UNIVERSITA DEGLI STUDI DI FERRARA. Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA DEGLI STUDI DI FERRARA. Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica"

Transcript

1 UNIVERSITA DEGLI STUDI DI FERRARA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 69,/8332',81$*5,*/,$ &20387$=,21$/(*5,'3(5 /(63(5,0(172%$%$5 Tesi di Laurea di: (15,&$$1721,2/, Relatore: Prof. (/(2125$/833, Anno Accademico

2

3 $LPLHLJHQLWRUL DPLRIUDWHOOR&ULVWLDQR D%HSSH

4

5 6RPPDULR,1752'8=,21(««««««««««««««««««««««««««/ (63(5,0(172%$%$5(,/&$/&2/2',675,%8, INTRODUZIONE GLI ESPERIMENTI DI FISICA DELLE ALTE ENERGIE LA VIOLAZIONE DI CP L ESPERIMENTO BABAR La struttura del rivelatore BaBar CARATTERISTICHE DEL CALCOLO...9 '$,6,67(0,',675,%8,7,$//269,/8332',81$*5,' 2.1 UN DIVERSO MODO DI PENSARE LE INFRASTRUTTURE PER IL CALCOLO DISTRIBUITO: LE GRID Le Virtual Organizations L ARCHITETTURA DI GRID Il livello Fabric Il livello Connectivity Il livello Resource Il livello Collective Il livello Application IL PROGETTO INTERNAZIONALE: EUROPEAN DATAGRID (EDG) IL PROGETTO ITALIANO: INFN-GRID IL TESTBED DI GRID Il modello a centri regionali Caratteristiche dei Grid elements EDG Releases e stato attuale delle installazioni in Italia...31,167$//$=,21('(//$)$50',7(67%('$)(55$5$ 3.1 PREPARAZIONE DELLE MACCHINE PROCEDURE PRELIMINARI: RICHIESTA DEI CERTIFICATI INSTALLAZIONE DEL SERVER LCFG Installazione del sistema operativo Il layout del server LCFG Installazione dei pacchetti LCFG CONFIGURAZIONE DEI PARAMETRI DI RETE DA FORNIRE AI CLIENT CONFIGURAZIONE DI APACHE WEBSERVER E DEFINIZIONE DEI SERVIZI REPOSITORY DEI FILE Le liste degli RPM contenuti nei repository CREAZIONE DEL FILE SYSTEM INSTALLROOT ESPORTATO VIA NFS CONFIGURAZIONI SPECIFICHE PER LA FARM DI FERRARA Il file di configurazione site-cfg.ferrara.h File di configurazione per gli host CREAZIONE DEI PROFILI XML DEI NODI CLIENT INSTALLAZIONE DEI GRID ELEMENT...56 I

6 &21),*85$=,21((7(67',)81=,21$0(172'(//$)$ GLI OGGETTI LCFG L oggetto globus CONFIGURAZIONE DEI GRID ELEMENT Computing Element Worker Node User Interface Storage Element AUTENTICAZIONE E AUTORIZZAZIONE DEGLI UTENTI Il grid-mapfile Creazione del proxy Ricerca delle risorse disponibili IL SISTEMA DI SOTTOMISSIONE DI JOBS Il Grid Scheduler Il Job Submission Service TEST DI SOTTOMISSIONE DEI JOB...75 &21),*85$=,21('(//$)$503(5/$352'8=,21(0217( &$5/2',%$%$5 5.1 LA SIMULAZIONE NELL ESPERIMENTO BABAR IL DATABASE DI BABAR: OBJECTIVITY Lockserver e AMS INSTALLAZIONE DEL SOFTWARE DI BABAR Richiesta di un account a SLAC CONFIGURAZIONE DELLA FARM DI TESTBED PER LA PRODUZIONE MONTE CARLO SOTTOMISSIONE DI UN JOB DI TEST PER LA SIMULAZIONE IL PROBLEMA DELLA MEMORIZZAZIONE DEI DATI Test locali di scrittura sullo Storage Element FUTURE EVOLUZIONI DEL PROGETTO &21&/86,21,««««««««««««««««««««««««««$,),/(',&21),*85$=,21('(/6(59(5/&)* A.1 FILE CONTENUTI IN /VAR/OBJ/CONF/PROFILE/SOURCE/ A.2 FILE CONTENUTI IN /VAR/OBJ/CONF/PROFILE/RPMSRC/ A.3 MAKEFILES % -'/±-2%'(6&5,37,21/$1*8$*( B.1 INTRODUZIONE B.2 TIPI E VALORI B.3 ESPRESSIONI E SEMANTICA DELLA VALUTAZIONE B.3.1 Espressioni di tipo Classad B.3.2 Espressioni di tipo List B.3.3 Literals B.3.4 Operazioni B.4 CHIAMATE DI FUNZIONI B.5 DESCRIZIONE DI JOB E RISORSE DI GRID II

7 B.5.1 Attributi dei job forniti dall utente B.5.2 Attributi di un job forniti dalla User Interface B.5.3 Attributi delle risorse & &20$1',3(5/$627720,66,21('(,-2% C.1 LA USER INTERFACE C.2 DESCRIZIONE DEI COMANDI C.2.1 dg-job-submit C.2.2 dg-job-get-output C.2.3 dg-job-list-match C.2.4 dg-job-cancel C.2.5 dg-job-status C.2.6 dg-job-logging-info %,%/,2*5$),$««««««««««««««««««««««««««5,1*5$=,$0(17,««««««««««««««««««««««««III

8 IV

9 ,QGLFHGHOOH)LJXUH FIGURA UN EVENTO NEL RIVELATORE DI BABAR...4 FIGURA IL RIVELATORE BABAR....5 FIGURA COLLISIONE TRA ELETTRONE E POSITRONE CON PRODUZIONE DI UNA COPPIA B ANTI-B....7 FIGURA L ACCELERATORE PEP-II E IL RIVELATORE BABAR A SLAC....8 FIGURA 1.5 STRUTTURA DEL BABAR DETECTOR, DI CUI SONO MESSE IN EVIDENZA LE VARIE COMPONENTI...9 FIGURA 2.1 I SERVIZI DI GRID CON LA RELATIVA ORGANIZZAZIONE IN LIVELLI...16 FIGURA 2.2 IL MODELLO A CLESSIDRA DI GRID IN RELAZIONE CON L ARCHITETTURA DI INTERNET PROTOCOL FIGURA 2.3 IL GIIS DEL CERN AL QUALE VENGONO REGISTRATI I TOP LEVEL GIIS DEI VARI ISTITUTI DI RICERCA FIGURA 2.4 LA STRUTTURA GERARCHICA DEL GIIS DELL INFN FIGURA 2.5 LA MAPPA DELLA RETE GARR-B IN ITALIA...26 FIGURA 2.6 IL MODELLO A CENTRI REGIONALI DELLA GRID EUROPEA...29 FIGURA 2.7 MANAGEMENT DI UNA FARM ATTRAVERSO IL SERVER LCFG...30 FIGURA 3.1 SCHEMA DI FUNZIONAMENTO DEL SERVER LCFG...36 FIGURA 3.2 STRUTTURA DEI REPOSITORY DEGLI RPM SUL SERVER LCFG...44 FIGURA 3.3 LA PAGINA WEB DEL REPOSITORY EXTERNAL DI EDG FIGURA 4.1 PAGINA WEB DELLE VO SUPPORTATE DAL TESTEBED1 DI DATAGRID FIGURA 4.2 PROCESSO DI AUTENTICAZIONE DI UN UTENTE TRAMITE CERTIFICATO...70 FIGURA 4.3 I SERVIZI FORNITI DALLA PRIMA RELEASE DEL SOFTWARE DI DATAGRID...73 FIGURA 4.4 ESEMPIO DI SOTTOMISSIONE DI UN JOB FIGURA 5.1 UNA SEZIONE DEL DETECTOR BABAR OTTENUTA CON IL TOOL DI SIMULAZIONE BGSAPP DI BOGUS. SI NOTA IL RIVELATORE DI VERTICE AL CENTRO (IN VERDE E GRIGIO) FIGURA 5.2 PAGINA WEB CONTENENTE LE ISTRUZIONI PER OTTENERE UN ACCOUNT A SLAC...96 FIGURA 5.3 IL SISTEMA DI REPLICAZIONE DEI FILE IN GRID FIGURA 5.4 REPLICAZIONE DEI FILE PER MEZZO DI GDMP V

10 VI

11 ,QGLFHGHOOH7DEHOOH TABELLA 2.1 SITUAZIONE DELLE INSTALLAZIONI DELLE MACCHINE DI TESBED IN ITALIA IN SETTEMBRE 2002 PRIMA DELL UPGRADE ALLA VERSIONE DI EDG TABELLA 3.1 LAYOUT DEL SERVER LCFG TABELLA 4.1 STATI POSSIBILI DI UN JOB DURANTE IL SUO TEMPO DI VITA...77 TABELLA B.1 OPERATORI DEL LINGUAGGIO JDL TABELLA B.2 FUNZIONI IMPLEMENTATE DAL JDL TABELLA B.3 ATTRIBUTI DI UN JOB FORNITI DALL UTENTE TABELLA B.4 ATTRIBUTI DI UN JOB FORNITI DALLA USER INTERFACE TABELLA B.5 ATTRIBUTI DEL COMPUTING ELEMENT TABELLA B.6 ATTRIBUTI DEL CLOSE STORAGE ELEMENT TABELLA B.7 ATTRIBUTI DELLO STORAGE ELEMENT TABELLA B.8 ATTRIBUTI PER IL PROTOCOLLO DI ACCESSO ALLO STORAGE ELEMENT VII

12 VIII

13 ,QWURGX]LRQH Il campo della fisica delle alte energie ha sempre richiesto sistemi di calcolo avanzati per poter effettuare un analisi efficiente dei risultati prodotti negli esperimenti che sono in atto presso i laboratori come il CERN a Ginevra, il Fermilab a Chicago, SLAC a Stanford. La grande quantità di dati e la distribuzione geografica delle persone che collaborano ad ogni singolo esperimento in svariati siti collocati in zone diverse del pianeta, hanno condotto all'idea di sviluppare una griglia (*ULG) di calcolo distribuita, un infrastruttura particolare che permetta la condivisione delle risorse di calcolo. A questo progetto, tuttora in fase di sviluppo e sperimentazione, partecipano non solo la comunità scientifica che si occupa di fisica delle alte energie, ma anche ricercatori di discipline diverse, come l osservazione della terra e le applicazioni biomediche. Argomento di questa tesi è lo sviluppo dell infrastruttura di calcolo distribuito per l esperimento BaBar, in fase di svolgimento a SLAC. Nel 3ULPR &DSLWROR vengono presentate le caratteristiche del calcolo degli esperimenti di fisica delle alte energie e in particolare viene descritto il fenomeno fisico studiato dall esperimento BaBar. Nel 6HFRQGR&DSLWROR viene fatta un analisi del modello architetturale di Grid e vengono presentate le finalità del progetto europeo DataGrid e del progetto italiano INFN-Grid. Nel 7HU]R &DSLWROR è trattata l installazione delle macchine necessarie alla realizzazione di una farm di Grid presso la sezione INFN di Ferrara. Il 4XDUWR &DSLWROR descrive le configurazioni specifiche della farm e i test di funzionamento della stessa, di cui sono presentate le prove di sottomissione di jobs verso macchine remote. Nel 4XLQWR &DSLWROR sono invece trattate le configurazioni per l utilizzo della farm di Ferrara al fine di produrre eventi di simulazione Monte Carlo di BaBar con le risorse di Grid, e sono messi in evidenza i risultati ottenuti durante i test. 1

14 La tesi è inoltre corredata di tre appendici, strutturate nel modo seguente: Nell $SSHQGLFH $ sono riportati i file di configurazione più significativi delle macchine della farm. L $SSHQGLFH% presenta il linguaggio di descrizione dei jobs utilizzato in ambito di Grid, il JDL (Job Descritpion Language). Nell $SSHQGLFH& sono presentate le caratteristiche dei comandi di sottomissione dei jobs. 2

15 &DSLWROR3ULPR / HVSHULPHQWR%D%DUHLOFDOFRORGLVWULEXLWR,QWURGX]LRQH Gli esperimenti effettuati nel campo della fisica delle alte energie hanno sempre richiesto sistemi di calcolo all'avanguardia, finalizzati all analisi efficiente dei dati raccolti nei laboratori degli istituti di ricerca. La dimensione enorme dei dati risultanti dagli esperimenti di HEP (High Energy Physics) attualmente in funzione presso il CERN a Ginevra, il Fermilab a Chicago, SLAC a Stanford, e l estesa distribuzione geografica dei ricercatori che collaborano ad ogni singolo esperimento (in centinaia di siti sparsi in tutto il mondo) hanno favorito l'idea di sviluppare una GRID computazionale, un infrastruttura che permetta la condivisione delle risorse di calcolo. In questo progetto, tuttora in fase di sviluppo e sperimentazione, sono coinvolti gli esperimenti di LHC 1 presso il CERN di Ginevra (Alice, Atlas, CMS, LHCb), oltre a quelli in esecuzione nei laboratori degli Stati Uniti (BaBar, CDF e altri), cui l Istituto Nazionale di Fisica Nucleare (INFN) partecipa. *OLHVSHULPHQWLGLILVLFDGHOOHDOWHHQHUJLH Gli esperimenti che sono condotti nell ambito della fisica delle alte energie riguardano lo studio dei risultati ottenuti dalle collisioni tra particelle portate ad elevatissime energie tramite l utilizzo di dispositivi detti DFFHOHUDWRUL GL SDUWLFHOOH (o FROOLGHU). L energia generata conseguentemente agli urti provocati, che avvengono nel punto di interazione, si trasforma in nuove particelle, soggette a loro volta a decadimenti 2 secondari, per mezzo dei quali si producono ulteriori particelle rivelabili sperimentalmente. Questa successione di trasformazioni, che si verifica tra la collisione e la creazione delle particelle finali, è detta HYHQWR (Figura 1.1). Ogni evento viene studiato da un apparato sperimentale chiamato ULYHODWRUH (o GHWHFWRU), situato in genere 1 Large Hadron Collider, acceleratore di particelle situato al CERN. 2 Decadimento: processo in cui una particella scompare e al suo posto appaiono diverse particelle. La somma delle masse delle particelle prodotte è in genere inferiore alla massa della particella di partenza. 3

16 &DSLWROR attorno al punto di interazione, che permette di misurare i dettagli del processo, quali energia, tipo, massa e traiettoria delle particelle, utilizzando, ad esempio, l interazione con un campo elettrico o magnetico su una particella carica, il rilascio di energia in un materiale pesante. )LJXUD8QHYHQWRQHOULYHODWRUHGL%D%DU L insieme dei processi fisici che compongono ogni singolo evento deve essere ricostruito, quindi, a partire da questi numerosi fenomeni secondari tramite una lunga sequenza di elaborazioni, che richiedono un ingente capacità di calcolo. Ad esempio, per gli esperimenti di LHC, ad ogni passaggio del fascio di particelle accelerate nel centro della camera di misura del rivelatore avvengono in media 20 collisioni e in genere si ottengono circa un miliardo di eventi per secondo, che corrispondono ad un flusso di dati (IORZ UDWH) di circa 40 TB/s, la maggior parte dei quali è inutile per i ricercatori. Di conseguenza viene messo in atto un meccanismo di discriminazione tra i dati interessanti e quelli che costituiscono rumore di fondo, in modo da abbassare il 4

17 ±/ HVSHULPHQWR%D%DUHLOFDOFRORGLVWULEXLWR tasso del flusso dei dati almeno fino a 5 MB/s e da ottenere per ogni evento un singolo UHFRUG grande al massimo 1 MB. I dati in uscita dal rivelatore, detti UDZ GDWD (informazioni grezze), vengono memorizzati generalmente su disco e poi su nastro in archivi, e successivamente sono utilizzati per eseguire le ricostruzioni degli eventi fisici che si sono verificati, attraverso un processo di analisi, che viene compiuto dai ricercatori partecipanti all esperimento. Un altra importante fase è quella della VLPXOD]LRQH: a partire dalle conoscenze teoriche ed empiriche viene simulata una collisione e vengono seguiti i comportamenti delle particelle attraverso una ricostruzione elettronica del rivelatore, con un notevole impiego di risorse di calcolo. )LJXUD,OULYHODWRUH%D%DU /DYLROD]LRQHGL&3 Una delle linee più interessanti della fisica subnucleare è costituita dalle ricerche sulla violazione della simmetria CP (Charge Parity Violation). Questo particolare fenomeno è stato scoperto nel 1964 osservando il decadimento di uno dei mesoni 3 K, e mostra una differenza di proprietà tra la materia e l antimateria. Da allora sono stati effettuati molti esperimenti che hanno confermato e perfezionato la conoscenza di tale effetto. L esistenza della violazione di CP ha un interessante inquadramento cosmologico, in quanto potrebbe essere una delle spiegazioni dell asimmetria che si osserva nell Universo tra materia ed antimateria [1]. Infatti, al momento del Big Bang 3 Il mesone è una particella composta da costituenti legati dall'interazione forte (due quark), nel caso del B uno dei due quark è il EHDXW\(b). 5

18 &DSLWROR queste dovrebbero essere state create in quantità uguali e, in seguito, avrebbero dovuto annichilarsi 4 lasciando al loro posto nient'altro che energia. Invece il loro diverso comportamento ha dato origine all Universo così come lo conosciamo, costituito soltanto da materia. E stato recentemente scoperto che la violazione della simmetria CP si può anche verificare nei decadimenti di un altro tipo di mesoni, i mesoni B, particelle subnucleari di vita media corta (circa un picosecondo). L ipotesi di un diverso tasso di decadimento del mesone B e del mesone anti-b è stata infatti confermata dai risultati finora ottenuti dall esperimento BaBar, trattato nel paragrafo successivo. Si è potuto così osservare come il parametro di violazione della simmetria CP, VLQb, sia significativamente diverso da zero per le particelle in questione. Le prime misurazioni di questo parametro sono state rese note nel Luglio del 2001 [2], e con il proseguire dell esperimento diventano sempre più accurate, grazie al continuo aumento del numero di eventi accumulati [3]. /HVSHULPHQWR%D%DU L'esperimento BaBar ha iniziato a raccogliere dati nel 1999, e si occupa di studiare i risultati degli eventi prodotti dall'acceleratore PEP-II di SLAC (Stanford Linear Accelerator Center, California). Lo scopo dell'esperimento è la misura diretta degli effetti di violazione di CP attraverso lo studio del decadimento dei mesoni B. Gli eventi dell'esperimento sono ottenuti accelerando e facendo collidere un fascio di elettroni con un fascio di positroni (Figura 1.3), in modo da produrre coppie di particelle e antiparticelle 5 : i mesoni B e anti-b, elettricamente neutri (altrimenti chiamati Bbarrati da cui deriva B-Bar e quindi, con qualche modifica per renderla una parola pronunciabile, BaBar). 4 Annichilazione: processo in cui una particella incontra la corrispondente antiparticella ed entrambe scompaiono. L energia appare in qualche altra forma: una diversa coppia particella/antiparticella, un certo numero di bosoni, ma tutte devono rispettare la conservazione dell'energia, della quantità di moto e di tutti i tipi di carica. 5 Antiparticella: ha la stessa massa ma valore opposto della carica della particella corrispondente. 6

19 ±/ HVSHULPHQWR%D%DUHLOFDOFRORGLVWULEXLWR )LJXUD&ROOLVLRQHWUDHOHWWURQHHSRVLWURQHFRQSURGX]LRQHGLXQDFRSSLD%DQWL% Si è stabilito di non utilizzare il metodo standard per accelerare le particelle in un FROOLGHU, secondo il quale due fasci di eguale energia circolano in verso opposto anche nello stesso anello, poiché non sarebbe stato adatto alla misura da eseguire in quanto i mesoni B e anti-b verrebbero prodotti praticamente a riposo e decadrebbero nello stesso punto in cui sono stati creati (il centro di massa del sistema è fermo rispetto al laboratorio). Invece, per poter ricavare una misura dell'asimmetria in funzione del tempo, è necessario che i due mesoni B siano prodotti con elevata velocità e abbiano vertici di decadimento ben separati. Il problema viene risolto con un acceleratore non simmetrico, il PEP-II (Figura 1.4), nel quale i due fasci circolano ad energie differenti in anelli diversi, uno da 9 GeV 6 e l'altro da 3.1 GeV: in questo modo il centro di massa è in movimento rispetto al laboratorio, la vita media dei mesoni B è dilatata per effetto della relatività e i loro vertici di decadimento hanno una distribuzione spaziale misurabile [4]. Nel corso dell esperimento, che si concluderà nel 2005, si continuano a produrre ingenti quantità di eventi, per la necessità di avere vari processi interessanti e di produrre alta statistica; inoltre, per ottenere un'elevata efficienza ed accuratezza di misura nell'apparato sperimentale, è necessaria la ricostruzione precisa dei vertici di produzione e di decadimento dei mesoni B. 6 Un ev (elettronvolt) è pari all energia cinetica acquistata da un elettrone che si muove in un campo elettrico uniforme sotto l azione della differenza di potenziale di 1 Volt. 7

20 &DSLWROR )LJXUD/DFFHOHUDWRUH3(3,,HLOULYHODWRUH%D%DUD6/$& /DVWUXWWXUDGHOULYHODWRUH%D%DU La struttura del rivelatore BaBar (Figura 1.5) è tale da poter ottenere una misura accurata della posizione e della quantità di moto delle tracce cariche prodotte nel decadimento dei mesoni B, un ottima identificazione delle particelle e da poter ricavare una misura del tempo trascorso del mesone B prima di decadere. Il detector è composto dai seguenti elementi (procedendo dall interno verso l esterno): un tracciatore di vertice, che individua le traiettorie delle particelle cariche in prossimità della zona di produzione, con la capacità di ricostruire i vertici di decadimento con una risoluzione di 80 mm; un rivelatore centrale di tracce, che misura la curvatura delle particelle nel campo magnetico e quindi il loro impulso; un identificatore di particelle, il quale utilizza la luce Cherenkov 7 emessa in barre di quarzo; 7 La radiazione Cherenkov è prodotta quando una particella carica attraversa un mezzo (in questo caso il quarzo) ad una velocità maggiore di quella della luce in quel determinato mezzo. 8

21 ±/ HVSHULPHQWR%D%DUHLOFDOFRORGLVWULEXLWR un calorimetro elettromagnetico costruito con cristalli di ioduro di cesio, che misura la direzione e l energia di elettroni e fotoni; un solenoide superconduttore, che produce all interno un campo magnetico dell intensità di 1.5 Tesla; un giogo per il ritorno del flusso magnetico, che ha una struttura esagonale ed è costruito con lastre di ferro nelle cui intercapedini sono inseriti sottili rivelatori a gas per rivelare muoni 8 e adroni neutri 9 [4]. )LJXUD±6WUXWWXUDGHO%D%DU'HWHFWRUGLFXLVRQRPHVVHLQHYLGHQ]DOHYDULH FRPSRQHQWL &DUDWWHULVWLFKHGHOFDOFROR I ricercatori appartenenti all INFN rappresentano una parte consistente (circa il 18% del totale) della collaborazione all esperimento, che è composta da più di 500 persone appartenenti a 76 istituti di ricerca distribuiti in tre continenti (America, Asia, Europa) [3]. I gruppi di lavoro italiani hanno contribuito alla costruzione del tracciatore 8 Muone: particella fondamentale soggetta all interazione elettromagnetica e debole, di carica uguale a quella dell elettrone, ma con massa 210 volte maggiore. 9 Adrone: particella soggetta all interazione forte. 9

22 &DSLWROR di vertice (precisamente le sezioni di Ferrara, Milano, Pavia, Pisa, Torino e Trieste), del rivelatore centrale di tracce (Padova e Roma "La Sapienza") e dei rivelatori di muoni (Bari, Frascati, Genova, Napoli e Ferrara). Inoltre, un ulteriore contributo italiano all'esperimento è la grande bobina del solenoide superconduttore, che è stata progettata e costruita dall'ansaldo di Genova sotto la supervisione di ricercatori e ingegneri dell'infn e di SLAC. Al terzo anno di attività del rivelatore, si è prodotta una grandissima quantità di coppie di mesoni B anti-b, attualmente 88 milioni di eventi (l'obiettivo è arrivare a produrne 1 miliardo entro l anno 2005), con un flusso di dati di 3 MB/s, ciascuno di dimensioni comprese tra i 100 KB e 300 KB, per la cui memorizzazione viene utilizzato il più grande database object-oriented del mondo, Objectivity, che ha raggiunto i 665 Terabytes (ottobre 2002). Si osserva quindi che il calcolo nell'esperimento BaBar, così come negli altri esperimenti di fisica delle alte energie, è caratterizzato da numerose collaborazioni tra gli istituti di ricerca distribuiti geograficamente, da un'immensa quantità di dati, e da un tipo di analisi di questi ultimi che richiede un calcolo di elevata efficienza. Tutte queste caratteristiche, unite all esigenza di trattare il maggior numero di dati contemporaneamente, in modo da ridurre i tempi di elaborazione complessiva piuttosto che ricercare un elevata potenza di picco del sistema, rispecchiano appieno quelle di un High Throughput Computing (HTC, con cui si intende un sistema di calcolo in grado di eseguire un gran numero di programmi in parallelo) e portano ad un approccio sempre meno centralizzato. In questo senso si può affermare che il sistema di calcolo adottato da BaBar è indirizzato verso scelte tecnologiche che conducono ad un sistema di FRPSXWLQJGLVWULEXLWR, per cui i vari centri di ricerca hanno stabilito fin dall inizio di non tendere a significativi potenziamenti dei siti locali, ma di distribuire il carico di lavoro tra alcuni centri regionali (la IDUP di BaBar a Padova e il CASPUR 10 a Roma, per quanto riguarda l Italia) per l analisi dei dati importati via rete da SLAC e per la produzione dei dati di simulazione. In quest ottica viene così inquadrata la possibilità dell utilizzo di un infrastruttura per il calcolo distribuito, come la GRID, per rendere disponibili le risorse di calcolo, di memorizzazione e di trasporto dei dati anche agli utenti finali (i singoli ricercatori che lavorano in sedi diverse da dove sono collocati i dati), in modo tale che essi possano usufruire di prestazioni di alto livello, caratterizzate 10 Consorzio interuniversitario per le Applicazioni di Supercalcolo Per Università e Ricerca 10

23 ±/ HVSHULPHQWR%D%DUHLOFDOFRORGLVWULEXLWR da elevata sicurezza, affidabilità, tolleranza ai guasti (IDXOW WROHUDQFH) e costi non elevati. 11

24 12

25 &DSLWROR6HFRQGR 'DL VLVWHPL GLVWULEXLWL DOOR VYLOXSSR GL XQD *5,' 8QGLYHUVRPRGRGLSHQVDUH Dalla seconda metà degli anni ottanta in poi, due fondamentali innovazioni tecnologiche diedero inizio ad un cambiamento sostanziale nel modo di gestire i calcolatori di un organizzazione o di un azienda. L uso di pochi e costosi elaboratori che operavano comunque in modo indipendente tra loro è stato mano a mano reso obsoleto dallo sviluppo di microprocessori e dall ideazione di reti locali per la connessione dei computer (LAN, /RFDO $UHD 1HWZRUN). Con la progressiva evoluzione e il continuo perfezionamento della microelettronica dello stato solido e delle tecnologie trasmissive su larga scala, si è arrivati a poter usufruire di sistemi di calcolo potenti formati da un gran numero di elaboratori interconnessi da una rete ad alta velocità, i VLVWHPLJHRJUDILFDPHQWHGLVWULEXLWL. Questi mostrano notevoli vantaggi rispetto a sistemi centralizzati o comunque all utilizzo di singoli PC. Infatti, soprattutto in un ambito scientifico come quello del calcolo negli esperimenti di fisica delle alte energie, si è dimostrata sempre crescente la necessità di poter condividere dati e accedere a risorse remote, in modo da disporre di una potenza di calcolo nettamente superiore a quella fornita da un calcolatore personale isolato. A questo punto non è difficile pensare ad un modello di sistema costituito sia da calcolatori personali che da macchine condivise, ciascuna con caratteristiche e potenzialità diverse, collegate tra loro tramite un infrastruttura che consenta uno scambio di informazioni agile e sicuro, e che sia tale da permettere l esecuzione di un programma (MRE) sulla macchina più appropriata a quel determinato lavoro piuttosto che sul computer del proprietario, anche se si trova in un luogo diverso e distante geograficamente. Tuttavia in un modello di questo genere non mancano i punti deboli, dovuti alla difficoltà di implementazione di software adatto alla gestione di sistemi distribuiti e ai problemi che la rete di comunicazione può presentare (come ad esempio la saturazione della stessa o la perdita di informazioni) [5]. Un altro aspetto 13

26 &DSLWROR che deve essere sottolineato è quello legato al problema della sicurezza: la condivisione dei file e delle risorse non è sempre un vantaggio e può portare gli utenti malintenzionati sia ad introdursi illecitamente in dati riservati che a causare il danneggiamento di interi sistemi di calcolo. Attualmente viene posta particolare attenzione alla risoluzione di questo problema per cui, quando un utente ha esigenza di avere accesso a risorse remote, si applicano tecniche crittografiche in combinazione con procedure di autenticazione che prevedono l assegnazione di permessi di accesso ai servizi da parte di autorità specifiche, come ad esempio l INFN CA (&HUWLILFDWLRQ$XWKRULW\). /HLQIUDVWUXWWXUHSHULOFDOFRORGLVWULEXLWROH*ULG Le GULG sono infrastrutture innovative che si distinguono dai convenzionali sistemi distribuiti per la condivisione su larga scala di risorse di calcolo, distribuite geograficamente su WAN (:LGH$UHD1HWZRUN), attraverso un insieme di servizi che permettono di ottenere prestazioni di alto livello, affidabili e sicure. Con il termine ULVRUVH si intendono sia componenti hardware, e quindi processori, spazio disco, memoria, sia componenti software, come dati e applicazioni. Il termine Grid fu coniato circa a metà degli anni novanta per definire un infrastruttura di calcolo dedicata, costruita appositamente per le applicazioni scientifiche e l ingegneria [6]. Il problema reale e specifico messo in evidenza attraverso il concetto di Grid è quello di gestire la condivisione delle risorse, in modo tale che sia attentamente controllata, con una chiara definizione di chi fornisce le risorse e chi le utilizza, di che cosa è esattamente condiviso e chi è autorizzato a condividere. Un insieme di istituzioni per cui sono definite queste regole di condivisione forma ciò che viene chiamata una VLUWXDO2UJDQL]DWLRQ (VO). /H9LUWXDO2UJDQL]DWLRQV Le VO sono numerose ed varie negli scopi, dimensioni e struttura. Esempi di organizzazioni virtuali possono essere sia quelle costituite dai membri di un consorzio industriale partecipanti ad un progetto interno, come la costruzione di un particolare dispositivo, oppure i membri di una collaborazione internazionale di un esperimento di fisica delle alte energie. Questi esempi rappresentano un approccio 14

27 ±'DLVLVWHPLGLVWULEXLWLDOORVYLOXSSRGLXQD*5,' alla risoluzione di problemi computazionali basato sulla cooperazione in ambienti caratterizzati da enormi quantità di dati. Si può verificare allora una situazione in cui un organizzazione reale sia coinvolta in una o più Virtual Organization, e viceversa. Così il proprietario di risorse può renderle disponibili, stabilendo dei vincoli su quando, dove e che cosa può essere fatto, e allo stesso modo chi le utilizza può decidere quali proprietà devono avere le risorse di cui ha bisogno per lavorare. L implementazione di queste regole di condivisione richiede perciò delle politiche di DXWHQWLFD]LRQH (per stabilire l identità di chi utilizza la risorsa e della risorsa stessa) e di DXWRUL]]D]LRQH (per determinare se un operazione sulle risorse è lecita in base ai vincoli prefissati). Queste relazioni di condivisione non definiscono quindi rapporti di tipo clientserver, ma rapporti SHHUWRSHHU (tra pari), in cui chi fornisce una risorsa può anche utilizzarla, e viceversa [7]. / DUFKLWHWWXUDGL*ULG Definire l architettura di Grid significa identificare le componenti fondamentali del sistema, specificarne gli scopi e le funzioni ed indicare come queste componenti interagiscono le une con le altre. Così, nella prospettiva di un effettiva condivisione delle risorse tra le VO, il concetto di LQWHURSHUDELOLWj diventa un argomento chiave al fine di permettere l inserimento di nuove piattaforme hardware e software, di aggiungere utenti e servizi in modo dinamico. In un ambiente di rete (QHWZRUNHG HQYLURQPHQW) interoperabilità significa protocolli 11 comuni, e in quest ottica l architettura di Grid è un architettura basata su protocolli, tramite i quali vengono definiti i meccanismi base con cui gli utenti delle VO amministrano l utilizzo delle risorse. L implementazione di protocolli standard facilita la definizione di servizi 12, che assieme alla costruzione di API ($SSOLFDWLRQ 3URJUDPPLQJ,QWHUIDFHV) 13 e SDK 11 Un protocollo è un insieme di regole attraverso le quali gli HQG SRLQWV di una comunicazione scambiano le informazioni. 12 Un servizio è un entità che provvede una specifica azione, ad esempio quella di spostare file, ed è definito in base al protocollo utilizzato (ad esempio un server FTP parla con il protocollo File Transfer Protocol). 13 Una API definisce un interfaccia standard (ad esempio un insieme di subroutines) per invocare un insieme specifico di funzioni. 15

Fisica delle Particelle: esperimenti. Fabio Bossi (LNF-INFN) fabio.bossi@lnf.infn.it

Fisica delle Particelle: esperimenti. Fabio Bossi (LNF-INFN) fabio.bossi@lnf.infn.it Fisica delle Particelle: esperimenti Fabio Bossi (LNF-INFN) fabio.bossi@lnf.infn.it Il processo scientifico di conoscenza Esperimento Osservazione quantitativa di fenomeni riguardanti alcune particelle

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

ma: serve a qualcosa?

ma: serve a qualcosa? ma: serve a qualcosa? ma: serve a qualcosa? Michael Faraday (1791-67): a proposito dei suoi studi sull induzione elettromagnetica, rispose al Primo Ministro Sir Robert Peel: I know not, but I wager that

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora,

La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora, La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora, ma la natura produce di continuo energie superiori nelle

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

PET. Radionuclidi più utilizzati nella PET. Elemento prodotto T 1/2 in minuti primi B5 20 C6 10 N7 2 F 9 O8 110

PET. Radionuclidi più utilizzati nella PET. Elemento prodotto T 1/2 in minuti primi B5 20 C6 10 N7 2 F 9 O8 110 PET L acronimo PET sta per Positron Emission Tomography. Come per la SPECT, anche in questo caso si ha a che fare con una tecnica tomografica d indagine di tipo emissivo in quanto la sorgente di radiazione

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Alice e la zuppa di quark e gluoni

Alice e la zuppa di quark e gluoni Alice e la zuppa di quark e gluoni Disegnatore: Jordi Boixader Storia e testo: Federico Antinori, Hans de Groot, Catherine Decosse, Yiota Foka, Yves Schutz e Christine Vanoli Produzione: Christine Vanoli

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

La dinamica delle collisioni

La dinamica delle collisioni La dinamica delle collisioni Un video: clic Un altro video: clic Analisi di un crash test (I) I filmati delle prove d impatto distruttive degli autoveicoli, dato l elevato numero dei fotogrammi al secondo,

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Project Management Office per centrare tempi e costi

Project Management Office per centrare tempi e costi Project Management Office per centrare tempi e costi Il Project Management Office (PMO) rappresenta l insieme di attività e strumenti per mantenere efficacemente gli obiettivi di tempi, costi e qualità

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Studio del decadimento B s φφ emisuradelsuobranching r

Studio del decadimento B s φφ emisuradelsuobranching r Studio del decadimento B s φφ e misura del suo branching ratio acdfii Relatore Correlatore dott.ssa Anna Maria Zanetti dott. Marco Rescigno Giovedì, 18 Dicembre (pag 1) Scopo dell analisi Lo scopo dell

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

RADIAZIONI IONIZZANTI: origine, prevenzione dai rischi e impieghi

RADIAZIONI IONIZZANTI: origine, prevenzione dai rischi e impieghi 1 Irraggiamento derrate alimentari Somministrazione di radiazioni a prodotti alimentari (dosi minori rispetto alla sterilizzazione dei presidi medici) Inibisce la germinazione e ritarda il processo di

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli