'

Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252/96

Понравилась презентация – покажи это...





Слайд 0

Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252/96 А.Я.Олейников E-mail olein@cplire.ru Институт радиотехники и электроники РАН http://www.cplire.ru/rus/casr/vasenin.ppt


Слайд 1


Слайд 2

НОРМАТИВНЫЕ ССЫЛКИ ГОСТ 1.5-2001 Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Общие требования к построению, изложению, оформлению, содержанию и обозначению ГОСТ Р 51954-2002 Информационная технология. Профиль прикладной среды организации вычислений на супер-ЭВМ Р 50.1.041 – 2002 Рекомендации по стандартизации. Руководство по проектированию профилей среды открытой системы организации- пользователя. ISO/IEC 14252-1996 ( ANSI/IEEE Std1003.0-1995 ) Information technology – Guide to the POSIX Open Systems Environment (OSE)


Слайд 3


Слайд 4

ОПРЕДЕЛЕНИЯ GRID – географически распределенная высокопроизводительная среда. POSIX - интерфейс операционных систем, обеспечивающий переносимость прикладных программ. Семейство стандартов, определяющее стандартный интерфейс приложения с операционной системой вместе со средой, обеспечивающей переносимость приложения в исходных кодах. базовый стандарт [base standard] - принятый международный стандарт, технический отчет, рекомендация ITU-T или национальный стандарт. (ISO/IEC 14252:1996). интерфейс [interface] - общая граница между двумя фун­кциональными объектами. Стандарт определяет службы в терминах функциональных ха­рактеристик и поведения, наблюдаемого на интерфейсе. Стандарт является договором в том смысле, что он документирует взаимное обязательство между пользователем и поставщиком служб, а также га­рантирует четко оформление определение этого обязательства. (ISO/IEC 14252:1996)


Слайд 5

ОПРЕДЕЛЕНИЯ масштабируемость [scalability] - способность обеспечи­вать функциональные возможности вверх и вниз по упорядоченному ряду прикладных платформ, отличающихся по быстродействию и ре­сурсам. открытая система [open system] - система, реализующая достаточно открытые спецификации или стандарты для интерфейсов, служб и форматов, облегчающая для прикладного программного средства, созданного должным образом: перенос его с минимальными изменениями в широком диапазоне систем, использующих продукты от разных производителей (поставщиков); взаимодействие с другими приложениями, расположенными на локальных или удаленных системах; взаимодействие с людьми в стиле, облегчающем переносимость пользователя. (ISO/IEC 14252:1996) переносимость (прикладного программного обеспечения) [portability(application software)] - легкость переноса прикладного программного обеспечения и данных с одной прикладной платформы на другую. Примечание: Основой прикладной платформы является операционная система. Перенос с одной платформы на другую предполагает, что операционная система одна и та же.


Слайд 6

ОПРЕДЕЛЕНИЯ профиль [profile] - набор из одного или нескольких базовых стандартов с указанием, при необходимости, выбранных клас­сов, подмножеств, опций базовых стандартов, которые являются необходимыми для выполнения конкретной функции. (ISO/IEC 14252:1996) служба GRID [GRID Service] – разновидность Web-сервиса, поддерживающего набор стандартных интерфейсов для надежного вызова, управления временем жизни, контроля доступа, уведомлений. среда открытой системы (OSE) [open system environment (OSE)] - исчерпывающий набор интерфейсов, служб и форматов вместе с пользовательскими аспектами, необходимый для обеспечения функциональной совместимости или переносимости приложений, данных, или персонала, в соответствии со стандартами и профилями IT. (ISO/IEC 14252:1996)


Слайд 7

ОПРЕДЕЛЕНИЯ стандарт [standard] - документ, согласованный и принятый аккредитованной организацией, разрабатывающей стандарты, который содержит общепринятые и многократно используемые правила, руководства или характеристики для работ или их результатов предназначенные для достижения оптимальной степени упорядочения и согласованности в заданном контексте. (ISO/IEC 14252:1996) функциональный стандарт [standardized profile] - про­шедший процедуру голосования, официальный, гармонизированный документ, определяющий профиль. (ISO/IEC 14252:1996)


Слайд 8

Введение Распределенная информационно-вычислительная среда состоит, как правило, из разных аппаратно-программных платформ, содержит компьютеры разных классов, в том числе персональные компьютеры, рабочие станции, мейн-фреймы, супер-ЭВМ, т.е. представляет собой гетерогенную среду.


Слайд 9

Технологии GRID 1.1 Проблема GRID В настоящее время распределенную информационно-вычислительную среду среду (РИВС) принято называть GRID (вычислительная решетка) (см., например, [1.1]). Наиболее характерными свойствами этой информационно-вычислительной среды являются [1.2-1.5]: масштабы вычислительного ресурса (объем памяти, количество процессоров), которые многократно превосходят ресурсы отдельного компьютера или одного вычислительного комплекса; гетерогенность среды; в ее состав могут входить компьютеры различной мощности, работающие под управлением различных операционных систем и собранные на различной элементной базе; пространственное (географическое) распределение информационно-вычислительного ресурса; объединение ресурсов, которые не могут управляться централизованно (в случае, если они не принадлежат одной организации); использование стандартных, открытых, общедоступных протоколов и интерфейсов. обеспечение информационной безопасности.


Слайд 10

Технологии GRID По своему назначению GRID принято делить на вычислительные системы (computational GRID) и системы, ориентированные на хранение больших массивов информации (data GRID). Анализ мирового опыта построения GRID-систем показывает, что в их основе лежат решения следующих проблем: объединение разнородных систем; совместное использование данных; динамическое выделение ресурсов; переносимость приложений в гетерогенной среде; обеспечение информационной безопасности. следует отметить, что решения, в основном, основываются на применении открытых стандартов.


Слайд 11

Основные понятия GRID Понятия GRID, GRID-структура, GRID-система употребляются как синонимы. Ресурс Сетевой протокол Синтаксис Сервис Интерфейс прикладных программ


Слайд 12

Основные понятия GRID Сервисы GRID Распределенная вычислительная среда должна обладать набором сервисов, обеспечивающих контролируемое выполнение прикладных программ авторизованных пользователей. Специфика сервисов GRID определяется, прежде всего, характером самой вычислительной среды: GRID представляет собой динамическое образование. С течением времени могут быть изменены как количество объединенных вычислительных узлов (например, за счет нештатного сбоя или планового выключения), так и их качественные характеристики (изменение вычислительной нагрузки одного узла).


Слайд 13

Основные понятия GRID Для нормального функционирования распределенной системы необходимо обеспечить: идентификацию выполняемой программы авторизацию пользователя поиск ресурсов описание ресурсов резервирование ресурсов выполнение распределённых алгоритмов. доступ к удалённым данным. распределение ресурсов. обнаружение неполадок


Слайд 14

Архитектура GRID архитектуру GRID можно представить в виде иерархической структуры, состоящей из нескольких уровней. На каждом из представленных уровней существуют свои сервисы, взаимодействующие посредством определенных протоколов. (Рисунки 1.1 и 1.2)


Слайд 15

Архитектура GRID


Слайд 16

Архитектура GRID


Слайд 17

Архитектура GRID Уровень Fabric Этот уровень предоставляет ресурсы, совместный доступ к которым обеспечивается через протоколы GRID. Уровень Connectivity Уровень Connectivity определяет базовые коммуникационные и идентификационные протоколы, требуемые для проведения специфичных для GRID операций (транзакций). Уровень Resource Уровень Resource базируется на коммуникационном и авторизационном протоколах уровня Connectivity. Уровень Collective На уровне Collective сгруппированы протоколы и сервисы, которые не связаны с каким-либо конкретным ресурсом, являются более глобальными по природе и обеспечивают коллективное взаимодействие ресурсов. Уровень Application Уровень Application включает в себя приложение пользователя, функционирующее в среде GRID (рисунок 1.3) [1.12] .


Слайд 18

Взаимодействие прикладной программы с различными уровнями GRID-системы


Слайд 19

Вопросы безопасности в GRID На каждом уровне архитектуры GRID решения обеспечения безопасности имеют свою специфику. При этом следует учитывать тот факт, что полная система безопасности GRID должна успешно взаимодействовать с уже существующими локальными решениями. Однако, разнородность локальных решений существенно затрудняет создание комплексных систем безопасности. Следует отметить, что одним из возможных путей устранения трудностей такого рода является использование единых стандартизованных подходов при реализации локальных решений обеспечения безопасности


Слайд 20

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности. Kerberos. Kerberos ([1.29]) – IETF стандарт, который поддерживает безопасность системы через установление подлинности, целостности и конфиденциальности сообщения, созданного при использовании метода разделяемой секретной криптографии. TLS. TLS (Transport Layer Security ) [1.30] (исходно известный как SSL) – IETF стандарт для установления подлинности, целостности и конфиденциальности сообщения, которое создано с использованием технологии криптографии с открытым ключом. Использование данного протокола затруднительно при реализации однократной авторизации и делегирования.


Слайд 21

Вопросы безопасности в GRID Стандартные протоколы обеспечения безопасности. PKIX. PKIX ([1.31]) - набор IETF стандартов, которые описывают протоколы и синтаксис управления сертификатами X.509 в инфраструктурах систем безопасности, использующих технологию открытых ключей. CMS. CMS (Cryptografic Message syntax) [1.32] - стандарт IETF определяет синтаксис, который позволяет в цифровой форме подписать, подтвердить подлинность, или зашифровать произвольные сообщение. GSS-API. GSS-API (Generic Security Service API) [1.33, 1.34] - стандарт IETF, который определяет интерфейс прикладных программ, обеспечивающий установление подлинности, целостности и конфиденциальности сообщения.


Слайд 22

Вопросы безопасности в GRID Требования к системам безопасности в распределенной вычислительной среде. Возможность осуществления однократной регистрации пользователей. Возможность делегирования прав. Возможность интеграции с локальными системами безопасности. Возможность реализации отношений доверия.


Слайд 23

Основные принципы и технология открытых систем Проблематика открытых систем была порождена вопросами совместимости в информационных системах. С проблемами совместимости (переносом приложений с одной платформы на другую, согласования протоколов в сетях, согласования форматов данных) так или иначе сталкивались все, кто занимается информационными системами. Упрощенно можно сказать, что проблема совместимости решается за счет использования стандартных интерфейсов в широком смысле этого слова. Обеспечение совместимости представляет собой сложную научно-техническую и организационно-методическую задачу, связанную с тем, что число продуктов информационных технологий составляет многие тысячи, и их число быстро растет.


Слайд 24

Основные принципы и технология открытых систем В нашей стране систематизированные работы по проблеме открытых систем начались в 1993 г. после того, как по инициативе Совета по автоматизации научных исследований при Президиуме РАН был издан совместный Приказ-Постановление Миннауки и РАН, создана рабочая группа и разработана Концепция развития и применения открытых систем в России


Слайд 25

Перечень основных организаций, занимающихся проблемой открытых систем.


Слайд 26

Перечень основных организаций, занимающихся проблемой открытых систем.


Слайд 27

В 1997 г. в рамках ФЦП "Интеграция" был образован объединенный Центр открытых систем, в который вошли подразделения Института радиотехники и электроники РАН, МИРЭА и Гос. НИИ "Информика". Объединенный Центр открытых систем, исходя из принципов открытых систем, разработал технологию открытых систем, содержащую ряд последовательных этапов и компьютеризованных систем поддержки этих этапов. Эта технология вошла в документ, носящий название "Концепция применения принципов открытых систем как интеграционная основа построения информационной инфраструктуры для науки и образования" и разработанный в 2002 г. Центром открытых систем по заданию Минпромнауки РФ http://www.cplire.ru/rus/casr


Слайд 28

Проблема интеграции разнородных ресурсов Обобщенная информационная инфраструктура


Слайд 29

Проблема интеграции разнородных ресурсов Чем разнороднее среда, чем выше уровень ее гетерогенности, тем острее стоит проблема обеспечения ее открытости. Высокий уровень гетерогенности особенно характерен для научных исследований, где проведение экспериментальных и теоретических и исследований требует использования всего спектра средств вычислительной техники - от микропроцессоров до супер-ЭВМ.


Слайд 30

Принципы открытых систем Основной принцип открытых систем состоит в создании среды, включающей программные и аппаратные средства, службы связи, интерфейсы, форматы данных и протоколы, которая в своей основе имеет развивающиеся, доступные и общепризнанные стандарты и обеспечивает переносимость, взаимодействие и масштабируемость приложений и данных [2.12]. Второй принцип состоит в использовании методов функциональной стандартизации – построении и использовании профиля - согласованного набора базовых стандартов, необходимых для решения конкретной задачи или класса задач [2.12].


Слайд 31

Эталонная модель POSIX среды открытых систем Для структурирования среды открытых систем используется эталонная модель (Open System Environment Reference Model - OSE/RM), принятая в основополагающем документе ISO/IEC 14252


Слайд 32

Эталонная модель POSIX среды открытых систем Базовая модель POSIX®-среды открытой системы


Слайд 33

Эталонная модель POSIX среды открытых систем Для рассмотрения среды открытой системы удобно использовать трехмерную модель К третьему измерению относятся: службы администрирования; службы защиты информации; интернационализация; служба поддержки распределенной системы;


Слайд 34

Эталонная модель POSIX среды открытых систем


Слайд 35

Классификация профилей Существует несколько видов классификации профилей. В общем случае профили можно разделить на : профили общего назначения; профили конкретного применения.


Слайд 36

Классификация профилей К профилям общего назначения относятся: международные стандартизованные профили (International Standardized Profiles - IPS), признанные комитетом ISO/IEC. ISP имеют в международном сообществе такой же статус, что и международные базовые стандарты и направлены на широкую область применения; национальные профили, в соответствии с которыми должна строиться национальная Информационная Инфраструктура; корпоративные профили; технические профили, описывающие среду, такие как профили платформ, профили суперкомпьютерной среды, профили реального времени и др.


Слайд 37

Классификация профилей К профилям конкретного применения относятся отраслевые или ведомственные профили; профили предприятий, организаций, департаментов и подразделений. В ISO/IEC 14252 выделено два типа профилей: профили приложений; профили платформ.


Слайд 38

Масштаб проблемы В соответствии с принципами открытых систем должна строиться ИИ всех уровней: глобальная, национальная, отраслевая, корпоративная, организации, предприятия и т.д.


Слайд 39

Масштаб проблемы Кроме того, принципы открытых систем распространяются на системы всех классов и назначений, в том числе на: системы реального времени; микропроцессорные встроенные системы; среду высокопроизводительных вычислений (GRID-структуру)


Слайд 40

Масштаб проблемы В реализации принципов открытых систем заинтересованы все участники процесса информатизации: пользователи; разработчики; изготовители и поставщики продуктов информационных технологий; разработчики стандартов.


Слайд 41

Технология открытых систем. Основные этапы. Реализация принципов открытых систем осуществляется на основе технологии, включающей ряд этапов и называемой технологией открытых систем (ТОС). Возможны два случая применения ТОС: создается новая система; модернизируется имеющаяся система.


Слайд 42


Слайд 43

Основные этапы ТОС Выбор модели. Построение профилей этап анализа предметной области этап формулировки требований этап логического проектирования этап физического проектирования


Слайд 44

Оформление профиля как нормативного документа. Профиль должен иметь статус нормативно-технического документа (ГОСТа отраслевого, предприятия) и должен быть оформлен по правилам оформления стандартов (ГОСТ 1.5-2001).


Слайд 45

Оформление профиля как нормативного документа. Структура и состав профиля (функционального стандарта) должна включать в себя следующие разделы: предисловие; введение; область применения; нормативные ссылки; определения; сокращения; соответствие; разделы, определяющие требования, относящиеся к конкретному профилю (основная часть); обязательные приложения; информационные приложения.


Слайд 46

Достоинства и преимущества технологии открытых систем Экономическая эффективность. Технология открытых систем позволяет строить и модернизировать системы наиболее экономичным способом. Источники экономической эффективности состоят : в отсутствии необходимости разработки дополнительных интерфейсов к программным и аппаратным средствам; в возможности реинженеринга - повторного использования программ при переходе с платформы на платформу. Экономический эффект от использования ТОС исчисляется в масштабах страны многими миллионами рублей и для конкретной системы может быть оценен по специальной методике.


Слайд 47

Достоинства и преимущества технологии открытых систем Инновационный аспект. Важнейшим аспектом технологии открытых систем служит ее инновационный характер, поскольку без использования перспективных стандартов невозможен выпуск конкурентносопособной продукции компьютерных и телекоммуникационных средств. Отсюда следует, что технология открытых систем должна составить основу для импортозамещения продуктов информационных технологий.


Слайд 48

Достоинства и преимущества технологии открытых систем Технология двойного применения. Мировой и отечественный опыт показывает, что технология открытых систем применяется как в системах гражданского так и в системах военного назначения и представляет собой, тем самым, технологию двойного применения.


Слайд 49

Системы поддержки Центром открытых систем разработана система поддержки основных этапов технологии открытых систем: - web-система информационной поддержки www.cplire.ru/rus/casr - система автоматического построения профиля [2.19]; - полнотекстовая база данных, по стандартам открытых систем. Центр открытых систем ИРЭ РАН аккредитован в качестве испытательной лаборатории для проведения сертификационного тестирования на переносимость (Аттестат N РОСН A115.643.22020) [2.20].


Слайд 50

Защита информации в открытых системах. Как известно, защита информации от несанкционированного доступа в той или иной форме необходима всем пользователям (ключи, пароли и т.д. вплоть до вооруженной охраны), в том числе и пользователям открытых систем Рабочая группа POSIX 1003.6 специально занята разработкой стандартов, по защите информации для среды открытых систем.


Слайд 51

Методология построения модели РИВС как среды открытой системы по ISO/IEC 14252-96 Распределённые системы На основании ISO/IEC 14252 специалистами объединенного Центра открытых систем разработан проект отечественного нормативно-технического документа, который содержит более 300 стр. и передан в Госстандарт РФ для дальнейшего прохождения.


Слайд 52

Модель среды открытой распределенной системы


Слайд 53

Модель распределенной прикладной платформы


Слайд 54

Службы распределённой прикладной платформы по ISO/IEC TR 14252 Прикладные программы могут использовать службы, которые распределены между несколькими различными компьютерными системами, например, когда одна прикладная программа использует несколько служб POSIX или когда распределенная среда предназначена для обеспечения многих прикладных программ использующих один ресурс типа базы данных. Заметим, что сама база данных может располагаться на многих машинах. ISO/IEC 14252 описывает службы, предоставляемые пользователям в поддержку прикладной платформой переносимости приложений и взаимодействия систем.


Слайд 55

Службы распределённой прикладной платформы по ISO/IEC TR 14252


Слайд 56

Сквозные службы среды открытой системы по ISO/IEC TR 14252 Существует ещё одна группа служб и требований, которые в ISO/IEC 14252 условно обозначаются как (Cros Category) сквозные службы (см. рисунок 2.3). Сквозная служба в ISO/IEC 14252 есть набор инструментов и/или приспособлений, которые вызывают действия одного или более компонентов операционной системы, но сами службы не являются самостоятельным компонентом среды открытой системы. К сквозным службам относятся: - интернационализация; - система защиты; - службы поддержки распределенной системы; - администрирование системы.


Слайд 57

GRID - службы в модели по ISO/IEC TR 14252 GRID ? система может включать персональные компьютеры, суперкомпьютеры, кластеры, корпоративные сети и представляет собой виртуальную организацию. Технология открытых систем позволяет обеспечить главные свойства GRID ? переносимость приложений, взаимодействие систем, масштабируемость и переносимость пользователей.


Слайд 58

Основные службы GRID


Слайд 59

Службы системы защиты Назначение и доводы В системе должны быть службы защиты информации, чтобы предотвратить неавторизованные или непреднамеренные действия. Должны быть заданы специфичные для системы требования политики защиты для достижения оптимальной степени конфиденциальности, корректности и эффективности служб защиты системы. Для обычного компьютера относительно высокая степень защиты может быть достигнута, если системный администратор правильно сконфигурировал и установил систему в соответствии с указаниями руководства по защите и практикой, описанной в X/Open "Руководстве по защите". Однако в самой системе должны предусматриваться дополнительные устройства по защите против небольшого процента нарушителей преднамеренно игнорирующих защиту системы.


Слайд 60

Службы системы защиты Провозглашены четыре основных цели защиты: Конфиденциальность Целостность Готовность Учёт


Слайд 61

Службы системы защиты Службы : Идентификация и аутентификация Управление доступом Учёт и контроль Точность Готовность Обмен данными


Слайд 62

POSIX интерфейсы системы защиты POSIX интерфейсы системы защиты охватывают проверку, приоритеты, управление доступом по допуску (УДД), управление доступом по пропуску (УДП) и опознавательные знаки. Применение поддержки этими POSIX интерфейсами системы защиты определяется соображениями пользователя (на усмотрение).


Слайд 63

POSIX интерфейсы системы защиты Интерфейсы проверки Интерфейс поддерживает концепцию учёта, все ли пользователи охвачены учётом выполняемых ими действий путём контроля идентификаторов пользователя и разрешённых им действий по списку слежения. Этот интерфейс проверок охватывает переносимую постановку и обработку приложений.


Слайд 64

POSIX интерфейсы системы защиты Интерфейсы приоритетов Интерфейсы поддержки политики вынужденного минимума привилегий защиты. Эти интерфейсы обеспечивают проведение политики выделения минимальных привилегий, где обязанности системного администрирования и связанные привилегии ставятся в соответствие множеству дискретных ролей с целью ограничения потенциального ущерба при смене администратора защиты или неправомочном (неавторизованном) использовании привилегий администратора.


Слайд 65

POSIX интерфейсы системы защиты Интерфейсы управления доступом по допуску (УДД) Эти интерфейсы поддерживают предоставление доступа по точному распределению по предписаниям пользователей управлением доступа к объектам. Интерфейсы УДД дополняют биты разрешения новой группы пользователей к текущему значению по системе ISO/IEC 9945-1:1990, ISO/IEC 9945-1:1990 путем использования управления доступом по спискам (УДС).


Слайд 66

POSIX интерфейсы системы защиты Интерфейсы управления доступом к среде ? опознавательные знаки УДС/ОЗ Эти интерфейсы поддерживают управление доступом к среде посредством политики присвоения опознавательных знаков известных системе. Некий опознавательный знак УДС присваивается какому ? то объекту (например, файлу) и обычно используется с целью управления доступом.


Слайд 67

Стандарты системы защиты


Слайд 68

Службы администрирования систем Обзор и обоснование Информационные системы компонуются из широкого набора различных ресурсов, которыми для успешного применения нужно эффективно управлять. Базовые концепции управления могут быть применены единым способом, не смотря на значительные индивидуальные отличия ресурсов.


Слайд 69

Стандарты управления системой


Слайд 70

Стандарт привязок языков к управлению системой


Слайд 71

Спецификации общественных организаций Спецификация X протокола администрирования (XMPP) специфицирует протокол общего администрирования информации (CMIP) [Open System Interconnect (ВОС)] and the Simple Management Network Protocol (SNMP) [Internet Protocol Suite (IPS)].


Слайд 72

Работы по стандартам в Grid форуме В Grid-форуме работы по стандартам открытых систем ведутся по следующим направлениям: Applications and Programming Environment Architecture Data Informational Systems and Performance Peer-to-Peer Scheduling & Resource Management Security


Слайд 73

Работы по стандартам в Grid форуме Для работы по указанным направлениям создаются два вида групп: рабочие группы исследовательские группы Рабочие группы занимаются более конкретными задачами, а исследовательские – более перспективными задачами.


Слайд 74

Организация работы по стандартам в Grid-форуме


Слайд 75

Введенные в действие документы (на период июня 2003 г.). Перечень опубликованных документов, а также драфтов можно найти по адресу www.gridforum.org.


Слайд 76

Процесс выработки рекомендаций Grid форума


Слайд 77

Описание опыта ИРЭ РАН по созданию фрагмента GRID В разделе рассмотрен один вариант распространения технологии открытых систем на вычислительный эксперимент, проводимый в реальной среде. Классическая модель вычислительного эксперимента дополнена моделью среды открытых систем. Вычислительный эксперимент взят из области релятивистской сильноточной электроники, где требуется моделирование движения электронных пучков в возбуждаемых ими же электромагнитных полях в трехмерных пространственных областях, содержащих металлические и диэлектрические объекты сложной формы. Один из множества возможных методов численного моделирования связан с построением решения уравнений Максвелла совместно с уравнениями движения заряженных частиц. Проблемы подобного типа относятся к крупномасштабным и требуют больших вычислительных ресурсов, которые имеются в настоящее время только у распределенных и/или параллельных вычислительных систем. Описан параллельный алгоритм для решения указанных задач, запрограммированный на языке Си с применением MPI.


Слайд 78

Жизненный цикл вычислительного эксперимента.


Слайд 79

Взаимодействие жизненного цикла вычислительного эксперимента и модели открытой системы.


Слайд 80

Использование ресурсов Межведомственного суперкомпьютерного центра на основе ТОС Одним из свойств, которым должна обладать супер-ЭВМ, функционирующая в многопользовательском режиме, является возможность автоматического формирования контрольной точки работающего процесса, приостановки его выполнения и рестарта с контрольной точки. Эти требования вызваны, прежде всего, необходимостью защиты счетных задач от сбоев оборудования вычислительных комплексов, а также необходимостью разделения процессорного времени между многими прикладными задачами (многопользовательские системы).


Слайд 81

Механизм работы с контрольной точкой


Слайд 82

ЗАКЛЮЧЕНИЕ Обращает на себя внимание то обстоятельство, что значительное количество ключевых слов из области РИВС и GRID-технологий, такие как : "объединение разнородных систем", "межплатформенная переносимость приложений" "интерфейсы", "протоколы", "стандарты", относятся к области информационных технологий, называемой "Принципы и технология открытых систем". Таким образом, технология открытых систем должна стать важнейшим компонентом GRID- технологий и должна быть развита соответственно требованиям РИВС.


Слайд 83

ЗАКЛЮЧЕНИЕ Руководствуясь основополагающим документом ISO/IEC TR 14252-1996 ( ANSI/IEEE Std 1003.0) Information Technology – Guide to the POSIX Open Systems Environment, изложена методология построения модели РИВС, как среды открытой системы. Эти службы и должны составить объекты стандартизации для выбора стандартов и построения профилей. Должен быть построен ряд профилей таких как : - профили приложений: - профили платформ; - профили защиты.


Слайд 84

ЗАКЛЮЧЕНИЕ Руководствуясь основополагающим документом ISO/IEC TR 14252-1996 ( ANSI/IEEE Std 1003.0) Information Technology – Guide to the POSIX Open Systems Environment, изложена методология построения модели РИВС, как среды открытой системы. Подчеркивается, что группы сервисов (cлужб), характерных для GRID и рассмотренных в разделе 1 отчета, относятся к т.н. "сквозным" (Сross Category) группам служб трехмерной модели среды открытой системы. К этим службам относятся : службы защиты информации; службы администирования; службы управления ресурсами; службы интернационализации.


Слайд 85

ЗАКЛЮЧЕНИЕ Эти службы и должны составить объекты стандартизации для выбора стандартов и построения профилей. Должен быть построен ряд профилей таких как: профили приложений: профили платформ; Необходимым условием для выполнения поставленных выше задач должно стать создание плана работ по стандартизации, создание рабочих групп по отдельным направлениям работ и активное участие в международной деятельности, в первую очередь в работе GRID-форума.


Слайд 86

ЗАКЛЮЧЕНИЕ Дальнейшее развитие работ должно быть направлено на уточнение модели GRID, выявление служб как объектов стандартизации, построение необходимых профилей, включая профиль защиты информации, совершенствование созданного макета, создание рабочих групп по выработке необходимых стандартов и участие в соответствующей международной деятельности. Перечисленные работы требуют значительных финансовых ресурсов.


Слайд 87

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ Howell, J. and Kotz, D., End-to-End Authorization. In Proc. 2000 Symposium on Operating Systems Design and Implementation, 2000, USENIX Association. The Anatomy of the GRID 24 Cargill Carl F. Information Technology Standardisation Theory, Process and Organisations. Bedford, MA: Digital Press,1991. The Anatomy of the GRID; Enabling Scalable Virtual Organisations; I Foster, C Kesselman, S Tuecke, 2001 Core GRID Functions; A Minimal Architecture for GRIDs; GRID Protocol Architecture Working Group; Working draft v3.1 The Physiology of the GRID; I Foster, C Kesselman, J Nick, S. Tueckey; www.globus.org/research/papers/ogsa.pdf Hiro Kishimoto, Andreas Savva, OGSA Fundamental Services: Requirements for Commercial GRID System, 2002 Информационные технологии и вычислительные системы, №3, 2003, тематический выпуск "Открытые системы".


×

HTML:





Ссылка: