteiston käyttöä ohjelmiston ja ohjelmoijan kannalta. Kuva 9. Toisen sukupolven järjestelmän hierarkia Kuva 10. Nasan lennonohjaksen tietokonesali, jossa kaksi IBM:n 7090:ä, vuodelta 1962 Ensimmäisen sukupolven käytettävyysongelmat voitiin toisen sukupolven tullessa ratkaista Texas Instruments:in vuonna 1954 esittelemien piitransistorien avulla. Transistorien periaate oli kehitetty jo vuonna 1947, mutta ensimmäiset germaniumtransistorit eivät kestäneet tarpeeksi lämpöä, jotta niitä olisi voitu hyödyntää tietokoneiden valmistuksessa. /10, s. 11, 74./ 10
15 Kehityshistoria Kuva 10. Kuvassa vasemmalta lukien IBM 1402 reikäkorttienlukija, 1402 prosessointiyksikkö, 1403 tulostin ja 729 magneettinauhayksiköt Kun koneiden huoltovälit pitenivät, voitiin yhden huoltovälin aikana suorittaa useita eri ohjelmia. Huollon määrän vähentyessä tietokoneen kapasiteetin hyödyntämisen pullonkaulaksi muodostui useiden töiden saaminen jonoon niin, että keskuskone olisi täystyöllistetty. Yksi ensimmäisten tietokoneeseen toteutettujen käyttöjärjestelmien tehtävistä olikin suorittaa ohjelmajonoja magneettinauhalta. Magneettinauhan ohjelmat oli syötetty reikäkortilta erillisellä koneella. /5, s. 7-8./ Multics 60-luvun alussa MIT:issa kehitettiin Compatible Time Sharing System (CTSS), joka oli ensimmäinen aikajakoa toteuttanut järjestelmä. CTSS:in laitteistona käytettiin MIT:n muunnelmaa IBM:n 7094:sta (kuva 9). Aikajaosta saadut positiiviset kokemukset rohkaisivat MIT:iä, Bell Labs:ia ja General Electric:ia käynnistämään yhteisprojektin, jonka nimeksi annettiin Multiplexed Information and Computing Service (MULTICS). /5, s. 12./ MULTICS:n alkuperäisenä liikeideana oli rakentaa tietokonejärjestelmä, jonka laskentatehoa voitaisiin tarjota kaikille halukkaille Bostonin alueella. Laitteiston laskenta teho oli noin Intel 386 -prosessorin luokkaa, mikä oli valtava ottaen huomioon 60-luvun ohjelmistot. MULTICS ei kuitenkaan saavuttanut kaupallista suosiota, koska sen mukanaan tuomat uudet tekniikat ja rakenteet osoittautuivat vaikeiksi toteuttaa. Järjestelmän viimeinen komponentti, PL/I-ohjelmointikielen kääntäjä, valmistui lopulta viisi vuotta kehitystyön aloittamisen jälkeen vuonna /5, s. 12./ 11
16 Kehityshistoria Kuva 11. MULTICS:n logo kangasmerkkinä Koska MULTICS suunniteltiin monen käyttäjän järjestelmäksi, oli myös tietoturvallisuus tärkeä suunnittelun näkökulma. MULTICS:ssa prosessien keskinäisen suojauksen perustana oli suoritustilojen kehähierarkia, joka nähtiin niin tärkeänä ominaisuutena, että MULTICS:in logo, joka on kuvassa 11, perustuu tuon kehähierarkian kuvaukseen. Myöhemmin kehähierarkiaa on sovellettu mm. Intel:in x86arkkitehtuurissa. /11./ Kehähierarkian periaatteena on erottaa kokonaisuudesta osia, joihin käsiksipääsemistä varten on mentävä erityisten tarkistuspisteiden läpi kuten: Sillä sen lainen oli Minas Tirith, että se oli rakennettu seitsemään tasoon ja jokaisen ympärille oli pystytetty muuri ja joka muurissa oli portti. Mutta portit eivät olleet peräkkäin: kaupunginmuurin Suuri Portti oli kehän itäreunalla, mutta seuraava antoi puolittain etelään, ja kolmas pohjoiseen ja niin edelleen edestakaisin yhä ylemmäksi. Taru Sormusten Herrasta /12./ Kehähierarkialla voidaan suojata ohjelmia toisten ohjelmien virheiltä, koska ohjelmien väliseen eristämiseen liittyvät toiminnot voitiin sijoittaa sisempiin kehiin. Jotta ohjelma pystyy käyttämään sisempien kehien resursseja, sen täytyy kutsua portinvarjoina toimivia järjestelmäkutsuja tarpeiden välittäjäksi./11./ Kuva 12. Honeywell 6180 vuodelta 1976 Vuonna 1969 Bell Labs vetäytyi MULTICS projektista ja osana Bell Labs:in MULTICS:ia kehitystä ollut Ken Thompson jäi ilman projektia. Uutta projektia odotellessaan hän kirjoitti vapaaksi jääneelle vanhalle PDP-7minitietokoneelle riisutun, yhden käyttäjän, version MULTICS:ista ja antoi sille nimeksi Uniplexed Information and Computing Service (UNICS). /5, s.672, 673./ MULTICS projektin ainoaksi kaupalliseksi organisaatioksi jäänyt GE myi vuonna 1970 koko tietokonetoimintansa Honeywellille, joka rupesi myymään MULTICS-järjestelmiä omalla nimellään (kuva 12). Kolmas sukupolvi Kolmannen käyttöjärjestelmäsukupolven mukana yhteiskäyttöisyys sai enemmän laitepohjaista tukea. Kuvan 13 esittämä järjestelmähierarkia vaatii laitetasolla suoritettavaa muistin suojaamista. Muutoin prosessien erotus toisistaan ei ole mahdollista. 12
17 Kehityshistoria Kuva 13. Kolmannen sukupolven järjestelmän hierarkia Kuva 14.a IBM 1800:en kuulunut kehikko, joka on kalustettu Solid Logic Technology (SLT) -piirikorteilla 13
18 Kehityshistoria Kuva 14.b Yksittäinen tuplaleveyksinen STL-kortti 1960-luvulla esitelty IBM:n System/360 ja sen käyttöjärjestelmä OS/360 toivat mukanaan keskeisiä ominaisuuksia, kuten moniajo ja muistinositus, joita tarvitaan usean asiakkaan palvelimen tuottamiseen. Myös tietokonehuoneet muuttuivat, sillä System/360:n kanssa ei tarvittu erillistä tietokonetta reikäkorttien lukemiseksi magneettinauhalle. System/360 koostui kuudesta eri tietokonekokonaisuudesta, joilla oli yhteinen arkkitehtuuri ja käskykanta. Nämä kokonaisuudet erosivat toisistaan vain hinnan ja tehokkuuden suhteen, joten käytännössä halvimmalle System/360-koneelle tehdyt ohjelmat toimivat myös kalleimmassa kokoonpanossa. /7, s. 37; 6, s / IBM:lle System/360:n kehitys oli valtava sijoitus ja kustannuksiltaan se oli suurempi kuin Yhdysvaltain toisen maailmansodan aikainen ydinaseohjelma /8, s /. IBM:n System/360:n kehityksessä kohtaamat ongelmat tulivat ensimmäistä kertaa esiin ja niiden kautta ohjelmiston merkitys tietojenjärjestelmien toiminnalle alettiin ymmärtää /3, s. 67./. Yksi kolmannen sukupolven tuomista käyttöjärjestelmistä oli Unix. Unix on syntymänsä jälkeen ollut tietotekniikan musta hevonen, koska sen ominaisuuksista tärkein oli siirrettävyys muihin järjestelmiin. Kun Ken Thompson oli saanut UNICS:in valmiiksi, se todettiin niin onnistuneeksi, että siitä päätettiin tehdä versio PDP-11:lle, joka ei ollut yhteensopiva vanhemman PDP-7:n kanssa. /5, s. 672, 673./ 14
19 Kehityshistoria Kuva 15. Richie ja Thompson PDP-11:en ääressä PDP-11:n versiota varten Thompson ja hänen avukseen tullut Dennis Ritchie päättivät ensin muotoilla korkeamman asteen ohjelmointikielen, josta ohjelmat voitaisiin kääntää. Tämän kielen oli tarkoitus auttaa myöhemmin muihin laitteistoihin tehtävien mukautusten kanssa. Ensin he yrittivät kirjoittaa Unixia epäonnisesti Thompsonin suunnitteleman B-kielen kanssa, jonka jälkeen Ritchie suunnitteli C-kieleen, mistä tuli kaikkien myöhempien Unix:ien ja useiden muiden järjestelmien ohjelmoinnin perusta. /5, s. 673./ Unixin omistanut Bell Labs kuitenkin menetti oikeuden päätöksen johdosta kyvyn kaupallisesti hyödyntää Unixia, koska sen katsottiin tällöin käyttävän väärin määräävää markkina-asemaansa. Näin ollen Unixin lisenssit olivat halpoja ja sisälsivät myös oikeuden alkuperäiseen lähdekoodiin. Varsinkin Yhdysvaltalaiset yliopistot hankkivat Unix-lisenssejä ja näin syntyi sukupolvi tietotekniikan osaajia, joille Unix oli tutuin silloisista käyttöjärjestelmistä. Monet yliopistot tekivät myös omia muutoksiaan alkuperäiseen Unixiin ja jakoivat näitä muutoksia vapaasti toisille Unix-käyttäjille. /5, s / Neljäs sukupolvi PC-koneiden eli henkilökohtaisten tietokoneiden julkaisun myötä syntyi uusi tapa käyttää tietokoneita. Enää tietokoneita eivät käyttäneet ainoastaan niihin koulutetut insinöörit vaan myös toimistoissa sihteerit ja toimihenkilöt. Käyttöjärjestelmän piti näin ollen olla käyttäjäystävällinen ja käytettävien ohjelmien tarkoitus ei ollut ennustaa säätä vaan olla laskennan apuvälineenä ja korvata kirjoituskone dokumenttien tuotossa. 15
20 Kehityshistoria Kuva 15. IBM PC 5150 Tätä neljättä sukupolvea ei voi kaikkien ohjelmien näkökannalta pitää sukupolvena, sillä palvelinohjelmien näkökulmasta se on kolmannen sukupolven tekniikkaa. Sukupolven tietokoneet toimivat kolmannen sukupolven käyttöjärjestelmien periaatteilla, mutta tärkeimmät usean samanaikaisen käyttäjän palvelun ominaisuudet puuttuivat henkilökohtaisista tietokoneista. Kun toimistoissa alkoi olla useampia henkilökohtaisia tietokoneita, nousi tiedon jakamisen tarve ja harvemmin käytetyt resurssit, kuten tulostus, oli tarve keskittää henkilökohtaisten tietokoneiden käyttäjien kesken. 1980luvun puolivälissä tätä hajallaan olevan tiedon ja resurssien ongelmaa alettiin ratkaista lähiverkoilla ja lähiverkkojen kautta käytetyillä PC-palvelimilla. Alkuaikoina PCpalvelimet olivat vain kovalevyllä ja tulostimella terästettyjä henkilökohtaisia tietokoneita, jotka tarjosivat nämä resurssinsa muiden lähiverkon koneiden käyttöön. Suuremmissa organisaatioissa tietoa oli valmiiksi vietynä keskuskonejärjestelmiin. Koska henkilökohtainen tietokone tarjosi tehokkaamman alustan tehdä valmisteleva työ eräajo-ohjelmien laatimisessa ja raportoinnissa, haluttiin pian saada nämä kaksi eri tietokonetyyppiä keskustelemaan keskenään. Keskustelua varten tehtiin terminaaliemulaattoriohjelmia, joita voitaneen pitää ensimmäisinä asiakasohjelmina. Lähiverkkoympäristöjen tapaan keskuskoneisiin ei kuitenkaan ollut kaikilla pääsyä, vaan pääsy oli rajoitettu vastuuhenkilöille, minkä vuoksi keskuskoneet ruvettiin näkemään kalliina ja kankeana ratkaisuna tiedon hallintaan. Horisontissa viides sukupolvi Kun tavoitteena on saada lisää luotettavuutta ja kapasiteettia, alkavat laitteistolliset rajat tulla näkyviin. Tällöin virtualisoinnin kautta voidaan liittää usean laitteen resurssit virtuaaliseksi laitteeksi. Kuva 17 esittää yksinkertaista ryvästystä suorittavaa virtualisointia, jossa virtualisoinnin hoitaa käyttöjärjestelmä. Kuva 17. Hajautettu käyttöjärjestelmä 16
21 Kehityshistoria Vuonna 1997 näki päivänvalon yksi suurimmista hajautetun laskennan projekteista maailmassa. Projektissa käytetään useita henkilökohtaisia tietokoneita samanaikaisesti laskemaan yhden projektin vaatimia laskuja. ei kuitenkaan ole käyttöjärjestelmä vaan projekti, jossa osallistujien tietokoneet hakevat projektin palvelimelta laskentayksiköitä ja laskutoimitusten tulos lähetetään takaisin projektin palvelimille. /13./ Kuva 18.a Kalustettu HP Proliant BL -korttipalvelin kehikko, josta on kaksi palvelinta osittain ulosvedettynä Kuva 18.b Yksittäinen HP Proliant BL30p -palvelin Saman tehtävien jaon pohjalle on myös kehitetty käyttöjärjestelmätasolla toimiva tietokoneiden ryvästys. Ryvästetyt koneet voivat näkyä verkossa yhtenä koneena ja ryppäälle tulevat pyynnöt käsitellään ryvästystekniikasta riippuen. Voidaan siis katsoa, että ryvästys on virtualisaatiota laitteistosta, jolla on useampia fyysisiä ilmentymiä kuin loogisia ilmentymiä. Kuvan 18 kaltaisella korttipalvelinlaitteistolla voidaan virtualisoinnin kautta yksinkertaistaa vikatilanteiden hallintaa, sillä järjestelmään (kuva 18a) voidaan ilman koko järjestelmän alasajoa vaihtaa uusi palvelin (kuva 18b) vioittuneen tilalle. 17
22 Kehityshistoria Virtualisointi Ensimmäinen virtualisaatiota toteuttava kaupallisesti merkittävä tuote oli IBM:n System/370, joka suoritti laskentaresurssien loogista ositusta aikajaolla. Loogisen osituksen tehtävänä System/370:ssä oli pilkkoa fyysisen tietokoneen laskentaresursseja loogisiin lohkoihin, jotka toimivat omina koneinaan. Näitä loogisia osoita käyttäjät pystyivät hallitsemaan päätteiltä, joiden syöte ja tuloste oli sidottu tiettyyn loogiseen osioon. Näin voitin palvella useita käyttäjiä samanaikaisesti ja tietokoneen käyttöaste parani / 5, s. 625; 5, s. 59./. Virtualisoinnin tarve tuotantokäytössä kuitenkin väheni, kun mikrotietokoneet ja käyttöjärjestelmäpohjainen moniajo tulivat laajamittaiseen käyttöön. Kuva 19. System/370 Model 138 Virtualisointi on kuitenkin aina ollut käytössä kehitysympäristöissä, koska emulaatioilla toteutetulla virtualisoinnilla voidaan tutkia kehityskohdetta valkoisen laatikon periaatteella. Emulaatiossa suoritus pystytään pysäyttämään ja tilatietoja tutkimalla voidaan nähdä, mitä virtualisoidun kohteen sisällä tapahtuu. Valkoisen laatikon periaatteen mukainen kehitys on tehokkaampaa verrattuna mustan laatikon periaatteeseen, jossa voidaan tutkia ainoastaan syötteiden ja tulosteiden välistä suhdetta etsittäessä vikaa ja optimoitavia ohjelman osia. Varsinkin sulautettujen järjestelmien kehitystyökalujen mukana on yleensä emulaattori kohdearkkitehtuurista, jotta koodin vikoja sekä suorituksen pullonkauloja voidaan korjata luvun lopusta alkaen Internet-palveluiden rakentaminen on ruvennut vaatimaan yhä useamman erillisen palvelintietokoneen käyttöä luvulla yli käyttäjää päivässä palvelevat Internetpalvelut ovat yleistyneet ja niiden toteuttamisessa yleensä käytetään kolmikerroksista käyttöliittymä-, sovellus- ja tietokantapalvelinhierarkiaa. Kussakin kerroksessa voi olla useita erilaisia palvelimia hierarkian osa-alueille. Suuren järjestelmän käyttöönotto vaikeutuu käytettävien palvelimien määrän kasvaessa ja tarvittava testaus alkaa tulla liian kalliiksi tai aikaa vieväksi ottaen huomioon järjestelmän rakentamiseen ja käyttöönottoon annetut resurssit. Virtualisaation käyttö testauksessa voi tuoda helpotusta useaan testauksen järjestämisen ongelmaan, ja näin virtualisointitekniikat ovat nousseet uudelleen esiin. 18
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotTI10 Joni Hämäläinen & Jan Lampikari
Seminaarityön raportti 1(11) Opintojakso: Linux Perusteet Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2012 Opintojakson seminaarityö: 21.11.2012 Opiskelijaryhmä: Opiskelijat: Raportti palautettu:
LisätiedotKäyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen
Käyttöjärjestelmien historia Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien jaottelu Voidaan jaotella erilaisin menetelmin Aikajana (määrä,
LisätiedotVirtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).
1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.
LisätiedotYmpäristöystävällinen IT
Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin
LisätiedotWINE API ja Virtualisointiohjelmistot
WINE API ja Virtualisointiohjelmistot Yleistä Winestä Ohjelmisto, joka mahdollistaa Windows -pohjaisten ohjelmien käytön kuissa käyttöjärjestelmissä Toimii yhteensopivuuskerroksena ohjelman ja käyttöjärjestelmän
LisätiedotLinux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä
Linux 00 Keskeiset piirteet Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Mikä Linux on? 2. Kuinka Linux syntyi ja kehittyy? 3. Mitkä ovat Linuxin vahvuudet? 2 1 Linux on
LisätiedotVirtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta
Kari Mattsson, Trivore Oy Honeywell Suomen Asiakaspäivä 2014 Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta 1 Presenter background 30 vuotta IT-alalla, josta 25 vuotta yrittäjänä
LisätiedotConcurrency - Rinnakkaisuus. Group: 9 Joni Laine Juho Vähätalo
Concurrency - Rinnakkaisuus Group: 9 Joni Laine Juho Vähätalo Sisällysluettelo 1. Johdanto... 3 2. C++ thread... 4 3. Python multiprocessing... 6 4. Java ExecutorService... 8 5. Yhteenveto... 9 6. Lähteet...
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
LisätiedotMiten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
LisätiedotLuento 1 Tietokonejärjestelmän rakenne
Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Luento
LisätiedotLuento 1 Tietokonejärjestelmän rakenne
Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone
LisätiedotLuento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus
Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone
LisätiedotLuento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus
Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
LisätiedotVirtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto
Virtualisointi Kankaanpään kaupungissa Tietohallintopäällikkö Jukka Ehto Esityksen kulku Esittely ja taustaa Virtualisoinnin vaiheet ja käyttöhuomiot Laitteistot ja yhteenveto Kankaanpää: 12 136 asukasta
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
LisätiedotJouko Nielsen. Ubuntu Linux
Jouko Nielsen Ubuntu Linux 19.4.2017 SISÄLLYS 1 UBUNTU... 3 2 LUETTELO VERSIOISTA... 4 3 OMINAISUUDET... 4 4 ASENNUS... 5 5 UBUNTU SERVER... 9 LÄHTEET... 10 3 1 UBUNTU Ubuntu on debian pohjainen Linux
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU. Tietoverkkotekniikka. Wine API sekä virtualisointiohjelmistot. Linux. Lukukausi: Kevät Työ valmistui: 8.4.
KYMENLAAKSON AMMATTIKORKEAKOULU Tietoverkkotekniikka Wine API sekä virtualisointiohjelmistot Linux Lukukausi: Kevät 2014 Teemu Metso Jussi Kujala Ti12_TiVe Ti12_TiVe Työ valmistui: 8.4.2014 Selostus palautettu:
LisätiedotHistoriaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
LisätiedotLuento 1 (verkkoluento 1) Tietokonejärjestelmä
Luento 1 (verkkoluento 1) Tietokonejärjestelmä Järjestelmän eri tasot Ohjelman sijainti Ohjelman esitysmuoto Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä This image cannot currently be displayed.
LisätiedotAIHEET 1. VIRTUALISOINTI 2. WINE 3. VIRTUALISOINTIOHJELMISTOJA. ! Yleistä! Historiaa! Tyypit ja tekniikat! Hyötyjä ja ongelmia
206101310 Linux-järjestelmät Seminaarityö 2 AIHEET 1. VIRTUALISOINTI! Yleistä! Historiaa! Tyypit ja tekniikat! Hyötyjä ja ongelmia 2. WINE! Historiaa! Käyttöönotto ja toiminta! Ominaisuudet ja yhteisö!
LisätiedotLuento 1 (verkkoluento 1) Ohjelman sijainti Ohjelman esitysmuoto Laitteiston nopeus
Luento 1 (verkkoluento 1) Tietokonejärjestelmä Järjestelmän e eri tasot Ohjelman sijainti Ohjelman esitysmuoto Laitteiston nopeus 1 Tietokone- järjestelmäj ä Käyttäjä Tietokonelaitteisto Oheislaitteet
LisätiedotS11-09 Control System for an. Autonomous Household Robot Platform
S11-09 Control System for an Autonomous Household Robot Platform Projektisuunnitelma AS-0.3200 Automaatio- ja systeemitekniikan projektityöt Quang Doan Lauri T. Mäkelä 1 Kuvaus Projektin tavoitteena on
LisätiedotForrester: tietohallinnon prioriteetit
Forrester: tietohallinnon prioriteetit Kustannusten hallinta Tuottavuuden kasvattaminen Turvallisuuden parantaminen Forrester: tietohallinnon prioriteetit Liiketoiminnan tärkeimmät tehtävät Kustannusten
LisätiedotTIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. FT Ari Viinikainen
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op FT Ari Viinikainen Tietokoneen rakenne Keskusyksikkö, CPU Keskusmuisti Aritmeettislooginen yksikkö I/O-laitteet Kontrolliyksikkö Tyypillinen Von Neumann
LisätiedotAlfa-ohjelmat, verkkoasennus, asennusohje 2006 syyskuu. Alfa-ohjelmat ASENNUSOHJE. Verkkoasennus-CD, versio 1.25. Kielioppi & kirjallisuus
2 Alfa-ohjelmat ASENNUSOHJE Verkkoasennus-CD, versio 1.25 Kielioppi & kirjallisuus Oppikirja ja Harjoituskirja englanti, ruotsi, saksa, ranska, suomi Harjoituskirjojen tasot: 1, 2 ja 3 Alfa-aihepiirisanasto
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
LisätiedotKäyttöjärjestelmät: prosessit
Käyttöjärjestelmät: prosessit Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Käyttöjärjestelmä
LisätiedotVirtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista
Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista AKVA-seminaari 26.-28.9.2012 Asko Hentunen, Pivotal Consulting Oy Agenda Sanastoa Virtualisointi mitä se tarkoittaa? Miksi virtualisointia
Lisätiedotohjelman arkkitehtuurista.
1 Legacy-järjestelmällä tarkoitetaan (mahdollisesti) vanhaa, olemassa olevaa ja käyttökelpoista ohjelmistoa, joka on toteutettu käyttäen vanhoja menetelmiä ja/tai ohjelmointikieliä, joiden tuntemus yrityksessä
LisätiedotKäyttöjärjestelmät. Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi
Käyttöjärjestelmät Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Kurssin sisältö Johdanto, historiaa
LisätiedotÄlysopimusten kehittäminen. Sopimus suuntautunut ohjelmointi
Älysopimusten kehittäminen Sopimus suuntautunut ohjelmointi There are currently 5,000 blockchain developers. By 2020, we project a global need for over 500,000 - ConsenSys Älysopimus alustat q Ethereum
LisätiedotKäyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,
LisätiedotIT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT
IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.
LisätiedotVMwaren keskitetty työasemaratkaisu
VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and
LisätiedotSuoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.
Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä
LisätiedotVirtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.
Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöytä Pohjimmiltaan palvelimia konesalissa. Kukin palvelin sisältää useita kymmeniä virtuaalityöasemia. Käyttäjän ei
LisätiedotTinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
LisätiedotAlkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,
LisätiedotTIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
LisätiedotArkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
LisätiedotCisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä
Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin
LisätiedotAjattelemme tietokonetta yleensä läppärinä tai pöytäkoneena
Mikrotietokone Moderni tietokone Ajattelemme tietokonetta yleensä läppärinä tai pöytäkoneena Sen käyttötarkoitus on yleensä työnteko, kissavideoiden katselu internetistä tai pelien pelaaminen. Tietokoneen
LisätiedotCUDA. Moniydinohjelmointi 17.4.2012 Mikko Honkonen
CUDA Moniydinohjelmointi 17.4.2012 Mikko Honkonen Yleisesti Compute Unified Device Architecture Ideana GPGPU eli grafiikkaprosessorin käyttö yleiseen laskentaan. Nvidian täysin suljetusti kehittämä. Vuoden
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015
Lisätiedot4. Lausekielinen ohjelmointi 4.1
4. Lausekielinen ohjelmointi 4.1 Sisällys Konekieli, symbolinen konekieli ja lausekieli. Lausekielestä konekieleksi: - Lähdekoodi, tekstitiedosto ja tekstieditorit. - Kääntäminen ja tulkinta. - Kääntäminen,
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTerveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
LisätiedotSoftware product lines
Thomas Gustafsson, Henrik Heikkilä Software product lines Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Asiantuntijateksti 17.11.2013 Sisällys 1 Johdanto 1 2 Software product
LisätiedotLinux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta
LisätiedotMaiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)
Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on
Lisätiedot10:30 Tauko. 12:00 Lopetus. Yhteistyössä:
Pilviteknologiat työasemaympäristössä Microsoft ja Citrix yhdessä Ohjelma 08:30 Aamupala ja ilmoittautuminen 09:00 Virtualisointia työpöydällä vai työpöytien virtualisointia? 10:00 Optimoitu, virtualisoitu
LisätiedotAlgoritmit 1. Luento 1 Ti Timo Männikkö
Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017
LisätiedotTietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen
Tietojärjestelmä tuotantoympäristössä Tausta ja tavoitteet Tausta Kurssilla on opiskeltu suunnittelemaan ja toteuttamaan tietokanta, joka on pieni perustuu selkeisiin vaatimuksiin on (yleensä) yhden samanaikaisen
LisätiedotTekninen suunnitelma - StatbeatMOBILE
Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in
LisätiedotTIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö
TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö Tekijät: Eemeli Honkonen Joni Metsälä Työ palautettu: SISÄLLYSLUETTELO: 1 SEMINAARITYÖN KUVAUS... 3 2 TIETOKANTA... 3 2.1 MITÄ TIETOKANNAT SITTEN OVAT?... 3
LisätiedotPC-LAITTEEN TESTAAMINEN
PC-LAITTEEN TESTAAMINEN PC-Check-ohjelma Kun laite on koottu, on perusteltua testata sen toiminta ennen käyttöönottoa. Tätä varten on luotu erilaisia ohjelmia, joilla voi laitteen eri osat testata. Yksi
LisätiedotKeskustelusivusto. Suunnitteludokumentti
Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1
LisätiedotTITANIC TEMPPU, vaan ei karille
TITANIC TEMPPU, vaan ei karille Mikko Mäkelä Tuomo Rintamäki 17/10/10 Helsinki Metropolia University of Applied Sciences 1 Metropolia- ammattikorkeakoulusta Suomen suurin ammattikorkeakoulu, joka aloitti
LisätiedotANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7
ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotEnfo Oyj. Virtualisointi. Case: Eduskunta. Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing
Enfo Oyj Virtualisointi Case: Eduskunta Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing Eduskunnan näkökulma asiaan Tietotekniikka eduskunnassa Tunnuslukuja projektista
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotTulostimen hallintaohjelmisto MarkVision
Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision
LisätiedotTK081001 Palvelinympäristö
TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen
LisätiedotSimulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen
Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä Simo Tauriainen www.ponsse.com 25.8.2011 Ponsse-konserni Ponsse Oyj on tavaralajimenetelmän metsäkoneiden myyntiin, tuotantoon, huoltoon ja
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotUCOT-Sovellusprojekti. Testausraportti
UCOT-Sovellusprojekti Testausraportti Ilari Liukko Tuomo Pieniluoma Vesa Pikki Panu Suominen Versio: 0.02 Julkinen 11. lokakuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Hyväksyjä Päivämäärä
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotLumejärjestelmä Xen. Reino Miettinen
Lumejärjestelmä Xen Reino Miettinen Miksi lumepalvelin Jos jokaiselle sovellukselle tarvitaan oma palvelimensa, niin tämä johtaa helposti raudan hukkakäyttöön. Taloudellisempaa on rakentaa lumepalvelimista
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotAndroid ohjelmointi. Mobiiliohjelmointi 2-3T5245
Android ohjelmointi Mobiiliohjelmointi 2-3T5245 Mikä on Android? Linux kernelin päälle rakennettu, Googlen kehittämä sovelluspino mobiilisovelluksiin Erillinen versio puhelimelle ja taulutietokoneille
LisätiedotLiite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
LisätiedotVALO-ohjelmat ja LTSP kouluissa. Elias Aarnio Innopark, AVO-hanke elias.aarnio@innopark.fi 040-8204614
VALO-ohjelmat ja LTSP kouluissa Elias Aarnio Innopark, AVO-hanke elias.aarnio@innopark.fi 040-8204614 Mikä ihmeen VALO? VALO = Vapaat ja avoimen lähdekoodin ohjelmat Kyse on siis Open Sourcesta eli avoimesta
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotPikaintro käyttöjärjestelmiin
Tietotekniikan laitos Jyväskylän yliopisto TIES406 Tietotekniikan opintojen aktivointi, luento 17.8.2011 Outline Tietokonelaitteisto 1 Tietokonelaitteisto 2 3 4 Outline Tietokonelaitteisto 1 Tietokonelaitteisto
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Lisätiedot11.4. Context-free kielet 1 / 17
11.4. Context-free kielet 1 / 17 Määritelmä Tyypin 2 kielioppi (lauseyhteysvapaa, context free): jos jokainenp :n sääntö on muotoa A w, missäa V \V T jaw V. Context-free kielet ja kieliopit ovat tärkeitä
LisätiedotOngelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat
Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2012-2013 Lasse Lensu 2 Nykyiset tietokoneet
LisätiedotRekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä
Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,
LisätiedotVirtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group
Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers
LisätiedotZENworks Application Virtualization 11
ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotOHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012
OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 13: Käyttöjärjestelmät, osa 2 Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al. Välikyselyn satoa Pienet
LisätiedotOngelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat
Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2013-2014 Lasse Lensu 2 Nykyiset tietokoneet
LisätiedotL models. Käyttöohje. Ryhmä Rajoitteiset
Teknillinen korkeakoulu T-76.115 Tietojenkäsittelyopin ohjelmatyö Lineaaristen rajoitteiden tyydyttämistehtävän ratkaisija L models Käyttöohje Ryhmä Rajoitteiset Versio Päivämäärä Tekijä Muutokset 0.1
LisätiedotLinuxissa uusi elämä 1
17.06.19 Linuxissa uusi elämä 1 Linux on hyvä vaihtoehto Windowsille Uusiin tai vanhempiin tietokoneisiin Miksi käyttäisin Linuxia Tekniikan Maailman Linux vinkki Siirtyisinkö Linuxiin? 17.06.19 Linuxissa
LisätiedotSivu 1/5 Mitä CD- tai DVD-muotoa tulisi käyttää? Tässä artikkelissa Tarpeita vastaavan levyn ja muodon valinta Tietoja Live File Systemin ja masteroidun levymuodon eroista Miksi Live File System -muodosta
LisätiedotMäärittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Määrittelydokumentti NJC2 Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti ( ov) Projektiryhmä Eero Anttila Olli
LisätiedotKäyttäjien tunnistaminen ja käyttöoikeuksien hallinta hajautetussa ympäristössä
www.niksula.cs.hut.fi/~jjkankaa// Demosovelluksen tekninen määrittely v. 0.6 Päivitetty 11.12.2000 klo 20:26 Mickey Shroff 2 (12) Dokumentin versiohistoria Versio Päivämäärä Tekijä / muutoksen tekijä Selite
LisätiedotHome Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
LisätiedotOhjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
LisätiedotOppimistavoitteet kurssilla Rinnakkaisohjelmointi
17.5.2006 1/5 Oppimistavoitteet kurssilla Rinnakkaisohjelmointi Rinnakkaisuus ja rinnakkaisuuden soveltaminen tietojenkäsittelyjärjestelmissä Kurssin Tietokoneen toiminta perusteella ymmärtää, miten ohjelman
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
Lisätiedot