Il clustering HA con Linux: Kimberlite
|
|
- Antonino Valli
- 8 anni fa
- Visualizzazioni
Transcript
1 Il clustering HA con Linux: Kimberlite Simone Piccardi: February 4, 2002
2 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti.
3 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti
4 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti
5 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti
6 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti
7 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico.
8 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo
9 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo
10 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo
11 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo
12 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo
13 Le tipologie di cluster Le principali tipologie di cluster sono:
14 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
15 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
16 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
17 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
18 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
19 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
20 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio
21 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono:
22 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
23 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
24 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
25 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
26 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
27 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
28 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
29 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix
30 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono:
31 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
32 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
33 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
34 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
35 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
36 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
37 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha
38 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono:
39 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
40 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
41 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
42 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
43 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
44 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
45 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite
46 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti.
47 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione
48 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione
49 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione
50 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione
51 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione
52 La struttura di Kimberlite
53 Caratteristiche generali
54 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.
55 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.
56 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.
57 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.
58 Punti di forza
59 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.
60 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.
61 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.
62 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.
63 Punti di debolezza
64 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.
65 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.
66 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.
67 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.
68 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.
69 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.
70 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.
71 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.
72 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.
73 Una configurazione ottimale
74 Una configurazione ottimale
75 Caratteristiche specifiche
76 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.
77 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.
78 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.
79 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.
VMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliScenario di Progettazione
Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano
DettagliWNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN
WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN D. Salomoni Davide.Salomoni@cnaf.infn.it INFN-CNAF CdC CNAF, 16/11/2009 D. Salomoni (INFN-CNAF) WNoD: Virtualizzazione, Grid e Cloud
DettagliApache e Mysql cluster
Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).
DettagliLa componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw
Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che
DettagliI sistemi distribuiti
I sistemi distribuiti Sistemi Operativi e Distribuiti A.A. 2003-2004 Bellettini - Maggiorini Perchè distribuire i sistemi? - Condivisione di risorse - Condivisione e stampa di file su sistemi remoti -
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliSistemi Operativi. Conclusioni e nuove frontiere
Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliInfrastrutture tecnologiche Open Source Based in ambienti mission critical
Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliIl clustering. Sistemi Distribuiti 2002/2003
Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliIl sistema operativo TinyOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliProgetto M.A.Y.H.E.M.
Progetto M.A.Y.H.E.M. In informatica un computer cluster, o più semplicemente un cluster (dall'inglese 'grappolo'), è un insieme di computer connessi tra loro tramite una rete telematica. Lo scopo di un
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliApplicativo SBNWeb. Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO
Applicativo SBNWeb Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO Versione : 1.0 Data : 5 marzo 2010 Distribuito a : ICCU INDICE PREMESSA... 1 1.
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliInfrastrutture tecnologiche in ambienti mission critical
Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliOperazioni di Comunicazione di base. Cap.4
Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliCALCOLATORI ELETTRONICI Lezione n. Arch_Par 3
CALCOLATORI ELETTRONICI Lezione n. Arch_Par 3 ARRAY PROCESSORS. ARCHITETTURE A PARALLELISMO MASSIVO ESEMPI In questa lezione vengono presentati alcuni esempi di architetture a parallelismo massivo. Si
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliELEMENTI DI PROGETTAZIONE SOFTWARE
ELEMENTI DI PROGETTAZIONE SOFTWARE Massimiliano Redolfi Architetture Architetture logiche e fisiche Stand Alone tipico applicativo anni 1980 nessun problema di concorrenza spesso nessuna scomposizione
Dettagli2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità
2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità Piero Vicari Sysproject Reply - Manager Auditorium del Banco Popolare di Verona
DettagliSS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI
SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliIBM iseries Soluzioni integrate per xseries
Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative
DettagliAspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011
Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo
DettagliSOFTWARE PER LA RACCOLTA DATI TERM TALK
SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre
DettagliScalabilità, Controllo distribuito e Console multiple
Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliLinux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
DettagliBig Data e Calcolo Parallelo
Big Data e Calcolo Parallelo Luigi Roggia Tempi che cambiano... I sistemi informatici di ieri non sono più idonei a gestire le esigenze informative odierne Oggi più che mai è indispensabile ottimizzare
DettagliORACOLO Gestione questionari.
ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliImprove your management productivity
lob Balancing Power Improve your management productivity In molti ambienti aziendali la scalabilità, l'affidabilità e la ridondanza dei servizi informatici sono i punti chiave per fornire una soluzione
DettagliTechnical Document Release Version 1.0. Product Sheet. MediaStore HSM. LTO Manager
Technical Document Release Version 1.0 Product Sheet MediaStore HSM LTO Manager MediaStore HSM MediaStore HSM è il software SI Media che gestisce le librerie a nastri digitali LTO (Linear Tape-Open) ed
DettagliRADAR. Raccolta e Analisi Dati per Attribuzione Rating
RADAR Raccolta e Analisi Dati per Attribuzione Rating RADAR è un software di supporto alla direzione aziendale e a chiunque voglia tenere sotto controllo l andamento dell azienda con l ausilio di indicatori
DettagliM-BOX V. 1.00. Profilo di Prodotto
M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche
DettagliHOMEPLUG ADAPTER EXPANSION
HOMEPLUG ADAPTER EXPANSION 200 MBPS MANUALE NI-707526 ITALIANO HOMEPLUG ADAPTER EXPANSION 200 MBPS Grazie per aver acquisito questo adattatore Homeplug ICIDU. L adattatore Homeplug 200 Mbps permette di
DettagliTrasmissione e raccolta dati
Trasmissione e raccolta dati Esempi applicativi Gestione dati macchina Il sistema di acquisizione dati descritto nel seguito, utilizza una rete Ethernet/CANBus come supporto per integrare i dati all'interno
DettagliLaboratorio Virtuale NEPTUNIUS (Numerical. codes for computational fluid dynamics and. fluid structure interactions)
Laboratorio Virtuale NEPTUNIUS (Numerical codes for computational fluid dynamics and fluid structure interactions) NOTA TECNICA ENEA GRID/CRESCO: NTN201001 NOME FILE: NTN201001-Neptunius-v1_0.doc DATA:
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliInstallare MDaemon su un cluster Microsoft
MDaemon Installare MDaemon su un cluster Microsoft Questo documento è stato scritto per MDaemon versione 10.x Abstract... 2 Procedura per l'installazione... 2 Abstract Un computer cluster, o più semplicemente
DettagliDiode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato
Diode Array 7440 SD Apparecchio NIR per analisi in linea Tutti i tipi di Snack Food Umidità, Grassi, sale Design industriale e sanitario Interfaccia basata su Web Affidabile, Accurato, Immediato Il controllo
DettagliVMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA
VMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA LA NAUTICA LE CIFRE DELLA CANTIERISTICA NAUTICA I DIVERSI TIPI DI YACHT: DALLE IMBARCAZIONI ALLE NAVI INFORMATICA
Dettagliidc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA
IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliI SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte
I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliReceptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
Dettaglie-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliEseguire velocemente operazioni complesse che in altri modi sarebbero lunghe e dispendiose in termini di risorse. Cosa proponiamo
Proponiamo una vasta gamma di software Open Source per la produttività personale. Per esempio, OpenOffice (incontrastato concorrente OpenSource di Microsoft Office ) per la creazione di contenuti quali
DettagliD 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO
Oggetto: Accordo Quadro con più operatori economici, ai sensi dell art. 2, comma 225, L. n. 191/2009, sul quale basare l aggiudicazione di appalti specifici per la fornitura di Server Blade, delle relative
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliPotenza Elaborativa, Sistemi Operativi e Virtualizzazione
Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Roma, Febbraio 2011 Operating Systems & Middleware Operations Potenza Elaborativa e Sistemi Operativi La virtualizzazione Operating Systems & Middleware
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliGriglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione
DettagliGuida Pro di Email Verifier
Guida Pro di Email Verifier 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 1) SOMMARIO Pro Email Verifier è un programma che si occupa della verifica della validità di un certo numero di indirizzo
DettagliTecnopolis CSATA s.c.r.l. -APQ in Materia di e-government e Società dell Informazione nella Regione Puglia- Rete dei Medici di Medicina Generale
BANDO ACQUISIZIONI Strumentazione informatica ALLEGATO Offerta Economica Allegato : Offerta economica Pag. ALLEGATO OFFERTA ECONOMICA La busta C Gara per l acquisizione di strumentazione informatica -APQ
DettagliProgetto Vserver- HighAvailability
Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone
DettagliREGIONE BASILICATA UFFICIO S. I. R. S.
UFFICIO S. I. R. S. CAPITOLATO TECNICO Specifiche tecniche e funzionali ALLEGATO C1 Pagina i di 14 Indice 1. Scopo del Documento...3 2. Architettura infrastruttura multi-tier Regionale...4 2.1 Ambiente
DettagliBusiness Intelligence
Business Intelligence La business intelligence è l area dell informatica gestionale che si occupa di elaborare statistiche e report sui dati aziendali. Tra i principali settori aziendali interessati ci
DettagliEfficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4
Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 La piattaforma di virtualizzazione di nuova generazione L infrastruttura Virtuale permette di allocare alle applicazioni
DettagliMoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei
MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliCALCOLO PARALLELO SUPERARE I LIMITI DI CALCOLO. A cura di Tania Caprini
CALCOLO PARALLELO SUPERARE I LIMITI DI CALCOLO A cura di Tania Caprini 1 CALCOLO SERIALE: esecuzione di istruzioni in sequenza CALCOLO PARALLELO: EVOLUZIONE DEL CALCOLO SERIALE elaborazione di un istruzione
DettagliREALIZZAZIONE SALA CED
REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima
DettagliSistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena
Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un
DettagliIL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008
IL SOFTWARE Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008 CHE COS È IL SOFTWARE In Informatica il termine Software indica l insieme dei programmi che consentono un
DettagliSistemi Operativi UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003 1.1. Sistemi Operativi. D. Talia - UNICAL
Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2002-2003 1.1 Introduzione Presentazione del corso Cosa è un Sistema Operativo? Sistemi Mainframe Sistemi Desktop Sistemi Multiprocessori Sistemi Distribuiti
Dettagli<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliCluster per architetture a componenti
Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions
DettagliIl Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione
Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Moreno Marzolla Email marzolla@pd.infn.it WWW: http://www.pd.infn.it/~marzolla INFN Padova BaBar Collaboration & Dip. Informatica,
DettagliIl Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server
Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliPROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE
PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
DettagliMetric Computo Metrico
Metric Computo Metrico Caratteristiche tecniche Metric è stato sviluppato con tecnologia Dot Net framework 4.0 ed utilizzo delle librerie di sviluppo di DevExpress. Si appoggia a database Microsoft SqlServerCE
DettagliTELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE
TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina
Dettagli