PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | Modele techniczno-społeczne wirtualizacji i udostępniania na żądanie zasobów IT | 109--125
Tytuł artykułu

Wirtualizacja zasobów informatycznych organizacji. Analiza metod i typów wirtualizacji oraz stosowanych standardów

Warianty tytułu
Języki publikacji
PL
Abstrakty
Celem niniejszego rozdziału jest analiza różnych koncepcji wirtualizacji zasobów informatycznych organizacji oraz wskazanie sposobów ich realizacji z zastosowaniem aktualnie wykorzystywanych rozwiązań. W pierwszej części rozdziału zostaną zaprezentowane zagadnienia dotyczące rozwoju koncepcji wirtualizacji. Dalej zostanie przedstawiona przykładowa metodyka procesu wirtualizacji zasobów. W kolejnym podrozdziale zostaną wskazane typy wirtualizowanych zasobów sprzętowych. Na koniec zostaną ukazane przesłanki i korzyści zastosowania wirtualizacji w organizacjach. (fragment tekstu)
Twórcy
  • Uniwersytet Ekonomiczny w Katowicach
Bibliografia
  • Barham P., Dragovic B., Fraser K., Hand S., Harris T., Ho A., Neugebauer R., Pratt I., Warfield A.: Xen and the Art of Virtualization. W: SOSP '03: Proceedings of the nineteenth ACM symposium on operating systems principles. ACM Press, New York 2003.
  • Bazargan F., Yeun C.Y., Zemerly M.J.: State-of-the-Art of Virtualization, its Security Threats and Deployment Models. "International Journal for Information Security Research", September/December 2012, Vol. 2, Iss. 3/4.
  • Bittman T.J., Dawson P., Warrilow M.: Magic Quadrant for x86 Server Virtualization Infrastructure, http://www.gartner.com/technology/reprints.do?id=1-2JFZ1KP&ct=150715&st=sb.
  • Du Z., Cheng Z., Wang X., Liu Ch.: QoS in Grid Computing. W: Handbook of Research on Grid Technologies and Utility Computing: Concepts for Managing Large-Scale Applications. Red. E. Udoh, F. Zhigang Wang. Information Science Reference, New York 2009.
  • Durairaj M., Kannan P.: Study On Virtualization Techniques and Challenges in Cloud Computing. "International Journal Of Scientific & Technology Research", November 2014, Vol. 3, Iss. 11.
  • Hoopes J.: Virtualization for Security. Syngress - Elsevier Inc., 2009.
  • http://inleo.pl/blog/zastosowanie-maszyn-wirtualnych-w-przedsiebiorstwie-rys-historyczny-technologii-wirtualizacji.
  • http://itfocus.pl/raporty/przelaczniki/zwirtualizowac-mozna-cala-siec.
  • http://www.amd.com/pl-pl/solutions/servers/virtualization.
  • http://www.intel.com/content/www/us/en/virtualization/virtualization-technology/intel-virtualization-technology.html.
  • "IEEE Computer Society", 2010.
  • Matthews J.N., Dow E.M., Deshane T.: Running Xen: A Hands-On Guide to the Art of Virtualization. Prentice Hall, 2008.
  • Nanda S., Chiueh T., Brook S.: A Survey on Virtualization Technologies. RPE Report 2005.
  • Popek G.J., Goldberg R.P.: Formal Requirements for Virtualizable Third Generation Architectures. "Communications of the ACM" 1974, 17(7).
  • Rosenblum M., Garfinkel T.: Virtual Machine Monitors: Current Technology and Future Trends. "IEEE Computer Society" 2005, Vol. 38, No. 5.
  • Sahoo J., Mohapatra S., Lath R.: Virtualization: A Survey on Concepts, Taxonomy and Associated Security Issues. W: 2nd International Conference on Computer and Network Technology, ICCNT 2010, Bangkok 2010.
  • Scarfone K., Souppaya M., Hoffman P.: Guide to Security for Full Virtualization Technologies Recommendations of the National Institute of Standards and Technology. National Institute of Standards and Technology 2011.
  • Snaith P.: Preparing for the Reality of Virtualization. "ESM Product Marketing", January 2007.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171441012

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.