PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 113, T.2 Ekonomiczno-społeczne i techniczne wartości w gospodarce opartej na wiedzy. | 261--271
Tytuł artykułu

Konkurencyjność rozwiązań wirtualnych infrastruktury informatycznej

Treść / Zawartość
Warianty tytułu
The Cometitivenes of Virtual Solutions for it Infrastructure
Języki publikacji
PL
Abstrakty
Potrzeba wdrażania nowych i rozwijania realizowanych usług wymusza na firmach stałe zwiększanie mocy obliczeniowej użytkowanych systemów informatycznych. Rozwiązania wirtualne prowadzą do optymalnego wykorzystania istniejących zasobów i oszczędności energii elektrycznej. Z powodu licznych zalet i wielu możliwości zastosowania są coraz chętniej wdrażane, szczególnie przez małe i średnie firmy. Interesującą ofertę stanowi też przetwarzanie w chmurze. Narzędzia do wirtualizacji są systematycznie rozwijane, jednak z uwagi na narastający problem zagrożeń sieciowych i specyfikę technologii wirtualizacji, należy większą uwagę skupić na zagadnieniach bezpieczeństwa tych środowisk.(abstrakt autora)
EN
In order to be able to deploy new services and develop existing services, companies need to constantly increase their computing power capabilities. Virtual infrastructure solutions lead to optimal use of resources and energy savings. Because of the many advantages and a wide range of applications they are increasingly willingly implemented, especially by small and medium-sized companies. An interesting offer is also cloud computing. Virtualization tools are being systematically developed, however, due to the growing problem of network threats and because of the specific nature of virtualization technologies, more attention should be focused on the issues of security of these environments.(author's abstract)
Twórcy
  • Politechnika Wrocławska
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
Bibliografia
  • Adelberger S. (2012), Wirtualizacja a kwestie bezpieczeństwa danych. virtual-it.pl/artykuly/3151-wirtualizacja-a-kwestie-bezpieczenstwa-danych.html (dostęp 2013).
  • Bittman T.J., Weiss G.J., Margevicius M.A., Dawson P. (2012), Magic Quadrant for x86 Server Virtualization Infrastructure, Raport, Gartner 2012. virtual-it.pl/3283-magic-quadrant-for-x86-server-virtualization-infrastructure-2012.html (dostęp 2013).
  • chip.pl/news/oprogramowanie/wirtualizacja/2012/05/jak-stworzyc-bezpieczne-srodowisko-wirtualne (2012).
  • Citrix Report - Virtualisation to dominate enterprise IT savings by 2014 (2010), citrix.com/news/market-research/feb-2010/virtualisation-to-dominate-enterprise-it-savings-by-2014.html (dostęp 2013)
  • Królikowski P. (2012), Realne zagrożenia wirtualizacji. www.computerworld.pl/ artykuly/384031/Realne.zagrożenia.wirtualizacji.html (dostęp 2013).
  • Porowski D. (2011), Co to jest wirtualizacja, Microsoft. http://technet.microsoft.com/pl-pl/library/co-to-jest-wirtualizacja.aspx (2014).
  • Przegląd możliwości nowego Microsoft System Center 2012. Kompleksowe zarządzanie infrastrukturą datacenter, chip.pl/news/oprogramowanie/programy-biurowe/ 2012/05/kompleksowe-zarzadzanie-infrastruktura-datacenter (2012).
  • riverbed.com/about/news-articles/press-releases/riverbed-and-vmware-preview-lan-performance-for-distributed-vmware-view-environments.html (2012).
  • chmura-najlepsza.html. Rogoziński D. (2013), Publiczna, prywatna czy hybrydowa - która chmura najlepsza?, www.virtual-it.pl/artykuly/3881-publiczna-prywatna-czy-hybrydowa-ktorachmura-najlepsza.html.
  • Serafin M. (2011), Wirtualizacja w praktyce, Helion, Gliwice.
  • Wojtczak S.W. (2008), Wirtualizacja systemów operacyjnych, Uniwersytet Łódzki, Łódź, strony.toya.net.pl/~vermaden/tmp/thesis.pdf (dostęp 2014).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171335069

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.