DB filesystem. Un sogno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DB filesystem. Un sogno"

Transcript

1

2 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI DB filesystem DB amministrativi distribuiti La gestione di un cluster evidenzia immediatamente una serie di problematiche alle quali bisogna dare una risposta: parliamo, in questa puntata, dei file system distribuiti e dei database amministrativi. Cercare di fare una panoramica dei progetti che contengono il termine "clustering" in ambiente Linux Ž oggi come tentare di contare le stelle del cielo in una tersa giornata estiva. Le caratteristiche di apertura del software e la ormai incontestabile stabilitˆ del sistema fanno di Linux il laboratorio ideale per lo sviluppo di ogni sorta di progetto che sia teso a mettere in comune risorse su di una rete. Gli ultimi tempi hanno visto un largo fiorire di progetti, in parte scaturiti da prodotti commerciali, che propongono modelli di cluster con caratteristiche spesso poco definite, cosa che non facilita chi deve capire quale tipologia di cluster scegliere per soddisfare le proprie necessitˆ. La nostra panoramica cercherˆ di guidarvi nel labirinto delle diverse soluzioni dando risalto a quelle soluzioni ÒpilotaÓ che a nostro giudizio meglio caratterizzano certi modelli. Nostra precisa scelta stata quella di non parlare di soluzioni commerciali ma solo di quelle che rientrano nella categoria di Òsoftware di pubblico dominioó, cio rilasciate con una licenze tipo GPL (o altro). Capita sovente, tuttavia, che negli stessi siti di riferimento per queste soluzioni ÒpubblicheÓ siano citate le soluzioni commerciali da esse derivate. Per chi fosse interessato, l'unico consiglio che possiamo dare di armarsi e partire... con il web surfing. Un sogno Il sogno di ogni amministratore di cluster sarebbe quello di vedere il pi possibile il proprio insieme di sistemi come un unico sistema di calcolo. In questa ottica desidererebbe definire gli utenti una sola volta, avere un unico file system da gestire, poter monitorare in modo semplice tutto il sistema, riuscire a bilanciare il carico del sistema facilmente (senza dover impazzire nella riconfigurazione di sistemi di code complicatissimi ogni qualvolta sia necessario fare "tuning") e dormire tranquillo con la sicurezza che il proprio sistema offra servizio in modo continuativo anche quando non sorvegliato. Ogni tanto qualcuno dei nostri colleghi confessa pure di sognare di poter pianificare le proprie ferie con largo anticipo! Insomma, il sogno di ogni amministratore di sistemi quello di trovare un mezzo non chimico per curare finalmente la malattia professionale dei sistemisti... la gastrite. Altro che diete in bianco, dateci un sistema con uptime mostruosi, che sia dotato di un controllo gestionale centralizzato, che risponda alle richieste di servizio in modo egregio, con costi contenuti e noi vi promettiamo di buttar via tutta quella serie di pillole Maurizio Davini m.davini@oltrelinux.com Lavora come sistemista presso il Dipartimento di Fisica dell'universitˆ di Pisa. Le sue attivitˆ coprono tutti i sistemi Unix (proprietari e non). Usa Linux fin dalla prima versione beta ed ha installato il suo primo cluster nel I suoi interessi attuali si concentrano sul calcolo ad alte prestazioni e sullo storage di dati in ambiente Linux. Italo Lisi i.lisi@oltrelinux.com GLI AUTORI Laureato in Informatica all'universitˆ di Pisa, da circa 13 anni sistemista Unix, lavorando praticamente su tutte le piattaforme e su tutte le versioni di Unix proprietario. Si occupato di sistemi a parallelismo massivo e per il calcolo parallelo, seguendo in modo operativo le varie evoluzioni di mercato. E' sistemista presso il Centro di Calcolo della Scuola Normale Superiore di Pisa. 40 INTERMEDIO

3 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE che solitamente ci portiamo dietro! E' solo un sogno? O forse la realtˆ comincia ad avvicinarsi al sogno, senza necessariamente richiedere centinaia di milioni di lire da pagare a questa o quella multinazionale dell'it? Se dovessimo individuare i componenti principali che caratterizzano il nostro ÒsognoÓ li sintetizzeremmo cos : 1) File systems Distribuiti; 2) Database Amministrativi; 3) Componenti per il bilanciamento del carico; 4) Componenti per l'affidabilitˆ di servizi; 5) Componenti per l'alta disponibilitˆ di servizi; 6) Componenti per il Calcolo ad Alte Prestazioni; 7) Componenti per il monitoring e l'amministrazione centralizzata. Proviamo a fare una rapida carrellata nell'universo Linux per vedere quanti dei suddetti componenti possono essere reperiti, e quali sono le loro caratteristiche pricipali. Giocoforza queste tematiche avrebbero bisogno di approfondimenti che non possibile trattare all'interno di questo contenitore. Ce ne scusiamo con i lettori, ma gli argomenti saranno trattati solo Òa volo di uccelloó. File system distribuiti I file systems distribuiti sono argomento di intensa ricerca e sperimentazione da almeno vent'anni. Ultimamente si sono consolidati due grandi filoni entro i quali vengono convogliati gli sforzi implementativi e di ricerca. Il primo rappresentato dai filesystem distribuiti ÒclassiciÓ (come ad esempio NFS e AFS) che mettono a disposizione files e directories su tutti i sistemi collegati su di una rete con protocollo TCP/ IP. L'altro rientra invece nella categoria dei cosiddetti file system di tipo SAN (Storage Area Network) come GFS che permettono invece ai sistemi di condividere i dispositivi di storage attravero una rete dedicata (tipicamente Fiber Channel, che supporta nativamente il protocollo SC) e mostrare i dischi come fossero locali. Ma qual il ÒgiustoÓ file system distribuito per le nostre necessitˆ? La risposta a questa domanda pu dipendere da diversi fattori, quali, ad esempio, la distribuzione topologica dei nodi, il grado di sicurezza richiesto, le prestazioni desiderate, l'espandibilitˆ e la tolleranza ai guasti, il numero e la qualitˆ dei sistemisti che abbiamo a disposizione... In figura 1 presentiamo una tabella comparativa dei file system distribuiti, comparsa in un articolo di Bill Von Hagen comparso su Linux Magazine del Novembre 2000, che forse potrˆ essere d'aiuto per Òfare la scelta giustaó. Soffermiamoci per ora su i Òfilesystems distribuiti classició che forniscono in effetti indubbi vantaggi a chi usa e gestisce un sistema di calcolo distribuito perch permettono un accesso trasparente ai files sulla rete indipendentemente dal tipo di sistema con cui si compie tale accesso (Unix, Windows, Mac...). Da un punto di vista storico tutto cominci con il sistema Domain Network Filesystem di Apollo nei primi anni '80. Si basano su un funzionamento di tipo client/server in cui i file servers contengono fisicamente i files e le directories e i clients accedono e modificano i files stessi. Tutti hanno 3 caratteristiche di base: l'accesso trasparente ai files utente da tipi di sistemi diversi; un sistema di autenticazione Filesystem Piattaforme Supportate Sistema di sicurezza Scalabilitˆ Posizione della Cache del Client Cache Permanente Disponibile? Licenza AFS Unix (tutte), Linux RedHat, Windows 95, 98, NT e 2000 Kerberos Eccellente directory del disco locale IBM Public License CODA Linux, NetBSD, FreeBSD, Windows 95, NT Kerberos directory o partizioni del disco locale GPL Lesser GPL GFS Linux Qualsiasi NO N.D. GPL InterMezzo Linux, kernel 2.2 o superiori NESSUNO directory o partizioni del disco locale GPL NFS Unix (tutte), Linux (tutte), Windows 95, 98, NT, 2000 yp, NIS, NIS+ Accettabile directory del disco locale NO La versione per Linux GPL: altre licenze proprietarie ma comunque aperte. Figura 1: un confronto tra i vari file systems distribuiti. INTERMEDIO 41

4 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI distribuita in rete (network-oriented); la gestione di accessi concorrenti ai files e la sincronizzazione delle modifiche. NFS Nato da un progetto di Sun Microsystems degli anni 80, il Network File System ad oggi il filesytem distribuito pi diffuso. Praticamente tutte le piattaforme lo supportano, rendendolo pertanto il supporto ideale per implementare dispositivi di storage tipo Network Attached Storage (NAS). Nonostante il suo protocollo abbia subito varie revisioni negli anni il sistema ha comunque alcuni problemi. Il primo problema che i client non mantengono una cache locale, quindi il server un single point-of-failure cruciale per il funzionamento dell'intero sistema. Il secondo sono le prestazioni (anche se le pi recenti versioni di Linux hanno un NFS daemon integrato dentro il kernel, con eccellenti prestazioni, anche se con alcune limitazioni). Il terzo la scalabilitˆ, consentita fino a cluster di piccole/medie dimensioni e comunque sia all'interno di LAN. Altra carenza derivante dalla strutturazione stessa di NFS il meccanismo di autenticazione debole, ovvero quel meccanismo che riconosce se il client che compie una richiesta di servizio o meno autorizzato a farla. E infine il meccanismo di locking: fino alla versione 2 tale meccanismo era senz'altro il punto debole del sistema, creando seri problemi in presenza di accessi concorrenti in scrittura sullo stesso file da parte di diverse macchine. Il meccanismo di locking stato migliorato con la versione 3, permettendo fra l'altro una migliore scalabilitˆ dell'intero sistema (teoricamente fino a comprendere un insieme di nodi apparteneneti a due intere sottoreti di classe C, ossia circa 500 macchine). Sull'altro versante, l'ampia diffusione e la sua facilitˆ di configurazione e gestione sono alla base del suo successo. AFS AFS (Andrew File System) fu un progetto finanziato nel 1983 dall'ibm alla Carnegie-Mellon University (CMU). Nel 1989 divenne un prodotto commerciale della Transarc (poi acquisita da IBM). Nelle intenzioni degli sviluppatori AFS avrebbe dovuto soppiantare NFS (se non ci credete, guardate la figura 2, realizzata dai bad-guys della Transarc); in parte questo si verificato laddove i limiti di NFS ne rendevano praticamente impossibile l'utilizzo. Tuttavia, gli alti costi del prodotto e la difficoltˆ nella gestione, soprattutto legata alla necessitˆ di adottare la kerberos authentication, non hanno di fatto portato AFS Figura 2: le intenzioni di AFS sono piuttosto chiare :) all'obbiettivo previsto. La struttura di base la cella AFS: la cella dal punto di vista di accesso ai files vista come un sottoalbero dello spazio globale dei nomi messo a disposizione da AFS (che appare come directory "/afs"); dal punto di vista hardware la cella un insieme di servers e clients amministrativamente collegato, quindi ogni ente/industria/istituzione avrˆ definita una cella separata (ad es., l'istituto di Fisica Nucleare nazionale ha una cella propria indirizzata /afs/infn.it). Le varie celle situate in varie parti della rete condividono i dati su Internet. Il modello di AFS client-server, con distribuzione su WAN dei nodi e scalabilitˆ elevatissima. I veri punti di forza di questo sistema sono tre: caching, fault tolerance e strong-authentication. Per contro, c' una maggior difficoltˆ amministrativa/gestionale, la necessitˆ di server dedicati con compiti diversi (file server, authentication server etc.) e la necessitˆ di modificare il meccanismo di autenticazione standard di sistema, che si ripercuote sull'utilizzo delle applicazioni. Il meccanismo di autenticazione dei client infatti basato su Kerberos, per assicurare un alto grado di sicurezza. Ogni richiesta di servizio AFS viene autenticato tramite "ticket" (AFS "token") che hanno una durata temporale limitata. Nel settembre 2000 IBM ha reso il codice sorgente di AFS di pubblico dominio. CODA e INTERMEZZO Coda e Intermezzo hanno in comune il creatore Peter.J.Braam. Coda nasce alla Carnegie Mellon University come erede di AFS versione 2 ed aggiunge alcune caratteristiche interessanti a quelle di AFS, quale ad esempio la possibilitˆ di eseguire operazioni in modalitˆ disconnessa con successiva reintegrazione. In pratica una volta che viene a mancare la connessione (indisponibilitˆ del Server o mancanza di con- 42 INTERMEDIO

5 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE Figura 3: CODA permette di operare in modalitˆ disconnessa con successiva reintegrazione. nessione di rete) Coda crea un log delle operazioni sul disco locale della macchina client. Una tipica situazione schematizzata in figura 3. Con i servers nuovamente disponibili avviene una sincronizzazione delle operazioni registrate dal client con i files sul server. L'affidabilitˆ dimostrata dal sistema ha fatto s che il Coda Filesystem sia stato, a partire dalla versione 2.2, integrato direttamente nel kernel di Linux. Intermezzo, che nasce alla Stelias Computing e alla Mountain View Data (dove ora lavora Braam), viene pensato come una evoluzione di Coda. E' un filesystem ancora in fase di test e conserva gran parte delle caratteristiche di Coda cercando di migliorarne le prestazioni in fase di sincronizzazione dopo operazioni disconnesse. E' implementato in C e Perl (il cache-manager e il file server sono scritti in Perl) e sembra molto promettente La tecnologia SAN offre delle possibilitˆ finora impensate sul fronte della distribuzione dei file systems, le cui implicazioni potranno stravolgere il concetto di clustering. La pi famosa implementazione di file system su architettura SAN senza dubbio GFS (Global File System), ma vorremo solo citare il progetto LUSTRE (il cui nome deriva dall'associazione di Linux e Cluster) che porta ad un livello di astrazione molto elevato l'idea di un'implementazione di file system non pi basato sul paradigma di accesso a block devices. Per chi volesse approfondire consigliamo il sito e quello della Carnegie Mellon University Va forse sottolineato che comunque la tecnologia SAN richiede un livello di sofisticazione elevato, nel senso che necessario installare adattatori speciali nei sistemi e realizzare una rete (tipicamente in fibra ottica) dedicata alla condivisione dei dispositivi. GFS Il GFS (Global File System) un file system a dischi condivisi implementato per clusters di sistemi Linux dalla Sistina Software. I nodi di un cluster GFS condividono gli stessi dispositivi di storage, accedendo questi devices a livello block anzich a livello files o directories. Questa condivisione dei dispositivi di storage pu avvenire con l'uso di collegamenti Fiber Channel, dispositivi SC condivisi e network block devices (NBD). Per questo motivo GFS richiede l'uso di drivers per i dischi a basso livello invece che daemons tradizionali client-server che lavorino a livello files e directories. Un file system GFS appare come locale su ogni nodo e GFS si occupa della sincronizzazione dell'accesso ai files attraverso il cluster. Un file system implementato su devices condivise offre diversi vantaggi rispetto alla tradizionale architettura client-server: Disponibilitˆ del file system: aumentata grazie al fatto che non esiste pi un unico point-offailure dalla parte host. Se uno o pi host diventano indisponibili, il file system e i suoi dati sono ancora accedibili agli hosts rima- Figura 4: I nodi di un cluster GFS condividono gli stessi dispositivi di storage. INTERMEDIO 43

6 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI nenti. Load Balancing: il carico viene distribuito tra i vari hosts che accedono al disco. Pooling: la possibilitˆ di raggruppare logicamente in un unico volume i dispositivi di storage diminusce la complessitˆ di amministrazione. Scalabilitˆ: in capacitˆ, connettivitˆ e banda passante pu essere raggiunta senza compromessi. L'implementazione attuale del GFS supporta il journaling del file system e il recupero rapido degli errori. Uno schema architetturale di GFS riportato in figura 4. Database Amministrativi Distribuiti Un sistema propriamente configurato dipende da decine di files di configurazione, ognuna contenente la giusta porzione di informazione che permette il corretto funzionamento del sistema stesso. Se moltiplichiamo questo numero di files per i nodi di un cluster, arriviamo con facilitˆ a numeri che impediscono di fatto una gestione manuale di ogni singolo file su ogni singolo nodo. L'introduzione di un Database Amministrativo Distribuito permette di eliminare le informazioni dai files, e forzare allo stesso tempo la ricerca di quelle informazioni attraverso un accesso al database di rete. La costruzione del database avviene a partire dai ÒflatÓ files contenenti le informazioni amministrative. Vengono forniti perci alcuni strumenti che permettono di estrarne il contenuto, costruire le basi di dati, gestire la manipolazione dei dati e renderle disponibili sulla rete (via RPC, remote procedure call). Le diverse implementazioni differiscono soprattutto per il livello di sicurezza devoluto al sistema di autenticazione dei client. I files amministrativi pi comuni le cui informazioni possono essere distribuite sono /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow, /etc/hosts, /etc/networks, /etc/services, /etc/protocols, /etc/mail/aliases, /etc/rpc, /etc/netgroup o loro corrispettivi. Le implementazioni di db amministrativi che consentono la distribuzione dei suddetti file di sistema sono essenzialmente due: NIS (Network Information Service) e NIS+ (detto anche NIS con steroidi), che sotto Linux al momento implementato solo per il lato client. Ad essi va aggiunto anche LDAP (Lightweight Directory Access Protocol), protocollo di directory access che nelle ultime release di alcune distribuzioni pu assurgere a metodo di autenticazione dei sistemi (con l'utilizzo delle librerie PAM, Pluggable Authentication Module). Tuttavia LDAP da noi visto pi come mezzo d'integrazione di servizi piuttosto che come database amministrativo. NIS Il NIS Ž una invenzione di Sun Microsystems Inc., risalente agli anni '80. Originariamente conosciuto come YP (Yellow Pages), sub questa ridenominazione a causa di ragioni legali legate al ÒtrademarkÓ del nome "yellow pages" da parte della British Telecomunication in UK. Dal punto di vista architetturale, le caratteristiche del NIS sono le seguenti: architettura client/server, basata su RPC e protocolli TCP e UDP; all'interno della rete locale deve essere presente almeno un sistema che agisca come NIS master server; ogni NIS server Ž associato ad un dominio NIS; Ž possibile, ed anche auspicabile, che pi sistemi nella rete siano configurati come NIS server all'interno di un dominio NIS, agenti fra loro in modo cooperativo e comunque facenti capo ad un unico NIS master server (gli altri server prendono il nome di NIS slaves); sul lato client Ž possibile eliminare del tutto le informazioni amministrative dai files di sistema, richiedendo attraverso una interrogazione ad uno dei server NIS tali informazioni quando effettivamente servono. Il NIS Master Server mantiene i files di configurazione ed i NIS databases da essi derivati (chiamati "mappe NIS"). Le mappe vengono distribuite ai vari slave servers ogni qualvolta vengono create o modificate, mantenendo quindi sincroni fra loro i vari database. Nel caso che uno slave server sia indisponibile al momento della distribuzione delle mappe, esistono giˆ predisposti dei meccanismi di ÒpollingÓ, che forzano periodicamente tale sincronizzazione. I NIS Slave Servers mantengono una propria copia delle mappe, ma non necessitano dei files originari. Possono essere quindi interrogati dai client al posto del master. Questo meccanismo di replica pu essere utile sia per garantire una certa scalabilitˆ all'intero sistema, sia come recovery in caso di non disponibilitˆ del master, o persino in caso di "disastri" comportanti un partizionamento fisico della rete. Sul lato NIS Client Ž possibile decidere se derivare le informazioni amministrative dai propri files, se importarle dalle corrispettive mappe NIS esportate dai servers, od utilizzare un mix di entrambi, attraverso l'introduzione nei files di sistema dei cosiddetti NIS Magic Cookies. 44 INTERMEDIO

7 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE di definire politiche di privilegi su porzioni dei dati in esse contenute; il modello di autenticazione ed autorizzazione associato con lo spazio dei nomi ed i dati in esso contenuti. In questo modo si ha la capacitˆ di autenticare i servizi di rete, ovvero discriminare fra chi pu o non pu accedere ad un certo servizio, e autorizzare l'accesso al servizio, ossia dire cosa pu fare o a quale porzione di dati pu accedere un cliente autorizzato per un determinato servizio. Figura 5: schema di funzionamento dellõinterazione tra NIS server e client. ƒ inoltre possibile dare un ordine di prioritˆ alla ricerca fra locale e NIS in modo selettivo per ogni singolo file amministrativo. L'aspetto focale Ž comunque che su lato client per utilizzare il servizio NIS non deve essere presente alcuna porzione dei database amministrativi. Uno schema di funzionamento dell'interazione fra NIS server e client riportato in figura 5. Qualsiasi implementazione del NIS consente di sfruttare meccanismi di sicurezza abbastanza limitati per la protezione degli accessi ai servers. Questo, unitamente ad una scalabilitˆ limitata dell'intero sistema, rappresentano, se volete, i veri punto debole del NIS. NIS+ Sebbene dal punto di vista Linux abbia una importanza limitata, essendo al momento presente solo un'implementazione lato client, NISplus, creato da Sun come rimpiazzamento del suo predecessore, risponde ad alcune delle esigenze lasciate in sospeso dal NIS. NIS+ Ž un applicazione client/server costruita sopra l'interfaccia ONC Trasport-Indipendent Remote Procedure Call. Le applicazioni RPC sono quindi clients del servizio NIS+, e lo utilizzano per localizzare e collegarsi ai servers RPC distribuiti su una rete di sistemi potenzialmente etereogenei. Fra le varie caratteristiche, NIS+ consente: un controllo amministrativo decentrato; la prevenzione da accessi non autorizzati attraverso un meccanismo distribuito di sicurezza; la scalabilitˆ nell'ordine di migliaia di nodi; la garanzia di un alto livello di consistenza nelle informazioni. I miglioramenti introdotti dal NIS+ ricadono in tre categorie generali: la struttura dello Òspazio dei nomi" globale, con l'introduzione di un sistema gerarchico per l'assegnazione dei nomi di dominio, tipo quello utilizzato per il servizio di Domain Name System (DNS); la struttura dei dati all'interno delle mappe, con la possibilitˆ NIS+ pu essere configurato per mantenere compatibilitˆ col NIS, ma in questo modo vengono meno tutte le sue prerogative in termini di sicurezza. E alfin vi giunga un monito... l'installazione e la gestione di un server NIS+ uno dei compiti pi ardui che un sistemista possa accollarsi, uno di quei compiti che valgono solitamente un aumento di stipendio (sigh!). Su lato client, le cose migliorano notevolmente, anche se si rende necessaria l'installazione di Secure RPC ed un buon meccanismo di sincronizzazione temporale fra i nodi del dominio NIS+. Permetteteci quindi una considerazione lapalissiana: complicatevi la vita solo per validi motivi! E per seguire... Nella prossima parte tratteremo del software disponibile sotto Linux per l'implementazione di quei componenti rimasti al momento fuori dalla trattazione, ovvero i cluster a bilanciamento del carico, i cluster in alta disponibilitˆ, quelli ad alta affidabilitˆ, le componenti di monitoraggio e di amministrazione centralizzata e i cluster per calcoli ad alte prestazioni. INTERMEDIO 45

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Amministrazione dominio

Amministrazione dominio Installatore LAN Progetto per le classi V del corso di Informatica Amministrazione dominio 20/01/08 Installatore LAN - Prof.Marco Marchisotti 1 Configurazione guidata 20/01/08 Installatore LAN - Prof.Marco

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Sicurezza dei dati in EGRID

Sicurezza dei dati in EGRID Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:

n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Scalabilità, Controllo distribuito e Console multiple

Scalabilità, Controllo distribuito e Console multiple Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

SCHEDA TECNICA. Disaster Recovery e Alta Affidabilità. Twin system architecture. Software IBM i Solution Editions

SCHEDA TECNICA. Disaster Recovery e Alta Affidabilità. Twin system architecture. Software IBM i Solution Editions SCHEDA TECNICA Software IBM i Solution Editions Disaster Recovery e Alta Affidabilità Twin system architecture ARKET srl Via Lago di Lugano, 27-36015 Schio (VI) Tel. +39 0445 54 05 10 - Fax +39 0445 54

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli