HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI

Tamanho: px
Começar a partir da página:

Download "HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI"

Transcrição

1 HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI Boletim técnico Índice Introdução... 2 Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model... 2 HP SHA análises de previsão de tempo de execução... 5 Recursos de produtos... 6 Comece com configuração zero e manutenção zero... 7 Retorno do investimento Conclusão... 12

2 Introdução Ter a certeza de que você tem visibilidade completa quanto à integridade dos seus serviços de negócios, de que você pode se adaptar e até mesmo sobreviver no ambiente de TI virtualizado e de nuvem atual não é apenas desejável. É obrigatório. Gerenciar uma infraestrutura dinâmica e aplicativos exigirá mais do que somente reagir a problemas de serviços de negócios quando eles ocorrerem ou atualizar manualmente os limites estáticos que são difíceis de definir com precisão e problemáticos de serem mantidos. No mundo de hoje, é preciso ter notificação avançada de problemas, para que você possa resolvê-losantes que os negócios sejam afetados. É preciso ter uma visibilidade melhor de como os seus aplicativos e serviços comerciais estão correlacionados à sua infraestrutura dinâmica, para que você possa acompanhar as anomalias em toda a cadeia de TI, incluindo rede, servidores, middleware, aplicativos e processos de negócios. É preciso ter uma forma mais fácil de determinar os limites aceitáveis como a base para identificar eventos que possam afetar os negócios. Você precisa de automação para aproveitar o conhecimento de eventos passados que possam ser aplicados para se administrar eventos novos de modo mais eficiente e possam também ser usados para eliminar eventos estranhos, permitindo que a TI enfoque apenas aqueles que afetam os negócios. Embora as organizações de TI tenham os métodos para coletar grandes quantidades de dados, o que faz falta é o conjunto de ferramentas analíticas e a inteligência automatizada para correlacionar essas métricas dispersas a partir da perspectiva de aplicativo e de topologia, para ajudar essas organizações a anteciparem ou preverem problemas potenciais no horizonte. Os gerentes de TI estão em busca do mundo das análises de previsão, uma das grandes tendências de inteligência de negócios, para ajudá-los a aumentar o tempo de operação e o desempenho dos serviços, aumentando assim a receita gerada pelos negócios e diminuindo os custos de manutenção e suporte. HP Service Health Analyzer (SHA) é uma ferramenta de análises de previsão criada com base em um modelo de serviço dinâmico em tempo real para que você possa entender o relacionamento das anormalidades de métrica com o aplicativo e sua infraestrutura subjacente. Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model Os sistemas de monitoramento fornecem medições e eventos de todas as camadas da cadeia de TI hardware, sistema operacional de rede, middleware, aplicativo, serviços de negócios e processos. Os bancos de dados de gerenciamento de configuração (CMDBs) fornecem o modelo que vincula todos os diferentes componentes. Mas, dada a natureza em constante mudança dos sistemas de TI, os CMDBs precisam ser atualizados constantemente, como no caso do HP Run-time Service Model (RtSM). A combinação dos monitoramentos e do CMDB em tempo real fornece todos os dados necessários para vencer os desafios descritos acima. Entretanto, todos os dados precisam ser transformados para que sejam fornecidas informações de ação. HP SHA usa algoritmos avançados que combinam várias disciplinas, topologia, análises de dados, teoria gráfica e estatísticas no mecanismo de detecção de anomalia de tempo de execução (RAD). A solução da HP para o modelo de serviços desatualizado é RtSM. O RtSM é sincronizado com o HP UCMDB para aproveitar a modelagem de serviço no Universal Configuration Management Database (UCMDB) externo. O RtSM utiliza os coletores de dados do portfólio HP Business Service Management (Business Service Management) que estão monitorando o desempenho, a disponibilidade, as falhas e a topologia para compartilhar a topologia "em tempo real" de forma que o RtSM tenha os dados mais atuais da topologia e dos relacionamentos. O RtSM é a base principal para o SHA. Para obter mais informações sobre como o RtSM funciona com o UCMDB, consulte o Guia de práticas recomendadas RtSM 2

3 Figura 1. Modelo de solução A Figura 1 descreve os componentes do SHA definidos como obrigatórios para que se tenha uma solução precisa que identifique os problemas de desempenho de TI. Nós agora descrevemos os componentes e seus requisitos. Redefinição da linha de base é o primeiro componente, que utiliza todas as métricas coletadas pelos sistemas de monitoramento e aprende seu comportamento normal. Os desvios do comportamento normal com base nas métricas servem como a primeira etapa para detectar, prever e identificar os problemas de desempenho. Contudo, o aprendizado preciso do comportamento normal das métricas é uma tarefa desafiadora. Fatores como comportamento sazonal, tendências e desafios devido a um sistema de TI em constante evolução requerem que o algoritmo de aprendizado que estima a linha de base esteja por dentro desses fatores e se adapte a eles. A Figura 2 mostra a distribuição do período de mais de métricas de desempenho coletadas a partir de um sistema de TI real. Elas são uma combinação de monitoramentos de sistema, aplicativo e usuários. Como é possível ver, mais de dois terços das métricas mostram algum comportamento sazonal e elas representam vários períodos, não apenas a sazonalidade diária ou semanal típica. Um algoritmo de linha de base deve primeiro estimar que o período seja preciso por exemplo, se uma métrica tiver um comportamento sazonal de cinco horas, e um algoritmo de linha de base ignorar o período ou usar um período predeterminado incorreto (por exemplo, 24 horas), será produzida uma linha de base insuficiente. A linha de base será muito sensível, produzindo muitos desvios falsos do normal, que são na verdade normais, ou será muito indistinta e não detectará desvios do comportamento normal quando eles existirem. 3

4 Figura 2. Distribuição de comportamento sazonal de mais de métricas coletadas de um ambiente de TI Da mesma forma, estimar tendências e se adaptar a mudanças é importante para estimar uma boa linha de base. Embora o entendimento do comportamento normal de métricas individuais seja importante, ele não é suficiente para detectar e prever problemas reais. Por definição, alguns dos desvios da linha de base não estarão relacionados a nenhum problema (uma pequena fração); em um ambiente de TI amplo com milhões de métricas, mesmo essa pequena fração poderá levar a muitos alertas falsos, se tratadas individualmente como um problema. Além disso, os problemas normalmente não se manifestam em uma única métrica no ambiente. Análise temporal: É uma das abordagens mais usadas para combinar métricas em uma única anomalia. Métodos de análises temporais incluem correlações métrica-para-métrica, em que as métricas são agrupadas com base na similaridade de suas medições de séries de tempo ou análise/previsão temporal multivariada que combina várias métricas por meio de um modelo matemático multivariado geralmente linear, como modelos de regressão multivariada, neurais e bayesianos. Esses métodos são poderosos, mas têm suas limitações. Primeiro, eles são mal dimensionados com o número de métricas. Segundo, dada sua natureza estatística, eles poderão encontrar correlações enganosas caso recebam um número muito grande de métricas que não tenham relacionamento real entre elas; a probabilidade de encontrar essas correlações incorretas aumenta com o número de métricas. Análise de topologia: O que ajuda os métodos temporais a superar suas limitações é o contexto relacionado ao domínio. Em particular, em ambientes de TI, o conjunto de métricas sendo analisado deve estar limitado a um conjunto lógico de métricas relacionadas. Se as CPUs de dois servidores completamente não-relacionados ficarem altas ao mesmo tempo, elas não deverão ser consideradas correlacionadas, mesmo se estatisticamente elas aparentarem estar. Esse contexto é fornecido na topologia de sistemas de TI, por meio de CMDBs. O CMDB é essencialmente um gráfico, que modela os relacionamentos entre todos os componentes que compõem os sistemas de TI as camadas físicas, de middleware, de software, de aplicativo, de serviços de negócios e de processos. Por esse motivo, a análise de topologia, na forma de algoritmos de gráficos avançados, é necessária para a extração das informações contextuais no CMDB e para ajudar a detectar problemas reais e correlações entre métricas, enquanto filtra ruídos. 4

5 Por isso, a detecção de um problema real requer a detecção de padrões de desvios do estado normal de várias métricas que envolvem tempo e são filtradas por topologia. Isso leva a métodos de aprendizado estatísticos que analisam dados temporais e topológicos. Análise do histórico: Além da detecção e da previsão de um problema, a topologia permite criar o escopo do problema e separar a causa principal dos sintomas; ambas são importantes para rapidamente resolver os problemas. Com um problema detectado e analisado, seu padrão de DNA é finalmente decodificado e pode ser armazenado em uma base de conhecimento. Para utilizar a base de conhecimento, os algoritmos que realizam a análise do histórico são necessários. Eles incluem algoritmos para fazer a correspondência e a comparação de diferentes padrões de DNA de problema, agrupá-los e classificar as técnicas. Com o uso da base de conhecimento e dos algoritmos, os problemas passados podem ser usados para rápida e automaticamente ajudar a encontrar a causa principal e as soluções para novos problemas. Mecanismo de RAD: Ele é definido por esse conjunto completo de algoritmos. Os algoritmos no mecanismo de RAD são responsáveis por 10 aplicativos de patentes separados. A saída do mecanismo de RAD é um indicador-chave de desempenho (KPI) crítico no painel HP BSM e envia um evento ao subsistema de evento BSM, HP Operations Manager i (OMi). O evento de SHA possui um conjunto de informações contextuais coletadas pelo mecanismo de RAD, incluindo as suspeitas principais, as informações de local, de impacto nos negócios, uma lista de itens de configuração (CIs) envolvidos na anomalia e quaisquer informações de anomalias similares. Essas informações ajudarão os clientes a isolar e resolver o evento rapidamente, antes que os negócios sintam o impacto. HP SHA análises de previsão de tempo de execução No SHA, desenvolvemos algoritmos de aprendizado estatísticos junto com algoritmos de gráfico, para analisar o espectro completo de dados coletados por sistemas BSM: Dados de monitoramento (sintéticos e do usuário reais) Eventos Mudanças Topologia do RtSM Esses algoritmos detectam anomalias precisamente, decodificam sua estrutura de DNA, seu impacto nos negócios e fazem a sua correspondência com anomalias decodificadas anteriormente, coletadas na base de dados de conhecimento de DNA de anomalias. O SHA pode ser descrito nas seguintes etapas: Aprendizado de comportamento métrico O aprendizado do comportamento normal, também conhecido como redefinição da linha de base, das métricas coletadas de todos os níveis do serviço (sistema, middleware, aplicativo e outros) é uma primeira etapa necessária. Ele elimina a necessidade definir os limites estáticos e permite a detecção antecipada de desvios do estado normal. Os principais pontos fortes de nossos algoritmos são: Aprendizado automático do comportamento sazonal das métricas e sua tendência Adaptação às mudanças de comportamento com o tempo uma obrigação em ambientes virtualizados Ausência de configuração não é necessário nenhum esforço administrativo para definir ou manter limites Tecnologia de DNA de anomalias detecção À medida que um problema holístico evolui em um serviço de TI, várias métricas e componentes relacionados a esse serviço começam a enfrentar desvios a partir do comportamento normal. Entretanto, há desvios momentâneos constantes a partir do estado normal causados por vários componentes que não representam nenhum problema significativo. Selecionar os problemas significativos e descobrir o DNA de problemas reais é o desafio de qualquer sistema de detecção de anomalia. Nosso algoritmo de detecção de DNA de anomalias faz isso usando um algoritmo estatístico exclusivo, que combina três tipos de informações necessárias para se conseguir a detecção precisa: Topologia: links lógicos entre monitoramentos e os componentes que eles monitoram Informações temporais: a duração e a correlação temporal dos monitoramentos que estão em um estado anormal Informações de confiança estatísticas: a probabilidade de o monitoramento estar realmente em um estado anormal, conforme detectado pela linha de base com o tempo 5

6 Os principais pontos fortes de nosso algoritmo de detecção de anomalias são: Redução de excessos: Fornece um método automático às métricas de grupo que violaram sua linha de base, usando as informações temporais e topológicas. Isso, por sua vez, reduz o número de eventos de violações de linha de base que um operador precisará observar, sem precisar definir nenhuma regra. Redução de evento: Os algoritmos de SHA combinam várias métricas anormais em um único evento, reduzindo o número total de eventos apresentados ao operador. O ponto de entrada desse tipo de evento é composto por várias métricas que violam seus limites dinâmicos. Em seguida, SHA correlaciona essas métricas de acordo com o tempo e a topologia para gerar um único evento, permitindo que o operador enfoque o problema real. Redução de alarmes falsos: Reduz o número de alertas falsos ao computar o significado de uma anomalia no sistema usando um algoritmo estatístico. Além disso, as anomalias conhecidas que foram marcadas como ruído no passado serão usadas para correspondência com as anomalias atuais e supressão do evento de anomalia. Tecnologia de DNA de anomalias decodificação A próxima etapa após a detecção da anomalia e sua estrutura é a decodificação de seu DNA. A decodificação do DNA de anomalias é feita pela sua análise e classificação com base na topologia (CIs e sua estrutura topológica), nas métricas e nas informações adicionais. Em particular, a decodificação realiza: Separação de suspeitas, fornecendo assim informações de ação. Identificação de impacto, usando informações relacionadas aos negócios: volume do usuário, acordos de nível de serviço (SLAs) e regiões geográficas afetadas, permitindo a priorização da anomalia de acordo com o impacto Identificação de alterações relacionadas que podem ter sido afetadas pelo comportamento do sistema Tecnologia de DNA de anomalias correspondência Com a estrutura do DNA de anomalias decodificada, a correspondência da anomalia atual com as anomalias passadas é feita. A correspondência é feita com um algoritmo de similaridade de gráfico exclusivo, que compara estruturas de anomalias, permitindo a correspondência entre anomalias que foram detectadas em serviços diferentes com uma arquitetura similar. As vantagens de nossa correspondência são: Reutilização de soluções descobertas de eventos passados. Correlação com anomalias de problemas conhecidos que ainda precisam ser resolvidos, reduzindo a necessidade de reinvestigação Redução de alarmes falsos quando a anomalia similar passada foi classificada como estruturas de DNA com ruídos, por exemplo, uma anomalia causada por ações de manutenção normais no serviço Base de conhecimento de DNA de anomalias À medida que a base de conhecimento de anomalias passadas e suas resoluções são coletadas, o uso de métodos de mineração de dados avançados analisa e gera o relacionamento entre todas as anomalias, criando um mapa de toda a base de conhecimento de DNA de anomalias. Nosso algoritmo de correspondência de DNA de anomalias define o espaço de métrica necessário para métodos de mineração de dados, como armazenamento em cluster e classificação. Eles são aplicados para proporcionar os seguintes benefícios: Solução de problemas proativa identificação de problemas recorrentes por meio de classificação de DNA de anomalias para tipos de problema e resolução, reduzindo o tempo para diagnosticar e resolver esses tipos de ocorrências no futuro Aproveitamento do conhecimento adquirido com vários serviços que mostram comportamento similar Recursos de produtos Criado com base em HP RtSM, HP SHA analisa as normas e tendências históricas tanto dos aplicativos quanto da infraestrutura e compara os dados com métricas de desempenho em tempo real. Aproveitar um modelo de serviço de tempo de execução existente é crucial para o seu ambiente dinâmico, para que você possa: Correlacionar anomalias com alterações de topologia e problemas passados Compreender o impacto nos negócios de cada problema e priorizar a resolução Identificar as suspeitas do problema e usar esse conhecimento para impedir problemas similares no futuro 6

7 O SHA automaticamente aprende os limites dinâmicos no seu ambiente, para que você não precise investir em mão-deobra para definir e manter os limites estáticos. O SHA funciona em métricas das seguintes fontes de dados de BSM: HP Business Process Monitor HP Diagnostics HP Network Node Manager i HP Operations Manager, Performance Agent HP Real User Monitor HP SiteScope O SHA identifica anomalias com base no comportamento métrico anormal relacionado ao RtSM, define um KPI e gera um evento com contexto para ajudar a identificar a prioridade de negócios desse problema. Além disso, o SHA usa a tecnologia de DNA de anomalias, para analisar as características estruturais de uma anomalia e comparar com o DNA conhecido de outras anomalias. As correspondências oferecem ações de resolução conhecidas sem mais investigações, e as correspondências que você marcar como ruído são suprimidas. Se houver anomalias relacionadas a um serviço específico, você poderá ver os contratos de nível de serviço e saber o impacto que a anomalia poderá causar. Por fim, o SHA incorpora recursos de resolução da solução HP Closed Loop Incident Process (CLIP) e fornece orquestração direta com HP Operations Orchestration. Por exemplo, você pode fundir análise e automação juntas para resolver problemas rapidamente. Quando SHA envia um evento para OMi, um operador pode executar a ação antes de o serviço ser afetado pelo processo CLIP. Essa solução de resolução rápida simplifica as complexidades dos ambientes de virtualização e computação em nuvem. Comece com configuração zero e manutenção zero Após instalar o produto, selecione os aplicativos que deseja monitorar, e o SHA começa a coletar os dados e a aprender os comportamentos do sistema. O SHA coleta dados do aplicativo, da infraestrutura, do banco de dados, da rede e do middleware, bem como informações de topologia do RtSM, e aprende a linha de base. A linha de base define o comportamento normal de uma métrica individual com o tempo, incluindo as características sazonais. Por exemplo, o comportamento normal de uma métrica pode incluir uma segunda-feira de manhã muito movimentada e uma sexta-feira de tarde bem tranquila. 7

8 Figura 3. Exemplo de uma representação de linha de base dinâmica em faixa cinza com dados de métrica reais em roxo. Após o estabelecimento das linhas de base dinâmicas para todas as métricas do aplicativo, o mecanismo SHA RAD começa a procurar anomalias no comportamento do aplicativo. O ponto de entrada do mecanismo RAD é uma violação de linha de base indicando que uma métrica está mostrando comportamento anormal. Para definir uma anomalia, o mecanismo RAD utiliza as informações da métrica anormal coletadas de todas as métricas monitoradas e as cruza com as informações de topologia do RtSM para determinar se há várias violações, de métricas diferentes, afetando o mesmo serviço. Se uma anomalia for detectada, um evento será gerado e enviado ao subsistema de evento. Além disso, quando uma anomalia é detectada, o SHA captura automaticamente a topologia atual dos CIs envolvidos no evento. O valor disso é compreender a topologia do jeito como ela estava no momento da anomalia, o que é uma informação particularmente valiosa ao se examinar as anomalias que ocorreram durante a noite ou quando não havia pessoal de TI disponível para cuidar dos problemas. O SHA também coleta e apresenta as mudanças descobertas para os CIs relevantes, de forma que as informações possam ser usadas como parte da análise da causa principal. Essa correlação significa solução de problemas mais rápida e tempo médio de reparo (MTTR) reduzido. Quando o SHA descobrir uma anomalia no comportamento do aplicativo, ele mudará o status do KPI de integridade de previsão e disparará um evento, que será enviado ao navegador de eventos de BSM. A partir desse ponto, você pode começar a análise, isolar o problema e entender seu impacto nos negócios. O SHA fornece uma página com destaques de anomalia que contém tudo o que você precisa saber sobre o problema e seu impacto nos negócios, bem como recursos de isolamento avançados caso precise analisá-lo e investigá-lo posteriormente. 8

9 Figura 4. Uma página de destaques de anomalia No topo da Figura 4 Uma página de destaques de anomalia, você poderá encontrar a lista de suspeitas. As suspeitas são CIs (aplicativos, transações, elementos de infraestrutura) que foram encontradas pelo SHA como a causa possível da anomalia. As suspeitas podem ser CIs cujas métricas violaram a linha de base, os padrões de anomalia que foram anteriormente identificados pelo usuário como anormais e CIs que não foram aprovados nas verificações com a ferramenta de verificação fornecida pelo usuário. A página de destaques também apresenta o impacto da anomalia nos negócios, apresentando quais acordos de nível de serviço foram violados devido à anomalia, os serviços e os aplicativos afetados e um detalhamento dos locais impactados. 9

10 O SHA também executa relatórios relevantes para analisar e ter uma visão melhor do problema. A seção de anomalias similares é gerada com o uso da tecnologia de DNA de anomalias e oferece mais confiança sobre a ocorrência do problema mostrando uma lista de padrões similares e informações adicionais sobre como eles são tratados. O SHA fornece uma ferramenta de investigação e isolamento de problemas para analisar a anomalia e isolar uma possível causa principal do problema com o Subject Matter Expert User Interface (SME UI). A ferramenta de investigação permite viajar no tempo na anomalia e ter uma visão detalhada do número de eventos que causam o problema à medida que ele se reflete na topologia do aplicativo. A figura abaixo mostra um exemplo de uma anomalia e seu número de eventos com o tempo. Figura 5. SME UI mostrando topologia de anomalia A parte inferior da tela mostra os eventos no sistema da forma como eles ocorreram e foram capturados pelo SHA com o tempo antes da anomalia e durante a ocorrência dela. Às 06h15, o SHA registrou uma alteração descoberta no sistema. Às 06h30, o SHA disparou uma anomalia. Isso significa que ele detectou algumas métricas anormais que violaram sua linha de base antes de SiteScope e OM, que estavam monitorando o sistema que descobriu a anormalidade. Neste ponto do tempo, o SHA já disparou um evento que foi enviado ao pessoal de operações. Entre 08h e 08h20, SiteScope e OM dispararam eventos sobre alto uso da CPU. O motivo de SiteScope e OM terem descoberto o problema depois de SHA é que seus limites foram definidos mais altos do que a linha de base dinâmica de SHA para reduzir os ruídos e os alertas da falso positivo. Às 8h30, o primeiro usuário real enfrentou o problema de desempenho e abriu um incidente. Como é possível ver, o SHA descobriu o problema e alertou sobre ele com duas horas de antecedência e antes de qualquer usuário reclamar, ao mesmo tempo em que avisou antecipadamente o pessoal de operações para que o problema fosse tratado e resolvido. O SHA oferece uma ferramenta poderosa para correlacionar e descobrir qual das métricas pode ser a causa principal possível do problema no sistema. 10

11 Na figura abaixo, você pode ver a exibição de métrica do SHA que faz parte do SME UI. Figura 6. SME UI na exibição de métrica A exibição de métrica permite visualizar as métricas do seu aplicativo à medida que elas são capturadas durante o período da anomalia no "envelope" de sua linha de base. Ela permite também descobrir qual das métricas foi a causa principal do problema, correlacionando-a às outras métricas relacionadas ao mesmo serviço que usa algoritmos estatísticos sofisticados. Neste exemplo, o usuário decidiu correlacionar a métrica Real User Monitor (RUM) a todas as outras. O motivo de seleção dessa métrica é que ela representa melhor o tempo de resposta real que os usuários reais estão tendo ao usar o aplicativo. As métricas restantes são de componentes de infraestrutura e middleware, e a exibição de métrica fornece um mecanismo de apontar e clicar para apresentar uma correlação entre elas para o tempo de resposta ruim. A métrica que obteve o valor de correlação mais alto (81%) foi Sitescope_paging File Usage, que indica que a causa principal mais provável é alocação de memória insuficiente. 11

12 Retorno do investimento O SHA calcula o retorno do investimento (ROI) usando as informações coletadas do ambiente de implantação. A seção de gerenciamento de métrica observa o ROI a partir da redução do trabalho administrativo de definir e manter limites com os limites dinâmicos memorizados automaticamente que o SHA fornece. A seção de eventos e anomalia observa o ROI de uma perspectiva de redução de eventos, comparando o fluxo de evento OMi com os eventos de anomalia gerados a partir do SHA. São reunidas as informações sobre eficiência geral. Figura 7. Exibição do ROI do SHA Conclusão O SHA é uma solução de análises de previsão de tempo de execução de próxima geração que pode antecipar os problemas de TI antes que eles ocorram, analisando o comportamento anormal do serviço e alertando os gerentes de TI sobre a degradação real do serviço antes que esse problema afete os negócios. O SHA proporciona estreita integração com as soluções HP BSM para resolução de eventos para reduzir o MTTR. Além disso, o SHA é simples de usar, requer configurações e definições mínimas e tem uma curva de aprendizado pequena. Com o SHA, você não precisa mais manter os limites de monitoramento, visto que ele constantemente aprende o comportamento de seus aplicativos e os ajusta. Ele reduz o MTTR do seu aplicativo à medida que há menos eventos no sistema, cada um deles representa um problema real, e o foco é a causa principal. E por ser equipado com o HP RtSM dinâmico, o SHA pode ajudar as operações de TI a identificar os problemas potenciais na topologia e nos serviços e resolvê-los antes que o problema afete os usuários finais. 12

13 HP SHA é a nova era das análises em TI. Para obter mais informações, acesse Copyright 2011 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos e serviços da HP são as estabelecidas nas declarações de garantia expressa que acompanham tais produtos e serviços. Nenhuma parte deste documento deve ser interpretada como garantia adicional. A HP não será responsável por erros ou omissões técnicas ou editoriais contidos neste documento. 4AA3-8672PTL, criado em dezembro de 2011

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Uma visão mais detalhada do software HP LoadRunner

Uma visão mais detalhada do software HP LoadRunner Boletim técnico Uma visão mais detalhada do software HP LoadRunner Índice Um novo enfoque no teste de desempenho: a solução HP LoadRunner 3 A solução HP LoadRunner e a terminologia dos testes de desempenho

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

HP Universal CMDB Configuration Manager

HP Universal CMDB Configuration Manager HP Universal CMDB Configuration Manager para o sistema operacional Windows Versão do software: 9.20 Guia do Usuário Data de lançamento do documento: Junho de 2011 Data de lançamento do software: Junho

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

CA Service Assurance. Garantindo a qualidade e o fornecimento de serviços de negócios

CA Service Assurance. Garantindo a qualidade e o fornecimento de serviços de negócios CA Service Assurance Garantindo a qualidade e o fornecimento de serviços de negócios Garantia do serviço: uma excelente oportunidade para os parceiros Oportunidade geral da garantia do serviço CAGR (Compound

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Otimizando o ciclo de vida dos aplicativos como posso fazer as equipes de desenvolvimento e operações trabalharem juntas para acelerar a entrega e melhorar o desempenho de aplicativos,

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Mais que tecnologia Q es e t s Fog o l g igh g t En E d Us U e s r e E p x er e iên ê ci c a d e d e usu s ários

Mais que tecnologia Q es e t s Fog o l g igh g t En E d Us U e s r e E p x er e iên ê ci c a d e d e usu s ários Quest Foglight End User Experiência de usuários Union IT Métrica de performance real do usuário Detectar problema de performance do usuário e reduzir o tempo de resolução de problemas sobre um único usuário

Leia mais

Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007

Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007 Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007 Direcionando o Planejamento Estratégico com Modelo de Previsão Com um processo funcional de planejamento

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Unindo a estratégia às operações com sucesso Visão Geral O Scorecarding oferece uma abordagem comprovada para comunicar a estratégia de negócios por toda a

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Provisione e gerencie serviços de nuvem por toda a pilha

Provisione e gerencie serviços de nuvem por toda a pilha Informe Técnico Provisione e gerencie de nuvem por toda a pilha A arquitetura e as capacidades técnicas do HP Cloud Service Automation O HP Cloud Service Automation é uma solução de gerenciamento do ciclo

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Expanda suas Capacidades Analíticas

Expanda suas Capacidades Analíticas Módulos IBM SPSS Statistics Expanda suas Capacidades Analíticas Um guia resumido dos módulos para o IBM SPSS Statistics Base Destaques Existem vários produtos IBM SPSS para te ajudar em cada fase do projeto

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Documento técnico de negócios. Cinco maneiras de aproveitar melhor a sua central de serviços SaaS

Documento técnico de negócios. Cinco maneiras de aproveitar melhor a sua central de serviços SaaS Documento técnico de negócios Cinco maneiras de aproveitar melhor a sua central de serviços SaaS Índice 3 Existe muito peso recaindo sobre a sua implementação de central de serviços 4 Teste de serviços

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

Incident Management. Gerenciamento de Incidentes.

Incident Management. Gerenciamento de Incidentes. Incident Management. Service Support: Missão do Processo É restaurar a operação normal dos serviços tão rápido quanto possível e minimizar os efeitos negativos no processo de negócio. Operação de serviço

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Folheto Automação de nuvens Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Índice 3 Visão geral 4 Casos de uso do HP Cloud Service Automation 5 Criação de

Leia mais

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

Gerenciamento de aplicações compostas: Preenchendo a lacuna de visibilidade da TI em aplicações compostas complexas Um artigo técnico da Oracle,

Gerenciamento de aplicações compostas: Preenchendo a lacuna de visibilidade da TI em aplicações compostas complexas Um artigo técnico da Oracle, Gerenciamento de aplicações compostas: Preenchendo a lacuna de visibilidade da TI em aplicações compostas complexas Um artigo técnico da Oracle, novembro de 2008. Gerenciamento de aplicações compostas:

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

Gestão de TI. Aula 10 - Prof. Bruno Moreno 30/06/2011

Gestão de TI. Aula 10 - Prof. Bruno Moreno 30/06/2011 Gestão de TI Aula 10 - Prof. Bruno Moreno 30/06/2011 Aula passada... Gestão do Conhecimento 08:46 2 Aula de Hoje... BI Apresentação do artigo IT doesn t matter Debate 08:48 3 Caso da Toyota Toyota Motor

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Itaú BBA protege operações e transações financeiras com soluções CA Service Assurance

Itaú BBA protege operações e transações financeiras com soluções CA Service Assurance CUSTOMER SUCCESS STORY Itaú BBA protege operações e transações financeiras com soluções CA Service Assurance PERFIL DO CLIENTE Indústria: Serviços Financeiros Companhia: Itaú BBA Grupo Itaú Unibanco Empregados:

Leia mais

Torne-se uma organização de TI ágil com gerenciamento de ciclo de vida de serviço

Torne-se uma organização de TI ágil com gerenciamento de ciclo de vida de serviço Documento técnico de negócios Torne-se uma organização de TI ágil com gerenciamento de ciclo de vida de serviço Software HP Service Manager aumentando o valor de SLcM Índice 3 Resumo executivo 3 Introdução

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

Prof. Msc. Paulo Muniz de Ávila

Prof. Msc. Paulo Muniz de Ávila Prof. Msc. Paulo Muniz de Ávila O que é Data Mining? Mineração de dados (descoberta de conhecimento em bases de dados): Extração de informação interessante (não-trivial, implícita, previamente desconhecida

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Gerenciamento potente e unificado da virtualização que não ultrapassa seu orçamento! A SolarWinds aprimorou a forma pela qual profissionais de TI de todo o mundo gerenciam

Leia mais

O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database

O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database White Paper Publicado em: Janeiro de 2012 Aplica-se ao: SQL Server 2012 O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database Resumo: As mudanças no produto e no licenciamento da Microsoft

Leia mais

Compreensão do valor das soluções de nuvem

Compreensão do valor das soluções de nuvem Documento técnico de negócios Compreensão do valor das soluções de nuvem Maximize seu ROI Índice 3 Visão geral executiva 3 Categorias dos benefícios 4 A abordagem da HP para automação de serviços de nuvem:

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Capacity Management and Reporting Suite for Vblock Platforms você pode planejar efetivamente a migração e o gerenciamento de sistemas e aplicativos nas Plataformas Vblock? agility

Leia mais

C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t

C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t EUGENIOf@br.ibm.com IT Specialist Pre Sales Support (55 11) 2132-7793 C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t 2005 IBM Corporation Tendências da Infra-Estrutura Complexidade Alterações

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX.

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. APRESENTAÇÃO A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. AI METRIX é o nome original da empresa que desenvolveu o software

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

Disciplina: Ferramentas de Gerenciamento

Disciplina: Ferramentas de Gerenciamento PROF. RENÊ FURTADO FELIX rffelix70@yahoo.com.br Disciplina: Ferramentas de Gerenciamento Aula 2 Janeiro de 2013 H T T P : / / W W W. R E N E C O M P U T E R. N E T / F _ G E R E N C I A M E N T O. P H

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Resolva Seus Maiores Desafios com Data Mining

Resolva Seus Maiores Desafios com Data Mining IBM Software Business Analytics IBM SPSS Modeler Resolva Seus Maiores Desafios com Data Mining Use a inteligência preditiva para tomar boas decisões rapidamente Solucione seus desafios com Data Mining

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Mainframe Chorus posso otimizar as habilidades de nossa equipe de TI e preservar sua experiência para gerenciar mainframes de maneira mais adequada durante as próximas décadas? agility

Leia mais

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes?

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA Unified Infrastructure Management Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA DATABASE MANAGEMENT

Leia mais

Product Lifecycle Management [PLM] Comprometa-se com a inovação.

Product Lifecycle Management [PLM] Comprometa-se com a inovação. Product Lifecycle Management [PLM] Comprometa-se com a inovação. SoftExpert PLM Suite é uma solução que oferece os requisitos e as habilidades necessárias que as empresas precisam para gerenciar com êxito

Leia mais

CA Nimsoft para monitoramento de redes

CA Nimsoft para monitoramento de redes DOCUMENTAÇÃO TÉCNICA CA Nimsoft para monitoramento de redes agility made possible sumário resumo executivo 3 Visão geral da solução 3 CA Nimsoft Monitor sondas especializadas 3 Sonda de conectividade de

Leia mais

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE RECURSOS GERENCIAMENTO DE PORTFÓLIO Entrega valor por meio de uma abordagem de estratégia em primeiro lugar para selecionar o conjunto ideal de investimentos Aproveita

Leia mais

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Facilite a transição para uma infraestrutura em nuvem privada ou híbrida nos Vblock Systems Crie um ambiente único e virtualizado Provisione como uma só infraestrutura

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Server & Application Monitor

Server & Application Monitor Server & Application Monitor monitoramento de aplicativos e servidores sem agentes O SolarWinds Server & Application Monitor oferece informações preditivas para identificar problemas de desempenho de aplicativos.

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES.

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 88 BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Andrios Robert Silva Pereira, Renato Zanutto

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

Sicredi qualifica sua gestão de serviços de TI com CA Service Assurance

Sicredi qualifica sua gestão de serviços de TI com CA Service Assurance CUSTOMER SUCCESS STORY Sicredi qualifica sua gestão de serviços de TI com CA Service Assurance PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi A EMPRESA O Sicredi é um dos maiores sistemas

Leia mais

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654)

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Principais características: Notificação por SNMP do limite do desempenho proativo em tempo real Monitoração contínua

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

System Center Service Manager

System Center Service Manager System Center Service Manager Visão e Recursos Planejados Microsoft Corporation Publicado: Abril de 2008 Sumário Executivo A função da Central de Serviços é ser o principal ponto de contato entre usuários

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Versão 9.0. Visão geral. Valor dos negócios

Versão 9.0. Visão geral. Valor dos negócios FOLHA DE PRODUTOS CA SymDump for CICS CA SymDump for CICS Versão 9.0 O CA SymDump for CICS é um recurso online abrangente que o ajuda a diagnosticar falhas em transações do IBM CICS Transaction Server

Leia mais

a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema

a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Considerando as seguintes afirmações: I. 100% de cobertura de sentença (comando) garante 100% de cobertura de desvio II. 100% de cobertura de desvio

Leia mais

Como é possível desenvolver os novos produtos certos na primeira vez e sempre?

Como é possível desenvolver os novos produtos certos na primeira vez e sempre? RESUMO DA SOLUÇÃO CA Clarity e Nova for PPM da Kalypso Como é possível desenvolver os novos produtos certos na primeira vez e sempre? agility made possible Obtenha as ferramentas e informações necessárias

Leia mais

Business Intelligence Um enfoque gerencial para a Inteligência do Negócio.Efrain Turban e outros.tradução. Bookman, 2009.

Business Intelligence Um enfoque gerencial para a Inteligência do Negócio.Efrain Turban e outros.tradução. Bookman, 2009. REFERÊNCIAS o o Business Intelligence Um enfoque gerencial para a Inteligência do Negócio.Efrain Turban e outros.tradução. Bookman, 2009. Competição Analítica - Vencendo Através da Nova Ciência Davenport,

Leia mais