Grid on Cloud : Implementazione e Monitoraggio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Grid on Cloud : Implementazione e Monitoraggio"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica tesi di laurea Grid on Cloud : Implementazione e Monitoraggio Anno Accademico relatore Ch.mo prof. Marcello Cinque correlatore Ch.mo Ing. Flavio Frattini Ch.mo Ing. Davide Bottalico candidato Antonio Nappi matr. M

2 Alla mia famiglia,alla mia Pazza,agli amici e a tutti quelli che mi sono stati vicino in questi anni 2

3 Lascia dormire il futuro come merita. Se si sveglia prima del tempo, si ottiene un presente assonnato,, 3

4 Indice Introduzione 1 1 Problematiche del Grid computing Grid Computing Componenti di un sistema Grid Un esempio di sistema Grid: SCOPE Limiti del Grid Cloud Computing Modelli di servizio Modelli di distribuzione Vantaggi e svantaggi del Cloud nei sistemi Grid Il monitoraggio dei sistemi informatici Definizione e tipi di monitoraggio Il processo di monitoraggio Requisiti di un sistema di monitoring Performance monitoring Tassonomia Metriche da valutare Virtualizzazione e piattaforma Cloud: installazione e configurazione Virtualizzazione Virtualizzazione Hypervisor-based e virtualizzazione Non-Hypervisor-based KVM i

5 3.3 Openstack Architettura Concettuale Architettura Logica I componenti di Openstack Installazione e configurazione di Openstack FlatManager FlatDHCPManager Implementazione di un sistema di monitoraggio basato su Ganglia Architettura di Ganglia Ganglia Monitoring Daemon Ganglia Meta Daemon(gmetad) Ganglia Web Fronted RRDtool Estendere Ganglia Moduli C/C Moduli Python Installazione e configurazione di Ganglia Abilitazione del monitoraggio virtuale Abilitazione e scrittura dei moduli python Metriche monitorate Verifica del Sistema: un semplice esperimento Preparazione del job Sottomissione del job Analisi sperimentale Nodo fisico Host del nodo virtuale Conclusioni e sviluppi futuri 113 A Installazione Openstack 115 A.1 Installazione e configurazione di Keystone A.2 Installazione e configurazione di Image Service ii

6 A.3 Configurare l hypervisor A.4 Installazione e configurazione NOVA A.5 Installazione e configurazione Block Storage A.6 Installazione e configurazione Dashboard B Installazione Ganglia 124 B.1 Installazione server B.2 Installazione client C Script creati 129 C.1 File per estendere Ganglia C.1.1 m600.pyconf C.1.2 m600.py C.1.3 chassisx.pyconf C.1.4 chassisx.py C.1.5 rackx.pyconf C.1.6 rackx.py C.2 File per la migrazione dati C.2.1 Analisi log torque C.2.2 Migrazione da RRA a mysql Bibliografia 172 Ringraziamenti 174 iii

7 Elenco delle figure 1.1 Virtual Organization Modello a clessidra Confronto tra l architettura Grid e il modello ISO/OSI I protocolli,servizi,api dei livelli Collective e Resource possono essere combinati in molti modi per fornire funzionalità alle applicazioni I software development kits implementano delle API specifiche. Queste API a loro volta utilizzano i protocolli Grid per interagire coi servizi di rete che forniscono le capacità agli utenti. Gli SDKs possono fornire funzionalità che non sono direttamente mappate con uno specifico protocollo, ma possono combinare più operazioni di diversi protocolli Architettura Grid Consumo in kilowatts di 500k computer Analisi del consumo di potenza Analisi dell utilizzo dei core del datacenter di Lione Rapporto tra il consumo energetico e l utilizzo delle risorse Vantaggi e svantaggi del Cloud Computing Modelli di servizio Server Consolidation Architettura di un sistema Grid Un republisher implementa sia l interfaccia di procuder che di consumer Esempio di tassonomia iv

8 3.1 Tipologie di Hypervisor KVM Architettura concettuale di Openstack Architettura logica di Openstack Esempio di Dashboard Architettura reale Requisiti hardware per l installazione Esempio di bridge FlatManager FlatDHCPManager Doppio gateway Pagina di login Pagina dell amministratore Architettura di Ganglia Architettura di Gmond Architettura di Gmetad Funzionamento di RRA Funzionamento di sflow Agent hsflowd Esempio di MIB Controllo Rack RRA in XML Metriche dei rack monitorate da Ganglia Consumo chassis Potenza aggregata del cluster SCOPE Potenza di un gruppo di host del cluster SCOPE Tabella dei job Tabella dei Worker Node Tabella dei rack Tabella dei chassis Infrastruttura Grid virtuale Output del job CPU wio v

9 5.4 Potenza media: ± Watts Utilizzo medio della system CPU : 0.8 ± 0.01% Utilizzo medio della user CPU : ± 4.03% Numero di processi in esecuzione Potenza media: ± Watts Utilizzo medio della system CPU : 9.17 ± 0.07% Utilizzo medio della user CPU : ± 0.46% Numero di processi in esecuzione A.1 Lista utenti A.2 Lista dei tenant A.3 Lista dei servizi A.4 Lista delle immagini di Glance A.5 Servizi Nova vi

10 Elenco delle tabelle 4.1 Funzioni di consolidamento Metriche di default di gmond Tempi di calcolo del job vii

11 Introduzione Negli ultimi anni il Cloud Computing ha trovato larga diffusione in numerose applicazioni, dalla condivisione di file alla proliferazione del software as a service, fino alla fornitura di infrastrutture hardware remote accessibili via Internet. Oggi, inizia a evolversi e diffondersi anche come paradigma per migliorare la gestione dei data center. Ciò è principalmente dovuto all utilizzo della virtualizzazione nei sistemi di Cloud computing e ai vantaggi che da essa ne derivano. Infatti, la virtualizzazione consente di consolidare il carico di un sistema in un numero ridotto di macchine fisiche, così da aumentare l efficienza energetica del data center, nonché di migliorarne l affidabilità attraverso l utilizzo di tecniche di fault tolerance, la cui implementazione è impraticabile per macchine fisiche[1]. Un caso particolare è costituito dai sistemi batch (batch systems), cioè supercomputer che eseguono attività di lavoro (job) senza l intervento umano. Anche i batch systems utilizzati per le elaborazioni scientifiche e facenti parte di un sistema Grid stanno migrando verso il paradigma del Cloud computing, sebbene ciò possa causare un degrado delle prestazioni del sistema. La presenza di un maggior numero di strati software, quali i middleware per la gestione del Cloud, nonché il tempo necessario alla creazione e distruzione delle stesse macchine virtuali, introducono delle operazioni aggiuntive da effettuare prima di poter eseguire i job sottomessi dagli utenti. Dopo che un job è sottomesso, un gestore delle risorse deve individuare una macchina fisica che che sia in grado di ospitare una macchina virtuale per l esecuzione del job stesso, avviare la macchina virtuale, eseguire il job e, quando questo è terminato, distruggere la macchina virtuale e liberare le risorse occupate. Inoltre, la presenza di un virtual machine monitor per la gestione delle macchine virtuali in esecuzione su macchine fisiche, introduce un overhead che 1

12 influisce sulle prestazione del sistema. L altra faccia della medaglia, però, è costituita dalla semplificazione della gestione delle macchine che consente il Cloud e dal consolidamento del carico su un numero ridotto di esse così da ottenere un guadagno in termini di consumo di energia elettrica. Mentre non è possibile compattare macchine fisiche, quelle virtuali necessarie all esecuzione dei job possono essere raggruppate su un numero ridotto di server fisici e tenere spenti o in stand-by quelli inutilizzati. Inoltre, le più recenti piattaforme per il Cloud computing consentono, oltre alla virtualizzazione delle macchine che eseguono i job (worker node), la virtualizzazione della rete e, quindi, dei canali di comunicazione tra i componenti costituenti il supercomputer. Ciò permette di determinare e salvare lo stato dell intero sistema, altrimenti difficile, se non irrealizzabile, per sistemi non virtualizzati, dove lo stato dei canali di comunicazione potrebbe non essere accessibile e quindi i messaggi in transito non noti in fase di determinazione dello stato del sistema. Altro componente chiave di un batch system, così come di un qualsiasi data center, è il sistema di monitoraggio, il quale permette di analizzare il comportamento del sistema al fine di migliorarne l utilizzo e la gestione. Esso consente di individuare in tempi rapidi comportamenti anomali e quindi avviare prontamente operazioni di ripristino o, ancora, di studiare i trend del sistema per effettuare operazioni di prevenzione. Inoltre, volendo valutare l effetto del Cloud e della virtualizzazione si un batch sysem, il sistema di monitoraggio deve anche fornire metriche di performance e consumo relative sia all esecuzione di un certo carico su macchine fisiche che del medesimo carico su macchine virtuali. Partendo da tali considerazioni, questo lavoro di tesi si incentra sulla implementazione di un batch system virtualizzato nonché del relativo sistema di monitoraggio. Il sistema batch considerato è S.Co.P.E., il supercalcolatore della Università Federico II facente parte della Grid nazionale ed Europea, nonché del progetto ATLAS per lo studio del Bosone di Higgs. La tesi è strutturata come segue. Nel Capitolo 1 si introducono il Grid computing e il Cloud computing e si discutono i limiti del primo e come il Cloud può essere utilizzato per superarli. Nel Capitolo 2 si evidenzierà il ruolo e l utilità del 2

13 monitoraggio in tali sistemi. Il Capitolo 3 è incentrato sulla virtualizzazione, illustrandone i principi base di funzionamento, e sulla presentazione della piattaforma software Cloud utilizzata. Nel Capitolo 4 si presenta il sistema di monitoraggio installato, le metriche da esso tenute in considerazione e le estensioni implementate per monitorare la potenza e altre metriche non presenti nel sistema di monitoraggio di base. Il Capitolo 5 mostra il corretto funzionamento delle infrastrutture Cloud e di monitoraggio attraverso un esperimento che confronta il sistema virtualizzato ed il sistema non virtualizzato attraverso l andamento delle metriche monitorate durante l esecuzione degli esperimenti. Infine, al Capitolo 6, si traggono le conclusioni e si delineano i possibili sviluppi futuri. 3

14 Capitolo 1 Problematiche del Grid computing In questo capitolo vengono presentati prima il Grid computing, con le sue principali caratteristiche e i suoi problemi, e successivamente il Cloud Computing. Inoltre si spiega come quest ultimo possa contribuire a superare i limiti presenti nel Grid. 1.1 Grid Computing Esistono molte definizioni di Grid computing: Plaszczak e Wellner[5] definiscono la tecnologia Grid come una tecnologia che abilita la virtualizzazione delle risorse,la fornitura di queste on-demand,e la condivisione di risorse e servizi tra organizzazioni. IBM [6] definisce il Grid computing come l abilità di utilizzare un insieme di standard e protocolli open, per guadagnare l accesso alle applicazioni e ai dati, incrementare la potenza di elaborazione,e aumentare la capacità di storage. Il Grid è un tipo di sistema parallelo e distribuito che abilita la condivisione,la selezione e l aggregazione di risorse distribuite tramite domini amministrativi diversi basati sui propri requisiti di disponibilità,capacità,performance e costi e QoS degli utenti. 4

15 CERN[7],che rappresenta uno dei più grandi utenti della tecnologia Grid, ne parla definendolo come un servizio per la condivisione delle capacita di data storage e di calcolo attraverso internet In generale il Grid computing o sistemi Grid sono un infrastruttura di calcolo distribuito, utilizzati per l elaborazione di grandi quantità di dati, mediante l utilizzo di una vasta quantità di risorse. In particolare, tali sistemi permettono la condivisione coordinata di risorse all interno di un organizzazione virtuale. Ciò che distingue il Grid computing dai sistemi di calcolo ad alte prestazioni convenzionali come cluster di calcolo, è che le reti tendono ad essere più debolmente accoppiate, eterogenee e geograficamente disperse. Il Grid può essere visto come un super computer virtuale, composto da molti computer debolmente accoppiati che agiscono insieme per eseguire compiti di grandi dimensioni. Questo è in contrasto con la nozione tradizionale di un supercomputer, composto da molti processori collegati tramite un bus ad alta velocità. Le dimensioni di una griglia possono variare da piccole - confinata ad una rete di pochi computer all interno di una società, per esempio, a grandi collaborazioni pubbliche in molte aziende e reti. È con la nascita del Grid computing, che vengono coniati nuovi termini come Virtual Organization, col quale ci si riferisce all insieme dinamico di individui o istituzioni, definiti attorno a un insieme di condizioni e di regole per la condivisione delle risorse. Tutte queste organizzazioni virtuali condividono alcuni elementi comuni tra di loro, comprese le preoccupazioni e le esigenze, ma possono variare di dimensione, di obbiettivi, di durata, e di struttura. I requisiti principali per il Grid computing possono essere riassunti in questo modo: Integrare e coordinare risorse, stabilendo un insieme di regole e permessi di condivisione garantite da procedure di autenticazione e autorizzazione. Gestire le risorse in modo trasparente, gli utenti devono accedere alle risorse remote come se fossero locali. Garantire servizi in termini di : performance, sicurezza, tolleranza ai guasti, disponibilità e tempi di risposta. 5

16 Accounting delle risorse: le informazioni sono raccolte in un database (Home Location Register) che non si appoggia su alcun archivio centrale, ma su una rete di server indipendenti usati per mantenere i record delle transazioni effettuate dagli utenti sulle risorse (il servizio può essere usato per tracciare classiche informazioni computazionali come il tempo di CPU o l uso della memoria). Tali informazioni possono essere aggregate in diversi modi: la granularità arriva fino al singolo job eseguito sul Grid Figura 1.1: Virtual Organization Solitamente l architettura Grid è rappresentata come una clessidra o come nell immagine 1.3 in cui viene evidenziato il parallelismo con il modello ISO/OSI. Come si può vedere dalle due figure l infrastruttura è divisa su più livelli: Fabric Connectivity Resource Collective 6

17 Figura 1.2: Modello a clessidra Application Il livello Fabric è il livello che fornisce le risorse che possono essere di tipo computazionale,oppure sistemi di storage o di rete, o ancora cataloghi e sensori. Ma una risorsa può essere anche un entità logica,come un file system distribuito, un cluster di computer. Per accedere a queste risorse vengono utilizzati i protocolli della griglia. Il livello Connectivity definisce il cuore dei protocolli di comunicazione e di autentificazione richiesti per le transazioni di rete per lo specifico Grid. I protocolli di comunicazione abilitano lo scambio di dati tra le risorse del livello Fabric.I requisiti di comunicazione includono trasporto, routing e naming. Il protocollo di autentificazione è costruito sui servizi di comunicazione per fornire meccanismi di sicurezza crittografica, allo scopo di verificare l identità di utenti e risorse. Le soluzioni per gli ambienti di VO devono avere le seguenti caratteristiche : Single sign on: l utente deve essere capace di fare il log in una sola volta e avere l accesso multiplo alle risorse del Grid definite nel livello Fabric, senza ulteriori interventi dell utente 7

18 Figura 1.3: Confronto tra l architettura Grid e il modello ISO/OSI Delegation: l utente deve essere in grado di dotare un programma con l abilità di eseguire a nome suo, in modo che quest ultimo possa accedere alle risorse per le quali l utente è autorizzato Integration with various local security solutiuons: ogni fornitore di risorse dovrebbe implementare le soluzioni per la sicurezza locale in modo che non interferiscano con quelli pre-esistenti User-based trust relationships: per permettere a un utente di usare risorse da più provider contemporaneamente, senza che il sistema di sicurezza richieda all utente di ri-autentificarsi Il livello Resource costruito sul livello Connectivity è utilizzato per definire dei protocolli per l iniziazione sicura, per il monitoraggio, e il controllo delle operazioni di condivisione sulle risorse individuali. Il layer Resource implementa questi protocolli invocando le funzioni del livello Fabric per accedere e controllare le risorse locali. I protocolli del livello Resource si interessano delle risorse individualmente e quindi ignora i problemi dello stato globale. Ci sono due classi di protocolli per il layer Resource : Information protocols che sono usati per ottenere informazioni circa la struttura e lo stato delle risorse. Management protocols sono usati per negoziare l accesso alle risorse condivise, specificando i requisiti delle risorse e le operazioni che devono 8

19 essere eseguite. Quindi i protocolli di management sono responsabili per l istanziazione di relazioni di condivisione. Il livello Collective, a differenza del livello Resource che focalizza l attenzione su una singola risorsa., contiene protocolli e servizi che non sono associati a una specifica risorsa ma piuttosto sono globali e catturano le interazioni tra collezioni di risorse. Esso possono implementare una grande varietà di comportamenti di condivisione senza imporre nuovi requisiti su risorse che devono essere condivise. Per esempio: Directory services permette ai partecipanti della VO di scoprire l esistenza e le proprietà delle risorse della VO Co-allocation, scheduling and brokering services permettono ai partecipanti della VO di richiedere l allocazione di una o più risorse per uno specifico scopo e di schedulare i task sulle risorse appropriate Monitoring and diagnostics service supporta il monitoraggio delle risorse della VO. Data replication services supporta la gestione delle risorse di storage della VO in modo da massimizzare le performance dell accesso ai dati. Grid-enabled programming systems abilita modelli di familiaretà che sono usati in ambiente Grid. Software discovery services scova e seleziona la miglior implementazione software e la piattaforma di esecuzione in base ai parametri del problema da risolvere L ultimo livello dell architettura Grid comprende le applicazioni degli utenti che lavorano in un ambiente VO. La figura sottostante mostra una vista dal lato del programmatore dell architettura Grid. Le applicazioni sono costruite in termini di servizi definiti a ogni livello. A ogni livello sono stati definiti protocolli che forniscono l accesso a servizi utili: management delle risorse, accesso ai dati, scoperta delle risorse e tant altro. Ad ogni livello possono essere definiti API la cui implementazione scambia messaggi con gli appropriati servizi per far si che vengano eseguite le azioni desiderate. 9

20 Figura 1.4: I protocolli,servizi,api dei livelli Collective e Resource possono essere combinati in molti modi per fornire funzionalità alle applicazioni Componenti di un sistema Grid In qualsiasi infrastruttura Grid i componenti fondamentali sono gli stessi. Esso è composto da : 1. Computing element : è l insieme di risorse di elaborazione localizzate in un sito(un cluster). Un CE include un Grid Gate che agisce come una generica interfaccia col cluster. 2. Worker Node : sono i veri e propri nodi che ospitano l elaborazione dei dati. Essi sono gestisti dal CE. 3. Storage Element: fornisce un accesso uniforme alle risorse di dati di storage. Inoltre supporta diversi protocolli e interfacce per l accesso ai dati. 4. User Interface: può essere una qualsiasi macchina dove gli utenti hanno un account personale e dove i loro certificati sono installati. Da una UI un utente può essere autentificato e autorizzato per usare le risorse. Le operazioni principali che si possono eseguire sono sottomettere un job, cancellare un job, richiedere la lista di tutte le risorse usate per eseguire un job, prendere l output di un job finito o mostrare lo status di uno in esecuzione. 10

21 Figura 1.5: I software development kits implementano delle API specifiche. Queste API a loro volta utilizzano i protocolli Grid per interagire coi servizi di rete che forniscono le capacità agli utenti. Gli SDKs possono fornire funzionalità che non sono direttamente mappate con uno specifico protocollo, ma possono combinare più operazioni di diversi protocolli 5. Information Service: fornisce le informazioni riguardo le risorse e il loro stato. 6. Workload management: ha lo scopo di accettare i job degli user, di assegnarli al compute element più appropriato e salvare il loro stato e prenderne l output Un esempio di sistema Grid: SCOPE S.Co.P.E. è un iniziativa dell Università degli Studi di Napoli Federico II. Nasce con l obiettivo di creare un infrastruttura di supercomputing general purpose, basata sul paradigma del Grid e sulle più moderne tecnologie di calcolo distribuito, a supporto della ricerca di base e delle Piccole e Medie Imprese. Sulla base di una preesistente infrastruttura di rete metropolitana, che connette al gigabit tutte le maggiori strutture di ricerca dell Ateneo, l architettura di S.Co.P.E. prevede di integrare le risorse di calcolo e storage attualmente disponibili, con nuovo hardware ad alte prestazioni. Tali risorse 11

22 Figura 1.6: Architettura Grid verranno infine inglobate in un unica piattaforma di tipo Grid, basata su middleware di nuova generazione, integrandosi altresì con le altre infrastrutture di griglia nazionali ed internazionali. L architettura finale consiste dunque nella creazione di una Grid Metropolitana capace di unire le sinergie dei dipartimenti e strutture di ricerca afferenti o in collaborazione con la Federico II, distribuite nella città di Napoli. S.Co.P.E. promuove inoltre lo sviluppo scientifico per la ricerca di base e l innovazione tecnologica, finalizzata alla creazione di codici innovativi ed applicativi nei 4 settori strategici: Scienze del Microcosmo e del Macrocosmo Scienze dei Materiali e dell Ambiente Scienze della Vita In queste aree di interesse è impegnata una grande comunità scientifica forte delle esperienze e delle competenze maturate in numerosi progetti pregressi ed in stretta collaborazione con l INFN ed altre strutture di ricerca 12

23 locali e nazionali. I nodi principali coinvolti nel progetto sono il CAMPUS- Grid, sede del polo scientifico dell ateneo e del Data Center SCoPE, le strutture di Ingegneria, il Policlinico ed il CSI (Centro di ateneo per i Servizi Informativi). Le risorse di calcolo del Data Center del progetto S.C.O.P.E vantano di hardware ad altissime prestazioni, che lo rendono una struttura molto competitiva nel campo del calcolo intensivo ad alte prestazioni. L intera struttura dispone di: Più di 300 Worker Node bi-processore quadcore a 64bit 8 o 16GB RAM (con un totale di 2432 core), in soluzione blade; 16 lame per shelf, con connessioni infiniband a 10 Gbit/sec; Risorse di storage di 200 TB connesse in Fiber Channel; 32 TB di storage iscsi connesse in Ethernet; 10 Storage Element con connessioni Fiber Channel; 33 Rack con raffreddamento interno; Rete infiniband su ogni macchina. Per quanto riguarda le risorse di rete invece il data center dispone di una divisione LAN e WAN: LAN: Dorsale di rete a 10 Gbit/sec. Rete ridondata divisa a 1 Gbit/sec. Rete a bassa latenza infiniband a 10 Gbit/sec. WAN Collegamenti Intranet a 2.4 Gbit/sec, ridondati Collegamenti Internet a 1 Gbit/sec, ridondati 13

24 glite glite è un middleware per il Grid Computing usato negli esperimenti LHC del CERN e dal datacenter S.Co.P.E. È stato implementato dalla collaborazione di più di 80 persone di 12 tra centri di ricerca industriali o accademici in Europa. glite fornisce un framework per costruire applicazioni nel calcolo distribuito e tra le risorse di storage attraverso Internet. I servizi di glite sono utilizzati da più di 250 centri di calcolo e usati da più di ricercatori in Europa e nel resto del mondo. I primi prototipi furono sviluppati tra il 2004 e il 2005 ma è solo nel 2006, con l uscita della release glite 3.0 che diventa il middleware ufficiale del progetto Enabling Grids for E-scienceE (EGEE). I componenti principali di glite sono : User Interface Computing element Storage Element Information service Workload management La User Interface è il punto di acceso al Grid glite. Si trova su una qualsiasi macchina dove gli utenti hanno un account personale e dove il loro certificato è stato installato. Dalla UI, un utente può essere autorizzato e autenticato ad usare le risorse, e ad accedere alle funzionalità offerte. Inoltre fornisce alcune operazioni base sul Grid : visitare la lista di tutte le risorse disponibili per eseguire un determinato job sottomettere job cancellare job richiamare l output dei job finiti mostrare lo stato dei job sottomessi 14

25 richiamare le informazioni di logging del job copiare, replicare e cancellare i file dal Grid richiamare lo stato di risorse differente dall Information System. Il Computing Element è come detto prima un insieme di risorse di calcolo localizzate in un sito. Questi include un GridGate che agisce come interfaccia generica per il cluster, un Local Resourse Management System/LRMS) e un insieme di Worker Nodes. Lo Storage Element fornisce un accesso uniforme alle risorse di data storage. Supporta vari tipi di protocolli d accesso ai dati. Inoltre spesso le risorse vengono gestite da un Storage Resource Manager, che è un servizio che fornisce capacità come la migrazione trasparente tra dischi. L Information Service fornisce informazioni sulle risorse del Grid e sul loro stato. Le informazioni sono essenziali per il funzionamento dell intero Grid in quanto è attraverso l IS che le risorse sono scoperte. Le informazioni pubblicate sono anche usate per scopi di monitoraggio e accounting. Lo scopo del Workload management System è di accettare i job degli utenti, per assegnargli il Computing Element, per memorizzare il loro stato e richiamare il loro output. Il Resource Broker è la macchina dove girano i servizi di WMS. I job che devono essere sottomessi sono descritti usando il linguaggio Job Description Language (JDL).La scelta del CE al quale è inviato il job è fatta da un processo chiamato match-making, che selezioni il primo, tra i CE disponibili, che soddisfano i requisiti espressi dall utente Limiti del Grid Una caratteristica ormai evidente nella stragrande maggioranza dei moderni Data Center è che continuano ad espandersi sempre più sia in termini di investimento tecnologico, sia in termini di capacità di calcolo. Assistiamo anno dopo anno, infatti, alla progressiva introduzione di nuovi apparati o soluzioni software, anche differenti tra loro, al fine di soddisfare esigenze crescenti ed agevolare comunicazione e rapporti verso clienti e fornitori. Si nota spesso, dunque, come le tradizionali metodologie, finora utilizzate per il monitoraggio degli ambienti e degli apparati dei Data Center, non siano più sufficienti 15

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli