Studio ed analisi del Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Studio ed analisi del Cloud Computing"

Transcript

1 UNIVERSITA DEGLI STUDI DI SIENA FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Studio ed analisi del Cloud Computing Relatore Prof. Marco Maggini Correlatori Carlo Bardi Cesare Bertoni Tesi di Laurea di Elvio Stumpo A.A. 2008/2009

2 Introduzione: Il calcolo distribuito Introduzione: Il calcolo distribuito Negli ultimi anni, lo sviluppo tecnologico-scientifico, per poter progredire, ha richiesto l impiego di un numero sempre crescente di uomini e macchine. Nella scienza moderna l impiego di calcolatori è diventato di vitale importanza; infatti, ad essi vengono affidate tutte quelle attività che l uomo non è in grado di fare con la stessa perizia propria di questi strumenti. L utilizzo sistematico di queste apparecchiature negli ambienti scientifici ha da sempre generato una richiesta costante di macchine sempre più efficienti e sempre più potenti. Il costante bisogno di calcolatori sempre più performanti, soprattutto agli albori dell Informatica, risultò essere un problema di notevole portata. A quei tempi, immettere sul mercato un elaboratore era uno sforzo ingente sia di capitali che di mano d opera, tanto che non si era in grado di soddisfare tutte le potenziali richieste. In quel periodo (o era informatica) il rapporto macchina-uomo era uno a molti, vale a dire, un calcolatore per molti utilizzatori. Questa situazione generò non pochi conflitti per l accaparramento della risorsa da parte degli utenti. Intorno agli anni 80 ci fu un sostanziale abbattimento dei costi hardware che generò una diffusione su larga scala degli elaboratori così che si iniziò a parlare di personal computer, di conseguenza il rapporto macchina-uomo passò da uno a molti a uno ad uno. L era informatica seguente fu caratterizzata da una semplice conclusione sul confronto di prestazioni: si misero a paragone i supercomputer, all epoca ancora molto costosi, e semplici reti di personal computer molto più economiche, ed emerse che queste ultime riuscivano a fornire prestazioni uguali ed a volte addirittura superiori a quelle proprie dei supercomputer. Si iniziarono a preparare le basi per quello che oggi chiamiamo reti di calcolatori. L introduzione di tali reti modificò il rapporto macchina-uomo che passò a molti a uno. Nell ultima era, l attuale, la nuova frontiera è il calcolo distribuito. Quest ultimo può essere facilmente confuso con il calcolo parallelo, vale a dire, la capacità di esecuzione di più task simultaneamente su più processori contenuti, però, nella stessa macchina. L idea di fondo della teoria del calcolo distribuito, invece, è quella di frammentare il carico di lavoro in un Fig.1. Esempio di connettività. numero arbitrario di sotto task indicati solitamente con il nome di job da distribuire ad un numero imprecisato di macchine, eterogenee tra loro, sparse potenzialmente in tutto il mondo. Al contrario del calcolo parallelo, in cui l assegnazione dei task è certa, nel calcolo distribuito non vi è l assoluta sicurezza che le macchine della rete siano sempre disponibili (tempi di latenza diversi, crash imprevedibili di rete o dei computer, ecc. ) quindi è necessario un continuo monitoraggio dell architettura. Il problema fondamentale che nasce dall impiego di questo genere di tecnologia è tutto concentrato sulla gestione corretta del traffico (cioè priva di errori sia in trasmissione che in ricezione) di qualsiasi tipo (dati, job, comandi, ecc). Studio ed analisi del Cloud Computing Stumpo Elvio

3 Introduzione: Il calcolo distribuito Un ulteriore problematica deriva da una caratteristica fondamentale del calcolo distribuito: la coesistenza nella rete di macchine che supportano diversi sistemi operativi spesso incompatibili con altri. Per porre rimedio a tale ostacolo si è lavorato su due fronti diversi: il primo, implementando nella rete la possibilità di trasmissione di software scalabile ed adattabile (scalabilità e portabilità) fra macchine diverse; il secondo, invece, basando tutta l architettura su applicazioni di tipo web (web-oriented). Una corretta condivisione delle risorse su scala mondiale permette di generare una potenza di considerevole dimensione, che può essere impiegata per risolvere problemi con grandi moli di dati d ingresso. L utilizzatore del calcolo distribuito ignora completamente come le risorse siano reperite: infatti, per l utente, l impiego di tale tecnologia consiste solamente nell operazione di connessione tramite internet ad una macchina non meglio identificata che gli fornirà la potenza necessaria. Il fruitore standard del calcolo distribuito, infatti, non sarà in grado di sapere se le risorse impiegate per il suo programma provengano dalla sua macchina, da un cluster di computer dall altro capo del mondo, dal vicino di casa o da una elaborata unione di queste varie realtà. L utente, inoltre, non conosce lo stato d opera dei processi eseguiti tramite il calcolo distribuito, ma ha la reale possibilità di conoscere l istante in cui il job è stato lanciato e quando esso terminerà effettivamente (con successo o crash). Attualmente sono presenti diverse tipologie di sistemi di interconnessione per il calcolo distribuito: Client-Server: la macchina client contatta la macchina server grazie ad un programma specifico lanciato in remoto sul client stesso, il quale si occupa di contattare i vari sistemi e/o servizi per ottenere dati, configurazioni varie ed inoltre è fornito di una interfaccia utente riassuntiva della rete consultabile dal fruitore. Architettura a 3 strati (3-iter architecture): sistema a tre stati nel quale le informazioni del client vengono inserite in uno stato intermedio in cui sono presenti, a sua volta, client inattivi in attesa di utilizzo (ad esempio per l accesso ai dati). Questo sistema semplifica molto il processo dello sviluppo applicativo. La maggior parte delle applicazioni web di richiesta sono strutturate a 3-strati. Architettura a N strati (N-iter architecture): si riferisce tipicamente ad applicazioni di tipo web che fondamentalmente inoltrano le loro richieste a terze parti. Questo metodo per richiedere informazioni è stato la chiave del successo delle applicazioni server. Accoppiamento stretto (tight coupling): si riferisce tipicamente ad un cluster di macchine strettamente connesse, che gestisce un processo condiviso in parallelo. La frammentazione del task originario è molto elastica e strettamente legata al tipo di risorse che ogni elemento delle rete è in grado di offrire. A conclusione di tutti i job su tutte le macchine, tramite un processo di merge, si ha il risultato finale. Peer-to-peer: un'architettura dove non sono presenti macchine speciali o macchine che offrono un servizio o gestiscono le risorse di rete. Tutte le attività, invece, sono divise uniformemente fra tutte le macchine, note come peers (pari). I peers possono comportarsi alternativamente sia da client che da server. Un altro aspetto di base dell architettura di calcolo distribuito è il metodo di comunicazione e coordinamento del lavoro con processi simultanei. Attraverso l impiego di vari protocolli di Studio ed analisi del Cloud Computing Stumpo Elvio

4 Introduzione: Il calcolo distribuito comunicazione, i processi possono sincronizzarsi e comunicare direttamente con l'un l'altro, solitamente secondo il criterio client/server. Con il continuo aumento di apparecchiature contenenti un microprocessore e una connessione ad alta velocità è facile dedurre che l impiego del calcolo distribuito attuerà un processo di riduzione dei tempi di computazione, fino ad arrivare a ottenere risposte in realtime a problemi che attualmente richiedono ore, giorni o anni. Alcune applicazioni del calcolo distribuito hanno avuto un tale impatto sul mondo scientifico da meritare di essere descritti individualmente. Studio ed analisi del Cloud Computing Stumpo Elvio

5 Capitolo 1 Architetture di calcolo distribuito Capitolo 1 Architetture di calcolo distribuito 1.1-Grid computing I sistemi Grid sono le prime grandi infrastrutture di calcolo distribuito, utilizzate per l elaborazione di un gran numero di dati, mediante l uso di una vasta quantità di risorse. In particolare, tali sistemi permettono la condivisione coordinata di risorse all interno di un organizzazione virtuale. La condivisione non è limitata solo allo scambio dei files, ma si estende all accesso diretto al computer, al software, ed in generale a tutto l hardware necessario alla risoluzione di un problema scientifico, ingegneristico o industriale. Il sistema grid si articola essenzialmente in due fasi Fig.1-1. Classica disposizione di una rete a griglia (Grid Computing). principali: creazione e testing. Nella prima fase, mediante un opportuna interfaccia grafica, l utente è in grado di inserire le caratteristiche del sistema grid desiderato. Al termine della prima fase, data dall inserimento delle caratteristiche, inizia la seconda fase, relativa alla simulazione. Durante la simulazione i dati vengono elaborati e viene presentato all utente un report contente tutte le informazioni e le risposte del sistema, cioè il risultato raggiunto dalla rete per il problema propostole. Il problema alla base del concetto di griglia è la condivisione coordinata di risorse all interno di una dinamica e multiistituzionale organizzazione virtuale (Virtual Organization, brevemente indicata con VO). L utente conosce il numero delle macchine che verranno impiegate per la propria simulazione (tale valore fa parte della configurazione statica della rete che è scelta dall utente), ma ignora la loro posizione geografica. Attualmente, la più importante grid europea è quella del CERN di Ginevra (ora diventata EGEE); il software più famoso ed utilizzato è BOINC (Berkeley Open Infrastructure for Network Computing). Questo è un software di grid computing sviluppato dall'università della California (Berkeley) ed è classificato come un open source, anche se sarebbe meglio parlare di software gratuito e completamente personalizzabile. L idea che guida questo genere di sistema, infatti, è quello di donare, a progetti che la richiedono 1, la potenza computazionale inutilizzata delle proprie apparecchiature connesse in rete (ora è disponibile anche in remoto). Per aderire a tale progetto le operazioni fondamentali sono due : inizializzazione e elaborazione. Nella prima fase (inizializzazione) si compiono diverse operazioni, alcune delle quali una tantum (download del client BOINC e sua relativa GUI, creazione di credenziali valide per la rete, configurazione della macchina ecc.) altre, invece, mutabili nel tempo 1 Un classico esempio di impiego dell architettura grid è Tale progetto consiste nell ascolto del rumore cosmico proveniente dallo spazio alla ricerca di un qualsiasi tipo di segnale contenente informazioni. La distinzione tra il rumore spaziale ed i potenziali segnali artificiali (segnali non di origine naturale, ma generati per un scopo ben preciso) viene eseguita mediante una monitorizzazione continua dello spettro conosciuto. Studio ed analisi del Cloud Computing Stumpo Elvio

6 Capitolo 1 Architetture di calcolo distribuito (scelta dei progetti a cui si intende partecipare, pacchetti di dati da analizzare (work unit dette WU), ecc ). Nella seconda fase il client di BOINC, in remoto, analizza costantemente le risorse impiegate, per adoperare le rimanenti risorse inutilizzate per eseguire le work unit. Queste donazioni di risorse vanno a fondo perduto, l utente standard di BOINC non ha nessun ritorno oggettivo (economico, computazionale ecc). Gli unici beneficiari del servizio sono i committenti dei progetti a cui gli utenti collaborano. BOINC è il classico esempio di grid computing anche se unidirezionale (utente=forza lavoro). Esistono anche reti a griglia che, diversamente dal BOINC, consentono agli utenti, che ne fanno espressa richiesta, di sfruttare le risorse per progetti propri (l utente è forza lavoro ma anche utilizzatore della rete grid). L elemento fondamentale che caratterizza il grid, ed anche uno dei componenti più critici del sistema di gestione delle risorse, è lo schedulatore di risorse. Esso ha il compito di assegnare le risorse ai job, in modo da soddisfare le esigenze delle applicazioni e del sistema. Le risorse delle griglie sono strettamente connesse tra loro, geograficamente distribuite, eterogenee ed, inoltre, appartengono a diversi individui o organizzazioni, ciascuno con le proprie politiche di scheduling, modelli di costo di accesso differenti, carichi di lavoro e disponibilità di risorse che variano dinamicamente nel tempo. La mancanza di un controllo centralizzato, insieme alla presenza di utenti che generano job, molto diversi l uno dall altro, rendono la schedulazione più complicata rispetto a quella dei sistemi di calcolo tradizionali. Il calcolo a griglia, rispetto ad altri tipi di tecnologie, ha già subito un processo di standardizzazione univoca che quindi permette l iter-connessione delle griglie stesse senza problemi di interfacciamento. Fra le caratteristiche che sono state formalizzate e che, quindi, qualsiasi sistema grid deve garantire vi è il carico minimo: il fornitore delle rete certifica che il proprio prodotto in situazione di estremo carico garantisce per ogni progetto in corso l esecuzione di un determinato carico di lavoro. Sono tuttavia emersi alcuni difetti di questo tipo di rete (la non completa trasparenza delle macchine ma soprattutto la loro assegnazione molto rigida e statica) che hanno portato allo sviluppo di altri tipi di reti, le reti cloud. Studio ed analisi del Cloud Computing Stumpo Elvio

7 Capitolo 1 Architetture di calcolo distribuito 1.2-Cloud computing Il cloud computing (calcolo a nuvola, o nube) è visto dagli esperti del settore come la vera innovazione del web 2.0. Spesso, per una migliore comprensione della nube, la si paragona alle Google Apps. Questa comparazione è ammissibile solo a livello teorico-nozionistico, ma non è del tutto corretta, anche se vi sono effettivamente dei punti di contatto tra le due tecnologie. Il cloud computer può essere visto come un super computer (inteso come grandi risorse di tipo informatico) che ha come sua ubicazione la rete internet. Il clouding in realtà, non basandosi su una architettura rigida, racimola, su richiesta, le risorse disponibili ovunque nella rete, sia provenienti da un PC, da un notebook, da un netbook, da un palmare e, addirittura, anche da un Fig.1-2. Rappresentazione dello sviluppo del word wide web cellulare connesso ad internet. Il pioniere del cloud computing fu John McCarthy che fornì una sua prima formalizzazione nel Solo negli anni 90 il termine cloud iniziò ad entrare nei linguaggi di tipo commerciale per riferirsi alle grandi reti di ATM. Negli ultimi anni, iniziò ad apparire il termine "cloud computing", anche se la maggior parte dell interesse verso questa emergente innovazione era finalizzata alla realizzazione di un software che offrisse un servizio. Fig.1-3. Rappresentazione schematica dell evoluzione architetturale di Internet Per l'alto livello concettuale, infatti, la nube di calcolo è definita come "una combinazione di hardware, software, dati e persone, che fornisce servizi on-line". Importante è notare la strettissima coesistenza che esiste nel cloud computing tra i consumatori e i produttori dei servizi. Le architetture cloud sono enormi aggregati di diverse reti (universitarie, Studio ed analisi del Cloud Computing Stumpo Elvio

8 Capitolo 1 Architetture di calcolo distribuito commerciali), di supercomputer e di cluster di computer. Esse sono utilizzate da un numero enorme di persone sia in qualità di utenti (solo Microsoft Live ha più di 300 milioni di utenti) e sia in qualità di sviluppatori (Amazon EC2 ha attualmente più di sviluppatori di applicazioni). Attualmente nel web centinaia di milioni di utenti si collegano a Google regolarmente ogni giorno (20 Petabytes di dati giornalieri); a questi si aggiungono le operazioni che gli utenti dei servizi di ebay compiono (1 Terabyte di log giornalieri solo nel 2000): tali fenomeni generano enormi flussi di dati e di informazioni che in qualche modo devono essere gestiti. Possiamo concludere che il cloud computing, per le sue caratteristiche intrinseche, ha una massiccia partecipazione ad analizzare tali dati, tanto da collaborare attivamente alla creazione di una mega-struttura onnipresente, sempre disponibile, che lavora con circa 100 di milioni di utenti. Diversamente dal calcolo a griglia, ogni utente partecipa alla rete per avere un proprio beneficio, quindi, più risorse. In queste condizioni il cloud pone grandi sfide, ma offre opportunità senza precedenti a tutta la comunità informatica-scientifica che gravita attorno a questa architettura. Il cloud computing, infatti, rappresenta un nuovo approccio alle infrastrutture in cui grandi insiemi di sistemi sono collegati tra loro per fornire servizi IT. L esigenza di tali ambienti è sempre più sentita per la crescita esponenziale delle apparecchiature connesse in rete e dei processi di streaming di dati in tempo reale e anche per la diffusione di architetture e applicazioni web 2.0 orientate al servizio, ai progetti di collaborazione e di ricerca. I progressi nelle prestazioni dei componenti digitali hanno provocato un enorme aumento della portata degli ambienti IT, e di conseguenza, è nata l esigenza di poterli gestire uniformemente in un unica nuvola (cloud). Le potenzialità del calcolo a nube, inoltre, risultano essere particolarmente adatte ad un gran numero di progetti, ma soprattutto a quelli di carattere scientifico, tanto da essere impiegate massicciamente per il calcolo intensivo. La scienza ha da sempre impiegato le migliori risorse disponibili per raggiungere i propri obiettivi; essa, infatti, può essere suddivisa in tre grandi periodi: empirico, teorico e sperimental-simulativo. Il primo periodo è stato principalmente applicativo, ovvero, privo di una qualunque struttura astratta; il secondo periodo, quello delle grandi scoperte, è stato caratterizzato dalla formulazione delle principali teorie scientifiche. Oggi ci troviamo nel terzo periodo, quello della scienza sperimentale in cui si creano flussi di dati da utilizzare per la simulazione, ma soprattutto si sta attuando un processo di condivisione e di collaborazione tra gli scienziati ad un livello senza precedenti. L evoluzione di mega strutture di dati, ha generato fenomeni sociali articolati su vasta scala denominata social computing. In tali condizioni sono presenti tutti gli stimoli necessari per creare un nuovo tipo di ricerca scientifica basata sul web la web-scienza. Se tale ricerca vedrà la luce, il calcolo a nube ricoprirà un ruolo fondamentale in questa nuova dimensione scientifica. L'emergere delle architetture a nube consentirà, infatti, nuove prospettive stimolanti in ingegneria, in medicina e per molti problemi di ordine sociale. La nascita della nube di calcolo rinvigorirà la ricerca accademica e fornirà un forte spinta alla creazione di collaborazioni, di metodi innovativi e di nuovi comportamenti. Le attività accademiche attualmente sono ben Studio ed analisi del Cloud Computing Stumpo Elvio

9 Capitolo 1 Architetture di calcolo distribuito al di sotto delle loro effettive potenzialità, questo perché gli scienziati devono confrontarsi con una vasta quantità di dati provenienti non solo dal web, ma anche da un numero crescente di strumenti e sensori. L utilizzo del cloud computing permetterà agli scienziati di fruire di un sostanziale aumento dei dati d ingresso per le loro simulazioni, che forniranno risultati con un accuratezza mai raggiunta. Questo perché il cloud computing può essere impiegato per gestire carichi di lavoro già esistenti, ma anche per quelli emergenti, altamente scalabili e basati su grandi quantità di dati. Considerate le numerose applicazioni del cloud, fornire una definizione univoca che lo caratterizzi al meglio risulta essere un operazione estremamente difficile. Una sua possibile definizione è comparsa sul ACM Computer Communication Review Le nubi sono grandi contenitori di risorse virtuali di facile utilizzo ed accesso (come lo posso essere vari software ma anche l hardware, le piattaforme di sviluppo e/o di servizio). Queste risorse possono essere dinamicamente riconfigurate per adattarsi ad un carico di lavoro variabile (scalabilità) lasciando spazio anche ad un'utilizzazione ottimale di risorse. Questo contenitore di risorse è impiegato tipicamente secondo il modello pay-for-use (pagare per usare) nel quale tutto è garantito dal provider dell infrastruttura. Un errore che spesso si compie è quello di confondere il cloud computing con altri tipi di architetture di calcolo distribuito, primo fra tutti il grid computing. La confusione tra il cloud computing e le altre architetture è giustificata dalla non remota possibilità che il cloud si comporti, a volte, come un grid e mostri alcune caratteristiche tipiche di altri generi di reti. Dagli studi compiuti su questa architettura traspare che il cloud computing può essere a tutti gli effetti definito come la vera e naturale evoluzione del modello grid computing, anche se le tipologie delle reti sono estremamente diverse tra loro. Come per le reti a griglia, la progettazione e la creazione di una rete cloud è un operazione di non facile realizzazione. I sistemi cloud migliori, ad esempio, dispongono di una piccola infrastruttura centralizzata, ma a volte ne sono addirittura privi o possono persino appoggiarsi ad un qualsiasi sistema, anche esterno, come le reti peer-to-peer o Skype. La maggior parte delle infrastrutture basate sulla nube forniscono agli utenti servizi affidabili in funzione del livello di virtualizzazione richiesto. I servizi sono accessibili in qualsiasi parte del mondo, questo perché il sistema cloud è visto come un singolo punto d accesso che permette di raggiungere una rete talmente grande da contenere le risorse necessarie per tutti gli utenti della nube. Le offerte commerciali basate sul cloud computing forniscono ai loro clienti, servizi di qualità e Fig.1-4. Rappresentazione della comunicazione standard tra i soprattutto adatti al livello computer e la rete cloud Studio ed analisi del Cloud Computing Stumpo Elvio

10 Capitolo 1 Architetture di calcolo distribuito virtuale che l utente sceglie di utilizzare. I sistemi di tipo open - source che utilizzano il cloud computing rendono critico lo sviluppo dello stesso perché attualmente non esistono ancora degli standard di regolamentazione unici. Il grande pregio di questo tipo di tecnologia è che gli utenti finali possono avere accesso a grandi risorse di qualsiasi tipo (calcolo, memorizzazione etc.) in maniera del tutto virtuale, quindi, abbattendo completamente tutti i costi delle infrastrutture fisse (acquisto, mantenimento, potenziamento etc.). L utente finale, infatti, pagherà l uso delle risorse virtuali solo all atto del loro effettivo utilizzo. Alcuni provider del cloud computing sono Amazon, Google e Yahoo e, ultimamente, anche Microsoft con Azure. Amazon ha giocato un ruolo chiave nella conoscenza e nello sviluppo del cloud computing compiendo una modernizzazione dei suoi centri di calcolo. I suoi sviluppatori, infatti, avevano trovato una nuova architettura di tipo cloud che ha dato luogo a significativi miglioramenti in termini d efficienza interna ed, inoltre, ha offerto ai propri clienti l accesso ai sistemi di Amazon Web Services da impiegare per scopi di calcolo di tipo non avanzato. Il 2007 è stato l anno dell aumento delle attività finalizzate all architettura a nube, infatti sia Google, sia IBM, che un discreto numero di università decisero di investire grandi risorse per la ricerca e lo sviluppo e, nel giro di poco tempo, il cloud cominciò a guadagnare popolarità presso la stampa, fino ad arrivare nel 2008, anno in cui diventa un argomento di discussione tanto da essere presente in numerosi eventi. Nell agosto 2008 gli esperti del settore hanno osservato che le organizzazioni stavano cambiando hardware e software per utilizzarne altri, orientati verso modelli di servizio e che in questo ambito l impiego del clouding avrebbe dato luogo ad una crescita così sorprendente da essere drammatica per tutte le altre aree dell IT Problematiche d impiego Attualmente la nube attraversa numerosi confini di vario tipo e può essere definita come "l'ultima forma di globalizzazione". E come tale è soggetta a problemi complessi di tipo geopolitico. I provider, infatti, devono soddisfare una miriade di ambienti diversi e regolare i vari servizi in funzione dei continui cambiamenti del mercato globale. Le diverse richieste di sicurezza da impiegare nella nube risultano fortemente basate sul territorio geografico d impiego, e quindi sul tipo di utenti. Gartner, analista di tecnologia e consulente d azienda, ha elencato sette problemi di sicurezza sui quali si dovrebbe discutere con le aziende che forniscono il cloud computer: 1) Individuazione dell utente privilegiato: colui che è in grado di accedere a tutte le risorse della rete cloud. 2) Comprovata serietà: verifica dell effettiva serietà dei produttori del servizio anche mediante l impiego di società specializzate, eventualmente anche esterne al fornitore della rete. 3) Ubicazione dei dati: conoscenza del luogo ove viene allocato lo spazio di memoria e se queste località godano di un adeguato servizio di sorveglianza territoriale. Studio ed analisi del Cloud Computing Stumpo Elvio

11 Capitolo 1 Architetture di calcolo distribuito 4) Crittografia: garanzia che la cifratura sia disponibile a tutti i livelli e che tale crittografia sia fornita da esperti del ramo. 5) Recupero dati: l iter da seguire dalla rete e/o dalle aziende in caso di perdita di dati. 6) Controllo investigativo: conoscenza della possibilità della nube di essere impiegata per controllare le attività legali o illegali degli utenti. 7) Autosufficienza: conoscenza di quanto accada alla nube qualora la società che fornisce il servizio fallisca Componenti Volendo formalizzare gli elementi che formano una qualsiasi rete cloud si sono definiti i seguenti componenti: Cloud client: consiste nell hardware (dispositivi di qualsiasi tipo connessi a internet) e nel software (un qualsiasi browser come google crome firefox ecc.) di cui il sistema cloud necessita per funzionare correttamente. Client Services Application Platform Storage Infrastructure Cloud services: consiste nei servizi web: un sistema software Fig.1-5. Componenti progettato per sostenere interazioni di tipo machine-tomachine di interoperabilità su una rete. Questi software fondamentali del cloud possono essere ottenuti da un altra nube il cui scopo principale è quello di calcolare componenti software, software per servizi, o informazioni sugli utenti finali (identità, integrazione, pagamenti, mappature, ricerca, etc). Cloud application: architetture software, che eliminano il bisogno di installare e gestire le procedure client sul computer dell utente, alleviando così il carico di manutenzione del software, delle operazione in corso, etc. (Facebook, Google Apps, Salesforce, Microsoft Servizi On-line). Cloud platform: è un servizio che consegna una piattaforma di calcolo e/o pile di soluzioni utilizzando una serie di domande da rivolgere all utente senza che quest ultimo debba avere una conoscenza profonda degli strati del software (Ajax (Caspio), Python Django (Google App Engine), Ruby on Rails (Heroku), Web hosting (Mosso), Proprietary (Azure, Force.com)). Cloud storage: comporta la capacità di memorizzazione dei dati come un servizio offerto dalla rete (calcolati per gigabyte per mese) (Database, Synchronisation Web Service). Cloud infrastructure: il servizio che mette a disposizione reti di computer virtuali (Grid computing (Sun Grid), Compute (Amazon Elastic Compute Cloud), Blue Cloud (IBM), Azure (Microsoft)). Studio ed analisi del Cloud Computing Stumpo Elvio

12 Capitolo 1 Architetture di calcolo distribuito Architettura Analizzando la rete a nube a livello funzionale osserviamo che l architettura del cloud computing è un sistema software finalizzato alla realizzazione di nubi di calcolo, comprensive sia di hardware (virtuale) che di software, disegnati da un architetto che tipicamente lavora per garantire la completa integrazione tra le Fig.1-6. Descrizione degli elementi caratteristici che compongono una classica architettura cloud diverse nubi. Il sistema cloud comporta componenti multipli che comunicano l'un l'altro su interfacce di programmazione, di solito mediante web services. Questo approccio ricorda da vicino la filosofia Unix: avere programmi multipli che lavorano bene insieme su interfacce universali. La complessità è controllata ed i sistemi risultanti sono più maneggevoli dei sistemi di tipo monolitico. Definiamo, infine, le entità fondamentali presenti nell ambiente dell architettura a nube: Cloud Provider: è l entità che possiede e gestisce le risorse delle reti cloud assegnando sia le risorse di calcolo che i servizi per ogni utente; inoltre, possiede ed implementa sistemi di calcolo di cloud live per distribuire servizi a terze parti. Di solito questo richiede risorse significative ed esperienza nella costruzione di centri di calcolo. Nonostante tutto, alcune grosse organizzazioni hanno notato che il possedere un provider cloud porta all azienda che ne fa un uso esclusivo numerosi benefici in termini di efficienza, soprattutto nella gestione dei casi di picchi di carico. Questi benefici sono controbilanciati da una notevole complessità, sia di tipo economico (acquisto, mantenimento e aggiornamento delle macchine) che prettamente architetturale. Una delle prime grandi aziende a superare gli ostacoli iniziali è stata Amazon che nel 2002 ha basato il suo Amazon Web Services su architetture di tipo cloud. Cloud User: è il fruitore della nube. Un problema rilevante per questa entità è la privacy dell utente che potrebbe essere violata. Una possibile soluzione è la creazione di comunità che garantiscano i diritti degli utenti. Cloud Vendor: è l entità che vende prodotti e servizi che facilitano l uso, l'adozione e l'uso di nube di calcolo. Studio ed analisi del Cloud Computing Stumpo Elvio

13 Capitolo 2 Analisi sulle offerte cloud Capitolo 2 Analisi sulle offerte cloud L architettura a nube è stata per molti colossi informatici il candidato migliore per la risoluzione di alcuni problemi generati dall elaborazione di dati su vasta scala. Tale speranza ha portato lo stanziamento di risorse di ogni tipo, soprattutto di ordine economico, atte allo studio e, successivamente, alla realizzazione di un architettura a nube che rispondesse il più possibile alle richieste degli investitori. Attualmente sul mercato sono presenti diverse aziende che offrono servizi cloud: da colossi come Amazon, IBM, Google, Microsoft, fino a realtà cloud offerte da società minori come la GoGrid. 2.1-GoGrid L architettura GoGrid è basata su un infrastruttura a nube che offre un servizio di hosting e mette a disposizione macchine virtuali di tipo Linux e Windows, in cui di default sono già preinstallati programmi come IIS, Java, C#, Apache, PHP, Microsoft SQL Server, e MySQL. Gli elaboratori virtuali (o immagini server) sono gestiti tramite un pannello di controllo multi-sistema 2 che permette con estrema facilità il settaggio della macchina come singolo server o come componente di un cluster. Fig.2-1. Schema rappresentativo dell architettura GoGrid GoGrid, attualmente, mette a disposizione due tipi distinti di hardware (virtuali) Fig RAM CPU Storage Space L utilizzo dei primi 10 GB di spazio disco sono 4GB 8GB 3 Xeon 6 Xeon 240GB 480 GB completamente gratis per ogni account. Alcune delle caratteristiche hardware sono Fig.2-2. Elenco delle possibili configurazioni disponibili in GoGrid. fisse (RAM e CPU) mentre lo spazio di immagazzinamento dati risulta essere altamente scalabile (senza nessun limite d assegnamento o d impiego) e completamente a disposizione delle reti cloud sia di tipo Windows che di tipo Linux. GoGrid permette anche l espansione della memoria di massa anche dopo la costruzione della nube. 2 L'API Client di GoGrid sono gestite tramite tecnologia REST simile alla interfaccia query. Le invocazioni dei metodi di GoGrid sono fatte attraverso Internet spedendo richieste di HTTP GET o HTTP POST direttamente al Server GoGrid API REST il quale, a sua volta, risponde mediante la medesima procedura. Studio ed analisi del Cloud Computing Stumpo Elvio

14 Capitolo 2 Analisi sulle offerte cloud Un altra caratteristica della rete completamente personalizzabile è l elasticità. Infatti l utente, qualora volesse, può scegliere, in maniera del tutto autonoma, il tipo di soluzione di rete (software e hardware) da adottare nella propria nube, impiegando reti preesistenti o creandone di ibride. La rete cloud offerta da GoGrid garantisce, inoltre, persistenza nello stoccaggio dei dati. Questo vuol dire che l hard disk virtuale, associato ad ogni account, non perderà i dati critici durante un riavvio improvviso del server o di un nodo. Se, accidentalmente, il server o un nodo della rete smettesse improvvisamente di funzionare, i dati rimarrebbero intatti e sarebbero disponibili solamente quando l elemento danneggiato non fosse ripristinato o sostituito. Ad ogni cliente di GoGrid è assegnata una sua squadra di esperti che seguono l utente in caso di necessità. L associazione team tecnico cliente è rigida, nel senso che ogni volta che l utente ha bisogno di supporto, tratterà sempre con la stessa squadra di esperti di cloud, i quali sono in possesso di tutte le informazioni del cliente, della rete ad esso associata e della sua eventuale evoluzione. Il servizio di assistenza tecnica è del tutto gratuito e sempre disponibile. In definitiva, le società che scelgono GoGrid come cloud provider sono sempre seguite da esperti del settore e possono creare rapidamente soluzioni di tipo hosting su provider di calcolo a nube che sono scalabili, affidabili, facili da maneggiare ed economici. 2.2-IBM Blue Cloud Cenni sull organizzazione della nube Il progetto Blue Cloud, forte della grande esperienza di IBM nell ambito del calcolo intensivo, si basa su open standard e software open source supportati da servizi, tecnologie e software IBM. Il cuore del Blue Cloud è il BladeCenter vale a dire i sistemi di cluster di server adibiti alle reti a nube. Blue Cloud, inoltre, usa, virtualizzazione di sistemi operativi Fig.2-3. Schema riassuntivo dell architettura Blue Cloud Linux con Xen e PowerVM, in combinazione con lo schedulatore per carichi paralleli Hadoop. Blue Cloud è supportato dal software IBM Tivoli per la gestione dinamica dei server. Viene impiegato anche Google MapReduce per l assegnazione e l esecuzione di vari task su cluster di macchine. Il progetto cloud dell IBM, nonostante la fortissima dipendenza (software, ma soprattutto hardware) con l azienda che lo ha creato, prevede anche la stretta collaborazione con varie istituzioni, tra le quali sono presenti le università che impiegano l architettura a nube per accelerare i loro progetti e le iniziative di ricerca. Molto interessanti sono gli ambienti di cloud computing di tipo accademico della Carnegie Mellon University, la Qatar University, la Texas A&M University, la University of Pretoria e l'health Alliance. Studio ed analisi del Cloud Computing Stumpo Elvio

15 Capitolo 2 Analisi sulle offerte cloud Carnegie Mellon University, Qatar University, Texas A&M University (Qatar) La stretta collaborazione tra queste tre università, tutte nel Qatar, ha dato origine ad un progetto che si prefigge di portare il cloud computing in Medio Oriente. Le università potranno avvalersi anche di collaborazioni esterne, come gruppi di esperti, ricercatori e, addirittura, semplici clienti IBM per sviluppare una soluzione cloud in grado di contribuire a risolvere varie tipologie di problemi. Il Qatar Cloud Computing Center (è l organismo costituito dalla sinergia delle tre università prima citate) ha tra i suoi scopi principali la ricerca e lo sviluppo del data mining, della modellizzazione scientifica e della simulazione, della biologia computazionale, della modellizzazione finanziaria e del modello previsionale. Sono stati inoltre identificati cinque progetti di applicazione pilota sui quali concentrarsi: modellizzazione sismica ed esplorazione per la ricerca di gas e petrolio soluzioni operative di produzione integrate per i settori petrolifero e del gas motore di ricerca web in lingua araba test e migrazione di varie applicazioni utilizzando i metodi di programmazione Hadoop/MapReduce creazione di un percorso di formazione sul cloud computing presso le università University of Pretoria (Sud Africa) Il Computational Intelligence Research Group, presso la University of Pretoria, utilizzerà il cloud computing per la ricerca medica di futura generazione. Attraverso questa iniziativa, gli studenti troveranno i modi per rallentare l'avanzamento di malattie gravi studiando le percentuali di assorbimento dei farmaci e il ripiegamento della struttura proteica del DNA una volta introdotto un certo tipo di farmaco. La soluzione cloud computing consentirà anche di gestire meglio i progetti e i carichi di lavoro. In passato, non si disponeva di sistemi dedicati alla gestione dei progetti di ricerca, e si doveva inoltre raccogliere manualmente i risultati dei dati relativi agli esperimenti a causa della scarsa disponibilità di applicazioni per la gestione delle informazioni. I tempi di ricerca ora si sono ridotti da settimane a giorni e le diverse variazioni dei test di ricerca sono disponibili nella soluzione cloud per trarne risultati utili dal punto di vista statistico The Higher Education Alliance for Leadership Through Health (Africa Orientale) L'HEALTH Alliance, è un consorzio di sette università, che lavora con IBM ed esperti del settore per ampliare le offerte formative attraverso laboratori informatici virtuali in modo tale da consentire agli studenti l'accesso remoto. Tramite questo cloud, gli studenti dell'alliance potranno accedere ai materiali informatici formativi più avanzati, selezionare applicazioni software e risorse informatiche e di storage senza dover sostenere spese di manutenzione e alimentazione di ambienti informatici. L'HEALTH Alliance, si dedica, tra le altre cose, a promuovere l'uso strategico della tecnologia per impieghi inerenti alla sanità pubblica, prevedendo di insediare un Public Healthcare Studio ed analisi del Cloud Computing Stumpo Elvio

16 Capitolo 2 Analisi sulle offerte cloud Center of Excellence in grado di fornire assistenza sanitaria e servizi formativi facilmente disponibili ai paesi dell'africa sub-sahariana. 2.3-Google App Engine Visto lo sviluppo della rete a nube, anche Google offre, ormai, da diversi mesi il suo nuovo prodotto cloud: Google App Engine (GAE). GAE è stato studiato come il metodo da seguire per creare applicazioni web (HTTP-driven) da ospitare sui web server di Google. A differenza di EC2, e GoGrid, GAE scende nel campo delle piattaforme cloud fornendo un framework di tecnologie rigide, con le quali creare applicazioni senza preoccuparsi della loro architettura e dei picchi di traffico e carico. Il software è realmente open source, infatti nelle pagine dedicate alla cloud di Google si trova tutto, ivi compresi i listati Fig.2-4. Confronto schematico tra GAE e una tipica rete cloud dei sorgenti (Python) Le risorse La prima caratteristica della rete che si riscontra è la mancata scalabilità hardware della rete stessa. Per ogni account, infatti, il Google App Engine associa solo una CPU 3 di tipo monocore. Attualmente non è prevista la possibilità dell impiego di architetture multi-core tipiche del cloud. Nonostante questa grossa limitazione che rende la rete abbastanza rigida, le sue caratteristiche sono tutte monitorate, come: il carico della CPU, la banda trasmissiva impiegata, le risorse realmente impiegate per ogni singola applicazione. Un dettagliato pannello di controllo, infatti, riporta un lungo elenco di voci che indicano i consumi effettivi (in continuo aggiornamento). Un ulteriore caratteristica che discosta GAE dalle comuni reti cloud è la completa mancanza di virtualizzazione di sistemi operativi di ogni tipo; esso, infatti, permette la sola esecuzione di codice Python, eventualmente associato ad un framework proprietario o ad una versione alleggerita di Django. Per usufruire della rete GAE e, quindi, iniziare a sviluppare le applicazioni, è necessario scaricare l'ambiente di sviluppo, che ricreerà le stesse condizioni tecniche di GAE sulla propria macchina locale; l'sdk contiene, infatti, un web server, un database, le strutture per recuperare indirizzi HTTP(s), quelle per l'invio di e per la manipolazione d immagini. 3 Ad ogni singola CPU è associato un processore Intel con clock pari a 1.2 GHz con architettura X86 (32-bit). Studio ed analisi del Cloud Computing Stumpo Elvio

17 Capitolo 2 Analisi sulle offerte cloud I componenti fondamentali Per poter controllare il consumo effettivo di risorse, GAE mette a disposizione tutta una serie di servizi che le applicazioni possono sfruttare: Il Datastore: database un po particolare denominato BigTable, formato da una piattaforma distribuita operante sul file system proprietario, GFS. Ha un linguaggio simile a SQL con delle limitazioni a carattere operativo chiamato GQL. Nonostante le limitazioni, comunque, è consentito un uso standard abbastanza vasto del database da parte delle applicazioni. Google Accounts: è una API che permette di avere automaticamente un sistema di login per le applicazioni, basato sugli accounts Google. Potrebbe essere un problema di sicurezza basare l identificazione dell utente solo sull impiego dell account, ma considerato che non esiste una versione business di GAE, il problema passa in secondo piano. URL Fetch: le applicazioni possono accedere all'esterno, recuperando il contenuto di URLs remoti sfruttando API basate sulla stessa infrastruttura che Google usa per altri suoi prodotti. E' comunque possibile usare le librerie standard di Python se non si vuole usufruire dell infrastruttura Google (e dei suoi limiti). Mail: usata per inviare con o senza allegati anche verso l "admins" delle applicazioni. Memcache: è uno storage di tipo in-memory key-value. Permette di inserire in cache strutture, valori, risultati di query complesse e rendere, quindi, il recupero degli stessi più veloce. Image Manipulation: permette di ridimensionare, ruotare ed effettuare operazioni basilari su immagini in formato JPEG e PNG. Ogni richiesta HTTP ha 30 secondi di tempo per essere evasa, l'sdk permette anche il deploy delle applicazioni per svilupparle in locale, fino al momento dello spostamento sui server di Google, riducendo al minino il carico della rete. Sandbox:. è un ambiente sicuro, affidabile, indipendente dall hardware, dal sistema operativo e dalla ubicazione fisica del sistema di servizio di web in cui vengono conservate le richieste di rete dei vari utenti. Questo metodo garantisce accessi sicuri, contemporanei e multipli alla rete GAE. Studio ed analisi del Cloud Computing Stumpo Elvio

18 Capitolo 2 Analisi sulle offerte cloud Costi per l impiego della rete GEA Ogni operazione (richiesta) sottoposta all GAE, sia in entrata che in uscita, consuma un certo livello di risorse addizionali che vengono addebitate sul proprio account. R I C H I E S T E D A T A S T O R E E M A I L Risorsa Richieste Larghezza di banda uscente (fatturabile, incluso Http) Larghezza di banda entrante (fatturabile, incluso Http) Limite quotidiano 1,300,000 richieste Frequenza massima 7,400 richieste/minuto 10 gigabytes 56 megabytes/minuto 10 gigabytes 56 megabytes/minuto Tempo di CPU (fatturabile) 46 ore-cpu 15 minuti CPU/minuto Chiamate di API Datastore 10,000,000 chiamate 57,000 chiamate/minuto Limite quotidiano 43,000,000 richieste max 1,046 gigabytes max 1,046 gigabytes max 1,729 ore-cpu 140,000,000 chiamate Frequenza massima 30,000 richieste/minuto 740 megabytes/minuto 740 megabytes/minuto 72 minuti CPU/minuto 129,000 chiamate/minuto Stored Data (fatturabile) 1 gigabyte nessuna nessun limite max nessuna Dati inviati all'api 12 gigabytes 68 megabytes/minuto 72 gigabytes Dati ricevuti dall'api 115 gigabytes 659 megabytes/minuto 695 gigabytes 153 megabytes/minuto 1,484 megabytes/minuto Tempo di CPU di Datastore 60 ore-cpu 20 minuti CPU/minuto 1,200 ore-cpu 50 minuti CPU/minuto Chiamate API mail 7,000 chiamate 32 chiamate/minuto Destinatari (fatturabili) Quota gratis predefinita 2,000 destinatari 8 destinatari/minuto Quota a pagamento predefinita 1,700,000 chiamate max 7,400,000 destinatari 4,900 chiamate/minuto 5,100 destinatari/minuto Admins 5, /minuto 3,000,000 9,700 /minuto Invio messaggi Body Data 60 megabytes 340 kilobytes/minuto 29 gigabytes 84 megabytes/minuto Invio allegati 2,000 allegati 8 allegati/minuto 2,900,000 allegati 8,100 allegati/minuto U R L I M A G E M E M C A C H E F E T C H M A N I P U L A T I O N Invio dati allegati 100 megabytes 560 kilobytes/minuto 100 gigabytes Chiamate UrlFetch API 657,000 chiamate 3,000 chiamate/minuto 46,000,000 chiamate Invio dati all'urlfetch 4 gigabytes 22 megabytes/minuto 1,046 gigabytes Ricezione dati dall'urlfetch 4 gigabytes 22 megabytes/minuto 1,046 gigabytes Chiamate all'api Manipolazione d'immagini 864,000 chiamate 4,800 chiamate/minuto 45,000,000 chiamate Invio dati all'api 1 gigabytes 5 megabytes/minuto 560 gigabytes Ricezione dati dall'api 5 gigabytes 28 megabytes/minuto 427 gigabytes Esecuzione trasformazione 2,500,000 trasformazioni Chiamate all'api Memcache 8,600,000 14,000 trasformazioni/minuto 48,000 chiamate/minuto 47,000,000 trasformazioni 96,000,000 Dati inviati all'api 10 gigabytes 56 megabytes/minuto 60 gigabytes Data ricevuti dall'api 50 gigabytes 284 megabytes/minuto 315 gigabytes 300 megabytes/minuto 32,000 chiamate/minuto 740 megabytes/minuto 740 megabytes/minuto 31,000 chiamate/minuto 400 megabytes/minuto 300 megabytes/minuto 32,000 trasformazioni/minuto 108,000 chiamate/minuto 128 megabytes/minuto 640 megabytes/minuto Fig.2-5. Tabella riassuntiva delle caratteristiche offerte e monitorizzate da GAE L idea fondo è all incirca la stessa dei cellulari prepagati. Esistono due tipi di abbonamento o profilo quello Free (o gratis) e quello Billing (o a pagamento). Il profilo gratis è associato per default ad ogni account. Se le risorse consumate dall utente sono inferiori a quelle previste per il profilo free l utente non paga nulla, altrimenti, se supera il limite, va in burst e cambia automaticamente profilo e passa a quello billing. Chiaramente esiste un metodo per controllare la tariffazione Studio ed analisi del Cloud Computing Stumpo Elvio

19 Capitolo 2 Analisi sulle offerte cloud delle risorse addizionali ed è accessibile anche all utente: Google Checkout. Esso indirizza l utente al Max Daily Budget il quale può configurare e controllare le somme stanziate per le singole risorse addizionali che l utente è disposto ad acquistare ogni giorno. Configurando il Max Daily Budget su valori ben precisi, si ottiene un tetto massimo di spesa. Raggiunto tale valore, le applicazioni vengono bloccate. Anche in questo caso vale il paradigma pay-for use vale a dire che è addebitata solo la risorsa che effettivamente viene consumata Ulteriori dettagli Un sistema rigido come la Rete GAE comporta anche diversi limiti. Non si tratta, infatti, di un prodotto completamente nuovo: la piattaforma, infatti, è la stessa alla base di molti attuali servizi di casa Google, come Google Earth, Google Sites, o Google Finance e al suo interno integra una serie di applicazioni e funzionalità che Google utilizza già da tempo in tutto il mondo. Google ha comunque espresso la volontà di migliorare le potenzialità del proprio servizio cloud. Attualmente Google è in continua ricerca di soci validi per il progetto cloud, aziende del settore interessate (si è appena associata ad Salesforce), o singoli utenti e/o sviluppatori disposti a testare ed eventualmente migliorare i servizi forniti dalla rete. Il sistema GAE è ancora in fase di studio ed è offerto a tutti nella versione previous release che permette ai team tecnici un continuo testing real-time del prodotto e quindi l individuazione delle carenze dell architettura stessa. 2.4-EC2 Amazon Elastic Compute Cloud (noto anche come "EC2") è un servizio web che permette ai clienti di noleggiare computer su cui eseguire le proprie applicazioni informatiche. EC2 consente, tramite un processo completamente scalabile, la realizzazione di applicazioni web, fornendo servizi di interfaccia attraverso cui i clienti possono richiedere un numero arbitrario di macchine virtuali, vale a dire istanze del server su cui si può caricare qualsiasi tipo di software. Amazon Elastic Compute Cloud, inoltre, ha la capacità di ridimensionare il proprio carico di lavoro in nubi di calcolo. L obiettivo del cloud di Amazon è quello di fornire applicazioni software sempre più semplici ed intuitive, sia dal lato utente che dal lato sviluppatore. Esso, infatti, fornisce il controllo completo delle risorse di elaborazione e consente di eseguire le istanze direttamente su Amazon. L EC2 riduce il tempo richiesto per ottenere le istanze; tale condizione permette una rapida scalabilità delle capacità, sia verso l alto che verso il basso, in funzione del comportamento dell utilizzatore. Attualmente gli utenti possono creare, avviare e chiudere le istanze del server in maniera del tutto autonoma, da qui il termine "elastico. Amazon.com prevede che EC2 sarà uno dei suoi numerosi servizi web, commercializzato con il termine Amazon Web Services (AWS); infatti EC2 è diventato disponibile al pubblico il 23 ottobre 2008 con il supporto per Microsoft Windows Server. Studio ed analisi del Cloud Computing Stumpo Elvio

20 Capitolo 2 Analisi sulle offerte cloud Funzionalità Amazon EC2 Amazon EC2 presenta un vero e proprio ambiente virtuale che consente di utilizzare le interfacce di servizi web per lanciare le istanze sotto una varietà di sistemi operativi, impiegando per ogni ambiente applicazioni specifiche. Per utilizzare Amazon EC2, basta semplicemente: Creare un Amazon Machine Image (AMI), che contenga le applicazioni, le librerie, i dati e le impostazioni di configurazione, o in alternativa, caricare una macchina virtuale già pre-configurata per ottenere una AMI che sia immediatamente funzionante. Caricare l'ami in Amazon S3. EC2 fornisce gli strumenti che rendono semplice la memorizzazione della stessa. Amazon S3 fornisce un sicuro, affidabile e veloce magazzino per memorizzare le immagini. Utilizzare il servizio web di Amazon EC2 per la configurazione della sicurezza e l accesso alla rete. Scegliere il tipo di istanze da utilizzare, il sistema operativo che si desidera, poi farle eseguire (lancio istanza - termino istanza); controllare il numero di istanze dell AMI utilizzando, se necessario, il servizio Web API o altri strumenti di gestione. Stabilire se si desidera eseguire le istanze in locazioni multiple (IP statico endpoints, o l attach persistent block storage). Pagare solo le risorse che si consumano effettivamente, come ad esempio, il tempo o il trasferimento di dati Servizi highlights Elasticità - Amazon EC2 consente di aumentare o diminuire la capacità di calcolo nel giro di pochi minuti, non in ore o in giorni. È possibile utilizzare centinaia o addirittura migliaia di server contemporaneamente. Questo perché tutto è sotto controllo mediante le API del servizio Web. Le applicazione degli utenti si possono scalare in maniera del tutto automatica, sia verso l alto che verso il basso, a seconda delle esigenze. Completamente controllata L utente ha il completo controllo delle sue istanze. Ha accesso come root per ciascuna di esse, e può interagire con loro come si farebbe con qualsiasi macchina. Le istanze possono essere riavviate in remoto usando le API del servizio web. Si può anche ottenere un accesso alla console di uscita delle proprie istanze. Flessibilità L utente può scegliere tra varie tipologie di istanze, ha a disposizione vari sistemi operativi e pacchetti software. Amazon EC2 consente di selezionare una configurazione di memoria, di CPU, e della migliore istanza di archiviazione possibile, in funzione della scelta del sistema operativo e delle applicazioni. Ad esempio, la scelta di sistemi operativi comprende numerose distribuzioni di Linux, di Microsoft Windows Server e di OpenSolaris. Integrazione - Amazon EC2 è progettato anche per l utilizzo con altri Amazon Web Services. Esso, infatti, lavora in collaborazione con Amazon Simple Storage Service (Amazon S3), Amazon SimpleDB e Amazon Simple Queue Service (Amazon SQS) per fornire una soluzione completa per il calcolo, l'elaborazione e l'archiviazione di ricerca in una vasta gamma di applicazioni. Studio ed analisi del Cloud Computing Stumpo Elvio

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli