Spelling suggestions: "subject:"prestandatest"" "subject:"prestandatesta""
1 |
VDI - är framtiden redan här?Eriksson, Johan January 2010 (has links)
<p>De senaste åren har det börjat dyka upp system för att köra virtuella skrivbordsdatorer. Virtual Desktop Infrastructure (VDI) är ett koncept för just det, och ett av de system som finns på marknaden är utvecklat av VMware och har fått namnet View. Frågeställningen som har legat till grund för denna utredning var om prestandan och användarupplevelsen hos en virtuell maskin i ett VDI-system idag är tillräckligt bra för att kunna ersätta en fysisk dator som arbetsdator. För att utreda detta skapades en View-miljö med två olika virtuella maskiner som sedan användes och utvärderades. Därtill användes även prestandatestmjukvaran PassMark PerformanceTest för att utvärdera datorernas prestanda och för att kunna jämföra resultaten med de hos två vanliga laptops. Resultatet av utredningen blev att de virtuella maskiner som skapades inte är tillräckligt bra att arbeta med för att idag kunna ersätta fysiska arbetsdatorer fullt ut, men att det finns användning för dem inom begränsade områden och att framtiden för teknologin är ljus.</p>
|
2 |
VDI - är framtiden redan här?Eriksson, Johan January 2010 (has links)
De senaste åren har det börjat dyka upp system för att köra virtuella skrivbordsdatorer. Virtual Desktop Infrastructure (VDI) är ett koncept för just det, och ett av de system som finns på marknaden är utvecklat av VMware och har fått namnet View. Frågeställningen som har legat till grund för denna utredning var om prestandan och användarupplevelsen hos en virtuell maskin i ett VDI-system idag är tillräckligt bra för att kunna ersätta en fysisk dator som arbetsdator. För att utreda detta skapades en View-miljö med två olika virtuella maskiner som sedan användes och utvärderades. Därtill användes även prestandatestmjukvaran PassMark PerformanceTest för att utvärdera datorernas prestanda och för att kunna jämföra resultaten med de hos två vanliga laptops. Resultatet av utredningen blev att de virtuella maskiner som skapades inte är tillräckligt bra att arbeta med för att idag kunna ersätta fysiska arbetsdatorer fullt ut, men att det finns användning för dem inom begränsade områden och att framtiden för teknologin är ljus.
|
3 |
Prediktiv modell för status och verkningsgrad för ångturbinerMüller, William January 2021 (has links)
Stockholm Exergi har under flera år arbetat aktivt med prediktiv analys för att identifiera avvikelser och problem i deras processer. Det har identifierats att övervakningen av organisationens ångturbiner kan utvecklas för att få en bättre bild gällande den övergripande statusen för turbinerna. Detta omfattar att arbeta prediktivt genom att stärka Stockholm Exergis övervakningsförmåga. Att stärka övervakningsförmågan kan resultera i ekonomiska fördelar då både drift samt underhållsarbete kan effektiviseras. Detta examensarbete syftar till att ta fram en modell för att beräkna verkningsgraden med målet att kunna detektera förändringar i en ångturbins prestanda över tid. Till examensarbetet har ångturbin G2, placerad i Brista, valts ut för att utföra en fallstudie på samt undersöka implementeringsmöjligheter. För att etablera val av beräkningsmetod, har relevant termodynamisk litteratur undersökts samt två prestandarapporter från väletablerade företag analyserats. Den isentropiska metoden valdes för att beräkna verkningsgraden då stabiliteten denna metod erbjuder, minimerar felkällor samt genererar korrekt trend i förhållande till den verkliga effektiviteten. Data från acceptanstestet av G2, från 2014, har jämförts med data från Stockholm Exergis övervakningssystem under samma tidsperiod. Detta utfördes för att etablera differensen i data, som mäts enligt standarder för ett acceptanstest, samt med vad Stockholm Exergis egna system mäter. Totalt utfördes fyra tester, vid olika laster, där den isentropiska verkningsgraden jämfördes och den kunde bestämmas med en differens på 0,3-2% mot acceptanstestet. En modell skapades, baserat på etablerad beräkningsmetodik, samt kopplad till Stockholm Exergis övervakningssystem. Modellen gör det möjligt för användaren att beräkna den isentropiska verkningsgraden för turbin G2 givet ett specificerat tidsintervall. För att utvärdera hur prestandan förändrats sen turbinen först togs i bruk, utfördes tre tester; 2017, 2018 och 2019. Testet för år 2017 uppfyllde samtliga normer för att vara jämförbart mot acceptanstestet år 2014. Därav kan en minskning i den isentropiska verkningsgraden på 2% påvisas under denna period.
|
4 |
Prestandaundersökning och återställning av degraderade RAID-systemCarlsson, Marcus, Karlsson, Oscar January 2010 (has links)
<p>Denna B-uppsats tar upp prestanda och återställning mellan två vanligt förekommande mjukvarubaserade RAID-system. Mjukvarubaserad RAID har blivit mer och mer intressant eftersom det är ett billigt och bra sätt att skydda sig mot hårdvarufel på hårddiskar. Tidigare har det inneburit prestandaförluster om man inte har använt en hårdvarubaserad RAID kontroller men med dagens snabba processorer är det inte längre så. Hårddiskar går för eller senare sönder och för ett RAID-system som ska vara igång tjugofyra timmar om dygnet är det viktigt att det även då fungerar med bra prestanda. Denna undersökning visar hur mycket sämre prestandan blir under sådana omständigheter samt hur lång återställningstid man kan förvänta sig på ett datorssystem uppbyggt av delar för hemmabruk. Undersökningen utfördes på två olika typer mjukvarubaserad RAID, ett med mdadm på Ubuntu/Linux och ett med RAID-Z på OpenSolaris. På de systemen mättes läs- och skrivprestanda med programmet bonnie++ som skriver och läser en fil som var dubbelt så stor som primärminnet i datorn. Resultatet visar att prestandan försämras med 36 % när en hårddisk går sönder på ett system med mdadm men med RAID-Z ökar istället prestandan. På ett system med mdadm är återställningstiden för ett degraderat system är ungefär lika lång oavsett hur mycket information som finns lagrad på hårddiskarna. Däremot går det fortare med RAID-Z eftersom den på ett intelligent sätt bara återställer den del av hårddisken som används för lagring av filer.</p><p> </p>
|
5 |
Prestandaskillnader mellan olika ZFS-implementationerCarlsson, Jacob, Lindell, Johnas January 2011 (has links)
No description available.
|
6 |
Prestandaundersökning och återställning av degraderade RAID-systemCarlsson, Marcus, Karlsson, Oscar January 2010 (has links)
Denna B-uppsats tar upp prestanda och återställning mellan två vanligt förekommande mjukvarubaserade RAID-system. Mjukvarubaserad RAID har blivit mer och mer intressant eftersom det är ett billigt och bra sätt att skydda sig mot hårdvarufel på hårddiskar. Tidigare har det inneburit prestandaförluster om man inte har använt en hårdvarubaserad RAID kontroller men med dagens snabba processorer är det inte längre så. Hårddiskar går för eller senare sönder och för ett RAID-system som ska vara igång tjugofyra timmar om dygnet är det viktigt att det även då fungerar med bra prestanda. Denna undersökning visar hur mycket sämre prestandan blir under sådana omständigheter samt hur lång återställningstid man kan förvänta sig på ett datorssystem uppbyggt av delar för hemmabruk. Undersökningen utfördes på två olika typer mjukvarubaserad RAID, ett med mdadm på Ubuntu/Linux och ett med RAID-Z på OpenSolaris. På de systemen mättes läs- och skrivprestanda med programmet bonnie++ som skriver och läser en fil som var dubbelt så stor som primärminnet i datorn. Resultatet visar att prestandan försämras med 36 % när en hårddisk går sönder på ett system med mdadm men med RAID-Z ökar istället prestandan. På ett system med mdadm är återställningstiden för ett degraderat system är ungefär lika lång oavsett hur mycket information som finns lagrad på hårddiskarna. Däremot går det fortare med RAID-Z eftersom den på ett intelligent sätt bara återställer den del av hårddisken som används för lagring av filer.
|
7 |
The Performance of Post-Quantum Key Encapsulation Mechanisms : A Study on Consumer, Cloud and Mainframe HardwareGustafsson, Alex, Stensson, Carl January 2021 (has links)
Background. People use the Internet for communication, work, online banking and more. Public-key cryptography enables this use to be secure by providing confidentiality and trust online. Though these algorithms may be secure from attacks from classical computers, future quantum computers may break them using Shor’s algorithm. Post-quantum algorithms are therefore being developed to mitigate this issue. The National Institute of Standards and Technology (NIST) has started a standardization process for these algorithms. Objectives. In this work, we analyze what specialized features applicable for post-quantum algorithms are available in the mainframe architecture IBM Z. Furthermore, we study the performance of these algorithms on various hardware in order to understand what techniques may increase their performance. Methods. We apply a literature study to identify the performance characteristics of post-quantum algorithms as well as what features of IBM Z may accommodate and accelerate these. We further apply an experimental study to analyze the practical performance of the two prominent finalists NTRU and Classic McEliece on consumer, cloud and mainframe hardware. Results. IBM Z was found to be able to accelerate several key symmetric primitives such as SHA-3 and AES via the Central Processor Assist for Cryptographic Functions (CPACF). Though the available Hardware Security Modules (HSMs) did not support any of the studied algorithms, they were found to be able to accelerate them via a Field-Programmable Gate Array (FPGA). Based on our experimental study, we found that computers with support for the Advanced Vector Extensions (AVX) were able to significantly accelerate the execution of post-quantum algorithms. Lastly, we identified that vector extensions, Application-Specific Integrated Circuits (ASICs) and FPGAs are key techniques for accelerating these algorithms. Conclusions. When considering the readiness of hardware for the transition to post-quantum algorithms, we find that the proposed algorithms do not perform nearly as well as classical algorithms. Though the algorithms are likely to improve until the post-quantum transition occurs, improved hardware support via faster vector instructions, increased cache sizes and the addition of polynomial instructions may significantly help reduce the impact of the transition. / Bakgrund. Människor använder internet för bland annat kommunikation, arbete och bankärenden. Asymmetrisk kryptering möjliggör att detta sker säkert genom att erbjuda sekretess och tillit online. Även om dessa algoritmer förväntas vara säkra från attacker med klassiska datorer, riskerar framtida kvantdatorer att knäcka dem med Shors algoritm. Därför utvecklas kvantsäkra krypton för att mitigera detta problem. National Institute of Standards and Technology (NIST) har påbörjat en standardiseringsprocess för dessa algoritmer. Syfte. I detta arbete analyserar vi vilka specialiserade funktioner för kvantsäkra algoritmer som finns i stordator-arkitekturen IBM Z. Vidare studerar vi prestandan av dessa algoritmer på olika hårdvara för att förstå vilka tekniker som kan öka deras prestanda. Metod. Vi utför en litteraturstudie för att identifiera vad som är karaktäristiskt för kvantsäkra algoritmers prestanda samt vilka funktioner i IBM Z som kan möta och accelerera dessa. Vidare applicerar vi en experimentell studie för att analysera den praktiska prestandan av de två framträdande finalisterna NTRU och Classic McEliece på konsument-, moln- och stordatormiljöer. Resultat. Vi fann att IBM Z kunde accelerera flera centrala symmetriska primitiver så som SHA-3 och AES via en hjälpprocessor för kryptografiska funktioner (CPACF). Även om befintliga hårdvarusäkerhetsmoduler inte stödde några av de undersökta algoritmerna, fann vi att de kan accelerera dem via en på-plats-programmerbar grind-matris (FPGA). Baserat på vår experimentella studie, fann vi att datorer med stöd för avancerade vektorfunktioner (AVX) möjlggjorde en signifikant acceleration av kvantsäkra algoritmer. Slutligen identifierade vi att vektorfunktioner, applikationsspecifika integrerade kretsar (ASICs) och FPGAs är centrala tekniker som kan nyttjas för att accelerera dessa algortmer. Slutsatser. Gällande beredskapen hos hårdvara för en övergång till kvantsäkra krypton, finner vi att de föreslagna algoritmerna inte presterar närmelsevis lika bra som klassiska algoritmer. Trots att det är sannolikt att de kvantsäkra kryptona fortsatt förbättras innan övergången sker, kan förbättrat hårdvarustöd för snabbare vektorfunktioner, ökade cachestorlekar och tillägget av polynomoperationer signifikant bidra till att minska påverkan av övergången till kvantsäkra krypton.
|
8 |
Portabel nätverksövervakning och prestandatestBengtsson, Thom, Snäll, Anton January 2020 (has links)
This work has been done as an assignment from CGI with the ambition to find an opensource program that provides both network monitoring and performance testing. Theprogram should be able to run on a portable server or other machine, to allow for datagathering of one network one day and of another network the next day. Due to the currentstate of society all work is done *remotely*, restricting tests to only be performed onsmaller private networks. Much time is put into research to find the programs that intheory would work for the purpose. It's quickly revealed that with open source as ademand, a single program is not an option, thus the search is expanded. Tests areperformed where the programs are graded by useability and functions that facilitateredeployment of the server between network sites. The results for network monitoring arethe programs OpenNMS Horizon and NetXMS, which both lived up to the demands. Theprogram chosen for performance testing is Flent, which among others combines Iperf andNetperf in its tests and presents the results in graphs.The limited time affected ouropportunities to test all the programs we came across and the current pandemic limitedour opportunities to test our chosen programs to a greater extent.The goal of finding onesolution was not accomplished and instead resulted in two separate pieces of software.These are found to accomplish their respective goals.
|
9 |
Scalability of push and pull based event notification : A comparison between webhooks and polling / Skalbarhet hos push- och pullbaserad eventnotifikation : En jämförelse mellan webhooks och pollingDunér, Daniel, Nilsson, Marcus January 2020 (has links)
Today’s web applications make extensive use of APIs between server and client, or server to server in order to provide new information in the form of events. The question was whether the different methods of procuring events are different in how they scale. This study aims to compare performance between webhooks and polling, the two most commonly used pull and push based methods for event notification when scaling up traffic. The purpose is to create a basis for developers when choosing the method for event notification. The comparison has been developed through measurements of typical indicators of good performance for web applications: CPU usage, memory usage and response time. The tests gave indications that webhooks perform better in most circumstances, but further testing is needed in a more well-defined environment to draw a confident conclusion. / Dagens webbapplikationer använder sig i stor utsträckning av API:er mellan server och klient, eller server till server för att inhämta ny information i form av events (händelser). Frågan är om de olika metoder som finns för att inhämta events skalar olika bra. Förevarande studie ämnar att jämföra prestanda mellan ”webhooks” och ”polling”, de två mest använda pull- och pushbaserade metoderna för eventnotifikation vid uppskalning av trafik. Syftet är att skapa ett underlag för utvecklare vid valet av metod för eventnotifikation. Jämförelsen har tagits fram genom mätningar av typiska indikatorer för god prestanda hos en webbapplikation: CPU-användning, minnesanvändning och svarstid. Testerna gav indikationer om att webhooks är bättre men det krävs vidare testning i en mer väldefinierad miljö för att dra en säkrare slutsats.
|
10 |
Grafikkort till parallella beräkningarMusic, Sani January 2012 (has links)
Den här studien beskriver hur grafikkort kan användas på en bredare front änmultimedia. Arbetet förklarar och diskuterar huvudsakliga alternativ som finnstill att använda grafikkort till generella operationer i dagsläget. Inom denna studieanvänds Nvidias CUDA arkitektur. Studien beskriver hur grafikkort användstill egna operationer rent praktiskt ur perspektivet att vi redan kan programmerai högnivåspråk och har grundläggande kunskap om hur en dator fungerar. Vianvänder s.k. accelererade bibliotek på grafikkortet (THRUST och CUBLAS) föratt uppnå målet som är utveckling av programvara och prestandatest. Resultatetär program som använder GPU:n till generella och prestandatest av dessa,för lösning av olika problem (matrismultiplikation, sortering, binärsökning ochvektor-inventering) där grafikkortet jämförs med processorn seriellt och parallellt.Resultat visar att grafikkortet exekverar upp till ungefär 50 gånger snabbare(tidsmässigt) kod jämfört med seriella program på processorn. / This study describes how we can use graphics cards for general purpose computingwhich differs from the most usual field where graphics cards are used, multimedia.The study describes and discusses present day alternatives for usinggraphic cards for general operations. In this study we use and describe NvidiaCUDA architecture. The study describes how we can use graphic cards for generaloperations from the point of view that we have programming knowledgein some high-level programming language and knowledge of how a computerworks. We use accelerated libraries (THRUST and CUBLAS) to achieve our goalson the graphics card, which are software development and benchmarking. Theresults are programs countering certain problems (matrix multiplication, sorting,binary search, vector inverting) and the execution time and speedup forthese programs. The graphics card is compared to the processor in serial andthe processor in parallel. Results show a speedup of up to approximatly 50 timescompared to serial implementations on the processor.
|
Page generated in 0.0529 seconds