! " #$ "# % $ "# & '

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "! " #$ "# % $ "# & '"

Transcript

1 ! "#$ "# % $"#&'

2 ( )$))#& *! "# $%& ' ( # $% ' )' ' * ' '' *(* + + #!,#"#""#"#!! "!-.#!!,/ (0, ' + * -., * / '! %/3 +! 24%/3 +! %/3!!' 1"!!+ " 1 &!+ " 5(" &!+ " 2 6 7)"8 0!! 9/5%/39/7 :!, ";5%/31. ', # $%<', ', ',' # $% '&,+ "': 1 ' 23 ' + ' 24" + '' " +' '' *$6*$8 +' '' " <9<5$++ ''' #"=$ +!

3 '+ %"" +, '+ +& '+ 5>"( +: '+ $/6$/7 8! '+ $//6$(/7/"8!, '+' $6$("8!0 '++ */6 "*7/18, '+! $9, '+' ). *$, '+' $, '+'' "A,, '+'+ 2 (,, '+'! & '+', / &+ '+'& " "5 &, '++ # $%$ * &: '++ 2 &: '++ 7"""5 0 '++' / B( 0' '+++?2572":' 2! 4* '# 45 6$&#. (3* '

4 !$ $(7(9.* $(7+)2 ""1' $+7(" ' $+7+#C)"'!.&# &#(7(#D : &#+7() # $%<& &#+7+ 57, &#+71#C "'+ &#+72#C "'+ &#+7*#C '! &#+70#C ', &#+75/52" )9 '0 &#17(/) (*$,' &#17+/) &#171/) /7,& /7 E,0 /7 """= F>>",: &#170 1" & &#175$* &' &#178$ "5 &! &#174)19$&& &#17(37""2" # $%0 &#17(("1$<?/:+ +

5 1 )$))#& 1.1 # 1""421C " 1; ; ( # $% / <9< < $(1"" 8 2) ).. 2 E ' 2;; A2 # $% " A 5 12 ;5 " ; ' + " ) "! ;",;5 2) 8 2 G"" H + "" (; 2 ( " <9<5$! 1C;2';) 2( # $% ( G"5H + ;"'++ I";A;4 5 1"1 <"'1"# $% ( )(1 <9< <9< 'GE H 1E )(2 + G"" HG ("5H "2'!" <9<5$4"''!

6 J (1; ; G 5H ; ; 2;(; 5 (2"",

7 1.2 "#&' %(1"# $%4A 1"1 "5 ) ) )"; 1::+ (5 ;2 <9<6<9<85 </ 6 < ))/A8; " '; C "# $%; 15 KL 2# $%4 )(";"' ) ;1C9(75!5 1C1()A1 ")! > ; 1C9(754) 1C " (C 2 ;; ; ( 2 ( ""141((C15 ""1J(;# $%;4 +-M,>- ;A(1(((15 ""1 1 " ) (; " "1 " 1I ); " "1 ( I A5; ""1 KL 1"1 ) 2 (C ; # $% 4 5 """"(C 5 A6-8- "5 "" A(C)1A5 C " 1 &

8 2 ((1 " 6; ; ; 8 A 6 ; "; ; 8 A ( 1"1$ """A(115 ) 1 ( "; ) 5 1C; 2 ( "5 " # $%; ; 1" 5 ("N( 1 1 ) ((5 ""1;" ) 2 5 ( ; 68 )O " (( 5 ( ;""1"1 (;")'> ;N " 1 # $%1"C1C"C " "1 1 A 21 "1;"55 1 A 5/ 1!(7)15 )1; ; 5 ) 5A11 ( CKL 0

9 &#(7(#D :

10 1.3 "#$!!' 1 % $1 " "1 ( " 2 1 (5 """ " ) 5 1 1") A" ; 4 ) # $% 1 1 " "5 6$%8; 6 $%8 " 68 ( 1"4 4"C""5 " )1"5 " 4 2 ( # $% $% 1 1 (76 (1( # $% 1 " ) " " 2 1'A;5 21 1( # $% 4 " ; ( 2 ; ;A; 5 2A# $%")P (5KL 9 #! 9. +F 'F 9.7 '!$F,$F 9.7,F :!F 76!$F*8! : $(7(9.*

11 ) G H ) 2 G.*H#1 1;A15 2(C " " 2 ")1415 *! $F C G*H;(5; 5 " ) ( 5 (K'L ""1( 5 2(A";C ( 5 2(5I4((" A"KL; ;5 11C5# $% "C1" ; A1 5 ;1; " 11""# 5 ; 5 1 ) - ' J 1C 4 ( 2( ; ; 4 " A "2( - ## #& # # %#.# # " (.*

12 -!#!..7 & $#!! C ( ( J 1C) " 1( -!#!&!# 7 #!, #"# 4 ( 1)G( H) " A ; 5 "A) - 9#:; (145 A # $% (C $%5 1 ( J")1 A 1 ;( ( "" ( );"""5 (;C 5 C 1C 2 * " C ( 2 AC 2 ;"# $%/ <9<<; ))(C5"1 (;) "5 (( ( )1

13 8 ) 8 '8 *( 1.3.1!#!, *(5KL1)2 5 11""1 ( Q' $8 ""415 ""1 6Q8 #& #!, F $9 F Q'$9 Q9 $(7+)25 ""1 J)"( A 4 ) 5 5 A 21C25 " 1 "# $% ) ( ( 1J " 2(C " ) ! "5 1 ; ( ""15 (" ; ( ""1; )(( '

14 2A # $% ; ) 1 ; (; ( 1 4 2(1" (1 )";; ; 2; 1 " 5 2(C 1 5 1KL #$? 4) 5 C;"" (;1 " 1 2 A" 1C ; ( 2 ; ((1"; " $ * ) "" "" 5 ($ *4""" 11)1"A </</9"?/;2/;<;2<9<"5 N"6</;>;E>8$; ;42)(); 11; ( 1"5 )11 G$ *5 "H ; "; 2(( " 1 ; +

15 2"";;("A 11 C(" AC 2$ 1; ( ; # %" 6#%8;" C"" 5 (; 5; 1 6; ; 1;81 1R ;;. N (""5 22; " 7" ; 2) $ 1 ; " "!

16 2 #!,#"#""#"#!! "!-.#!!,/ 2.1 # A 1C 2) ).. (# $% < 2( 2.2!#.# -<#9# K0LKL ) 6/,-8 %" ) 4 M$-;!(7 ;)9) //0$(7? ;" ;4 ) $"( ) 1.) ( ; " 9 ) " ) 5 41"" $"( ) / )!);!,(7;)//++$(7 )9) 1A" 9 ) < (( 1.) ( # $% 9" 5 2)). 5,

17 VIRGO Lab Switch LAN SM 6010H 18 GB SM 6010H 18 GB SM 6010H 18 GB SM 6010H 18 GB Data Switch SM 6010H SM 6010H SM 6010H SM 6010H 18 GB 18 GB 18 GB 18 GB Internal Switch SM 6010H 18 GB SM 6010H SM 6010H SM 6010H 18 GB 18 GB 18 GB Alpha Server GB &#+7() # $%< &

18 2.3!#.# -.9# 1 # $% < 4 E6-&>+&8/2)/1"5 1 1 A,+ 61!8 ( "$:0;< - - $, 4(2""1; I - < & 4( ) "? A(4$I " " 8; ( ( 5 I E E4 15 ;(;( ; 5 (1 C5 11C 1);" ; 1N;" ( K+LE - " (C (C 1 6-") 1( (5 6 F"8,)( (" &)... 0)...5E "1 ) 0

19 - ( ); 6 # $%8; " 6<&, #.#! "&8 2-6-") "8 ) 1 - ) )""N? ( 1 N ; "21"" (5 6 8(C 5 1 E;4(-5 ; 1""A - I - " ( 1"(6%/ 7% )/)8I - )( I $ " 5 C1 21 )." P1"( ((C)2 " "2 " ;. P 5 A.>" 4121);2(5 2.1 A 1? ;;P 5 ; )O 2 B( ) :

20 ")( 2 " 2). # $% 15 ( ; 5 ( 2) 4( 2 G>H 61 8?;)1" ; " 1? 1 4 ( ( * 1 " ; C1"*; 1 5 (; J 1 1"" 2 2". 1 A ) 1" ); ; 1 1( P 1 2 ( ( > 4 2 )( : K!L;)% 6%7 786 ) ) )8 ""( A1(67;";% )S8 " A ( " > - ")(15 "2-1) F6* :)...)("

21 -?12 ". >E19 - >E1 1A( 1 - >; 2 G 7 1<9/H;R)" 7 1<9/6 8 -?1 7 ; A ( 7G)H11 )O " > <9/; 1(( 1 " 7 6"8"< 4( ""1 "8 / # $%;A;4 <9/ KLKL; 1 2<9/ 1 <9/ 4 ) "7 <9/ "1-1 -? EEE <9/6 181 EEETT <TT -?EEE1 5 EEETT-%/U ) TT )"

22 EEETT U(((TT 1 G ) H 4 G(((H42

23 2.4 ) %!! "#! " >" " 2 A ( 2 B(".>;5 ) A A; ; 1( ; 1 " " " 5 " 5 V.>V6 )?41 5 (2B(8 A 1 " 1.> N )I 2 5? 4 $ 1"" 121?; 6? )O ) ; ; ;N8 '

24 2.5!!"#!-= %>= %/3 K+LK!LO2>?E5>; E; 4 " 1 1J" " 5 ; (1;1;(5 2.> %/36 %/? 38 0 *5& 21C $ 5 1?EF/**5& <" 1 %/3 1 ) #3 &0 ( # 2 <::+11%/3F/*5 ::& %/3 1 " $<? E *::&"""1%/31 A > E; ( ) 21 A 1 < <1 ( "%/3)(1 1 5 "; ) %%/3 ;11 11>E %/34" "5(".> 5 2>A J (1 4 "" " 5 ;1 ;2; 5 ; 1 6)"8 2 () 6 7."8 %/34A" "( ( 5 5)" )... E" )... E" +

25 2.5.2 "= 2 %/3 K:LKL 2.> E0, 5( )5? 6?8 /7 6/8; 5 1"( 1 ) ( " 1 / < $"(; 7 2)%/3( - "1 6# ")#!&#8 - " # ")#!&# 6 1 "8 4 " "";A ;1A (* "1" 1; ( 5 " 1 $ P "1 " " " 5 " )" 2 68 P )" ( A( " 1?-< 6?A - <8 ) 4 6" 5 1A""8 < // 6/" /7 "8 %/3 " (?-< 12 (2?-<!

26 C1"1A"" ; ;1 ; " 1 ) 4 "" ""C( %/341 $ " N 6".78; C %/3 " A 1 / 2 1 > 1" ( 1 ; 5 "" 1115 ( C 2 4 ( 5 5)"? "11I GEH;)P "";G7 EH)42?-<P " E;) G H;5 " ; >; ; " 5 7 E;) G7H 4">2 &#+7+ 57,

27 ?"1"" ) A 1; ; ) >?-< 5 ) 71" "; 1(( 1) 1 ) 1 7 J ( C A 1 5 %/3;A 1 " > 2 ) 7( %/31 51 I P " %/3 4 P (.> &#!)## " %/31-2" 5(" - 2" &# 7$!&! J" ; "N 1 A N 2 4 "" 45.> 5 1C )1"A " 2" )"4( ) 2 2 &

28 124A1 ;?; ; ); " 5 A &# % #? 1" " 1 )) "" ( 1 )" 1. " 7." (; A" "1 ( 2" 7)")CA 5("A1" "1N ( ) ( 2 0

29 =; %/3 4 2" (?5( " ) %5( 7 *9/ 6* 9 /7 8 7 ))*9/ %1";4 1;11) 7 *9/""5 ) - # P 11 1 )) ( 1-5 7/ 4 F "" 5 F ) 7 ) *9/I %/ / 6%/3 9 /7 8; )K&L 2" 5(" %/3 5 "11 % <9/" 9/5 ) "1 9/47 GHE " / " ) 6 ) 4 8 :

30 2.5.6 #&"#!A#7 =)9 %/3(( 1 6 ; ; 1C S8 2 G7 HE 7;) G5H;)""5 G)H "" )" 5 5 ; 2; " 2 "5 2 (; ; " 6%/ ) "" "5 ; " 2 '

31 2.6 "# #.# ' " # A1 ; 1 ( 5 ( !! 2((1A4A1C 5 " ; 5 ) 1C;) () >5 ( ( <(5(5 1C" A1 "() '!K&L (WW + K,L # $%25(95 ;; C ); ; 4 5 A ( " ( 1" 1 1" (/ 1 AC " " " 1C ( 1C)4 A 1"5 ')"()" +)...> (WW '

32 6"()!8,#;! B,, 6 /8 69%/8 ( $+7(" C6(WW8 F>6X(78 F>.6X(78 0:,0 ',: $+7+#C)" <9"5'9"5+1C ; " < 5 " G(> H 4 AC (;"GH6 5 " 8() 5 1C () >5 A4 & :K0L * " 4 ( 1 ) 1C 5 () NA 5 ()1,0X(7 A4( 1C (7J 14 1" "" 1C; 2 ) A () );1C J 4 5 ( "";)P!*)74() >) 1C C ) >) 1C 1" ( C ) G.)H61" (8 &)...)). '

33 1 "1 1 ''

34 Memory read throughput 1 Strides K 4 K 16 K 64 K 256 K Block size 1 M 4 M MByte/s &#+71#C " Memory write throughput Strides MByte/s K 4 K 16 K 64 K 256 K 1 M 4 M Block size &#+72#C " '+

35 < 1 (( 1C 5 <9) Figura 2-5 1C 4(1"; 1C :(4""A 5 ()4 """(7 () > A4 0 +K:L Fast Ethernet throughput (netpipe 2.4) bandwith [Mbit/s] 100,00 90,00 80,00 70,00 60,00 50,00 40,00 30,00 20,00 10,00 0, block size [KBytes] &#+7*!D#.# #+"#! E <2 " ) 5 4 1C () 1 A 9" 5, 5 () > : KL *9"5,P)1C"" 4 1 (> ; 5 9" 5!; 4 A 0)... ("1 :)... (E) '!

36 P4)() 1" Network - MPI communication (pallas 2.2) bandwith [Mbytes/s] block size [KBytes] &#+70#C ',

37 2.6.3 ' # $% < 4 4 A1 " (2" 4G)9H;5 2;25 " I4 )5 1 J" ;;4( 1""( 2;) G H AC1 " "" )( 2 2" ) 9 ( N 5 2" ) 9 1 ) "1 1C (5 2 ", 1511 '&

38 30,00 25,00 20,00 speed-up 15,00 10,00 5,00 0, Numero di processori speed-up misurato speed-up teorico &#+75/52" )9 2 1C " 5 J2 4 A ( KL '0

39 2.6.4 &# 4)5 ;45 " /5 98; ( ; 2? A4 Figura 2-8 speed-up 18,00 16,00 14,00 12,00 10,00 8,00 6,00 4,00 2,00 0, Numero di processori speed-up misurato speed-up teorico *"P1);A; A 2 KL )..." ':

40 3 ' 3.1 # J (( ) 2 " " (( A " 5 (; 4 R "C 6 A # $%8;) 6 1 "8 A 5 " <A2"A)4 ""? A 4 2 V"" (V;N ) V"V 3.2 %>&# "K+L) "" ) "; ;)O"1 "" ; V "V; 4 )O " " 5 "V."VI4 (2")5 " "? """ 5 ("""615 ) 1 1; ) N 15 "8; ; " 1 ( ) 1 5 " P5 "A" ;5 1; ;);1 ( R1? 4P +

41 ) " 1 "" ;A(( (I P)1 5 ) 6 ; ) ; S8 ) "" 1C A" - "#!!#$JP "; ; 1 ( ( 2 ; A ; A ( - <&,,#&,"! "& A5 ;"P"1 " " ;) " A 4"5 A ) -! "& 65 )8"""(; ; ); ; ((;O 1;1 - )! "& < A ;4""")AC ("" ;1( " 2 2" A "" 1)""5 1 +

42 -!!$#) A 5 1 (5 ; 1A1 ( 1; R )1 +

43 3.3 &# ; ; "; 1 ( ) "" " 15 (( A ) C $ 11C 2 A 5 <" /?; ; < ) 1 6< 8 < /6</81 < )"7 $ ; ) " ; ( ; " 1 (1(" AA """?"A4 </;.$6$ 8; </ ( A "" 5 ) ""! ) ") 1 "1( ";"4 *$ ' 6 *$8K&L J"2"2 A5 C)1"" ";" < ( < 4 5 1; -; ) )...""1 ')...5"" +'

44 A 1 A /; /; ;-( " ) " *$ " A C 5 "" ()1C(( (1C (C"; (1"(5 1 ( ; ) ; ) 5 A 1% ( 1; ( 1C A) 1 ; ; 5 ((;1;C 1" "#&7'# 2<9<; ( ) (;4 ""15 1C-;A" $5 " " <9<5$ + K0L) (1 2 1; 5 ;"" ""5 ) (1$5(J5 ; ("" "/ <9<; 1 5 "" -") )") "; ( J"1C"A "*$ ; 1;$"?/ +)..." ++

45 " *$; ) " <9<5 $) (1 ( ) 1C #&F'# % " " -; " <9<5$ 4 )# $%2 "2 ( G"5H 6) $8 ( ) " <9<5$ ; 1C 2# $%"15 ( +!

46 3.4 #&##&# "*$ <9<5$ *4"5 "; ) " ") "" ( 1""A I ( "" C " ; ;(C1" 1 11?2""4 ") 1 1C 4 ) N ) 5 " ") ; " )1; ) P 1 ) 7 " 5 ; ; 2 11 E7")2) 4""1 ; 1"(C>.5).; " ; (""5 N? A "1 4 C(1;) 1" ""?;1 ; R 2 2( +,

47 3.4.1 # ") P ) 5 #! ;";A15 CC1 #341N")45 AA ) P; 1 " ); 1? A"2)1.* A #(15 1 "))) "5 C 1 ; " 1 5 ; " ; 1"5 " )) #+N;A 1 ; "? A14" ""15 ;)1 (5 A4 ; ; " #12" 1A") ; ; ;1 " ; A"1'; 1 + J 1 1!*2" +&

48 ; A " (C ; " " A"" <9<5$"5 "-4<; A # $%;1;1C 2 2<9<) <9, F"; 11"5 1< 1(;# $%5 / <9<< ;1 ; 1 ; ( '# $%;(( ) ; /9?(", <94<D<9<41 )" " +0

49 :&$? " 4 "; ; A ; 1 " ( 5 12 "4A;11;2 ( 6 A 8; ) 1 2) ; ) (( (( 1 "; ; " ""I P 1 N " <";1;.(C" 2 " 2 5 " *$ <9<5$ 4 5>&$ & K'L."(4G5>H68 A4 "; ()" "A A 1 1 ;A $(; ; P ; G1H 5>; 1 ) (" 5>;7;5 1 ; " 1 " ; )" "(;4).;$9;)419 & ""( 6)..."("8 4 1 ) /*1 ( < "; 2 / 2?1C /) 2 *( /7 (72?1C)" +:

50 7"5 1 ( ; " 9 $( 1 2". 6.8"" "; "; ) "5>"(!

51 $/7 K!L4A" ( " 5 4 "" %"1)C; ;1" " ; 1 ; 2C 2 J 4 " ) 1 %" " 2 " 1 ; ) 1 ( 7 " < 4 1 ) ";) 5 ((1 ;( "" I41)15 C" "("15 3!: / %"6/%8 A)5 2( 5 ; ) *" *; 2A1 ; 1 1 ) A 15 ) I 1 2 )1 (( $ 3!:;. ; ))1" 3!: 1 - " ; 4) A I - 1 2C ; 11; " 2)2C2!

52 " A2; "1 < 3!:2 A5 C11 2) " 6 8 )1 (( J 1 ) """)1)1 ""? 4 ) )1 (( 1 ( )A1" 2 )1 ) " ) ) 24.J)14 1)25 )1((A1 J )1P2)1?)1 P; ; )1 1" ; ) ) ((1;A"5 1 (? )7) 1; ; 1C 1 5 ;42C1 1 2; " 1 5 ; )1((;".; 5 ;1" - " 6 G(BH 8 ) I - )1((I - I!

53 - 2C )7 68 ) ) I - "I?P )2; A ")) 1C"A """AGH ")24GH)) 5 68 $/"(( 5 C " ( J ; ; A 1 <2 (";;))5 C( 1; C( ; "J5 (22)""5 ;C1 ( )1-1" ( 1 "I - " ( 1 )O 1(I - ;;P1 C I C I!'

54 - 1 ( 7 1I - 1 P 1 1 *; 1( ( 1I - 11;" 1 1 ( 61 ( 2""?/8I "( )"1 )" - G "H? 1(( 216 2" 5 8" ) A"1 1 I - 6.;)11;821 " I - (C 4 ) ")( "I - 4 ; 1I $/ "5 /%3!:2(C ( 4."//7 0 ;15 "/? 0)..."!+

55 ( G "H 5 1$/2 E7K:L$ *4 1?E74)16 1)1((81) E7) 1C 68 E7 ; 1 26)1((81 "" )J2 P11C 2); ") )1((5 )61811 E7)1((11 2 E P ) $ *6">8" );1(2P45 (B2 )1(5 ; 2) ) 2 2 J 1 """ 7 " 2); G"5 H; 1 (B 2!!

56 $( /7/" 4 "(;" ;" 1 C 2 ; 5 GE5"H; A ) 5 J P 11 2 " 5>;;2.2 ) (; ) ) )J4"A5 ( " 1 ; ; ) C (C" ;2) 2; ) A ; 2 2 " "C ) ))"2( A C 2( ( 5 1 B(;2P 6 """/ : 8 "); 2 (( 2 5 " ; A C 1; ((1)1) 2 A2 C() J )"1"" - 1 %I - " I ""(I - "()1I - "1 : / 6 / ""8 """ 1B( "grid!,

57 < 1 " ; N ))A - """1) %I - C ))"( 41); ;1" ""1A 5 ( )J4 A )O; 4 1 ) 5 A N 2 " A)1((2;4)1 )()" 21(5 ""2C21)!&

58 $( " 4 1 N( 2) " ; 5 ((C"B( ;D ' ; ""B( JB(1 )1 G">H; ">4 $)6 18 )1 GB( "H B( "4.)5 " " ( 2 ) ) B( J 2 ; ;"5 ;B( "" $ - ) """ /; ) " D B(J 41N ); 5 "B(I - ((C B(I - "" "*7/1 6 5 "(; "85 1(C) 5 I $ 4 1 " " ) 1 $; ">;) ) ' " " ; ( ) C"!0

59 6 :8 ); ) A) (() B(;5 "1;) ) 1"""/!:

60 ?! 2*/; 7*/K,L;) $ / 6$ /18; 4 1 ) ( " J 1 ( ( * ' 1 */ ) ")I ;;""5 1*""(1 N) 4(( "5. ) $ / 6$ /18; ) $ /6$ E /18;5 1 (6 "! 8?$ / 5 ) 1 ; 1") ""$ / ;"(6*8 < $ /)1 $ /I41 N5 ")$ /11;1" A ;2 (" <9<5$ 4 1 $ / " D<9<; )" I15 ; F"; ) 1" $ / (( 1 ) $ / ) 1$ / " ' ").") *7 ; "((,

61 '# 5>"( 5 2 ""; $9 6)$/98 $ ") - " 1 $( /7 P GH 5 ( 3!: 2""I - / 29;$9P5 ) N 6> 8 ; " 5 ((I - J 4 A))" 1 ;1 2 - G)57H ?A C;P"5 ) ;) 5 2) 4 "; 5 " 1 5 I - (C J 4 ) ; " ; 1 5 A ) 4,

62 3.4.3 #!,#! " 9# '#? $ P 1 * 1P 1 ( C? 1 4 " )4 1) ) 1 1 1I " P 1 " *$ K'L; ) <9<5$; G"5 HK'L; )5 1" ' "# A ; G H ( ) " - ".7; 2 B( ; 1""") %11" ";?/;; " 1 (C - 9#: ; A ; " ; )6";C(; S8;)1"5,

63 J " *$4) 5 9"'5 &#17(/) (*$,'

64 ##.!B #:# "5 ( """ 5 ) "N - " B(?? " (;".( " B(I - B #:#?B ; )P5 ; 1;2B( 1) 49"'5 &#17+/) 2"B( 1. G$ &# N B( " P 4 A G>H 4 ) >68 ),+

65 1"B("?B( "G>H" N " ) >68 " B( " J ) ) " ";"5 (() ')...(",!

66 &#-#H?"1"5 " "A 8 "! % $!7?11;; 8 "!$1 " A/ '8!#$1 ; 7 ( 2 "1 < ""A ;1""1 1C "!% $!7 2 2 ( 1 1"5 #! "5 1 6B #: & ; 8 2"?1CF4A 1 A " 2B(("";5 " )"? 1 1 A ;2F4"A1 " B( ; 1 I$ $

67 9" '5' " /7 6 C &#171/) /7 B( "5 """; I?I$. Y* *$4G1 68""H5 "# '' B(;.> Y* 4 """( ; 4()B(6 ;A ;B( " (8 ; F>;AB((C5 " B( ""; Y*)"(B(IA; 2" $/ 2" $/J(;1 ; '' " 6) A ) -") )") " "" ( 5$; 1. " ( $; 4 ( F>,&

68 )B(162"(B( 8)B( B(; " Y*; 1" GH 2F / ) "( Y// )" F>( - "I - (CI - AB(I - B(I - )"I - )O2FA((5 2B(;"5 1 " ((;5 ; ( "5 ;.# A5 4A "*7/16$ /W $ /8 "( 9" '5+ 1 " /7 ; E /7 E,0

69 "1" ;2 5 B( 1" " "5 ; (A 1 P 2 1? 1 1B()) 1) 49"'5! /7 """=F>>",:

70 "! 2 2 ""4(2""")" 21" ) B( 1" 2(()22( B(4" 5 )?6 8; /" P 6)85 /" (2""%") - lfn://<vo>/<path> 1<VO>4#%"4 29< lfn://virgo.org/virgofile-1.dat Gvirgofile-1.datG 2 #% Gvirgo.orgH pfn://<se>/<path> 1 <SE> 4 /" 4 9< lfn://virgo-se.na.infn.it/test/file1.dat Gfile1.datH ) 1 7GtestH/" )) 5 Gvirgo-se.na.infn.itH "9<19<; "68?1"5 ( * 9< 9< )O ( " ""; " /" "5 ; ; 7 ""(((1 5 (; &

71 - ")6 8I - I - 6;;S8I - 2 I - )> 2 1 9< /C F> " " 9< 2 B( A ; 4 N ""; F> C " 9< A /" N < ) /" $9 9" '5, 1 ) ""; C " &#170 1" /" 25 )O A ) " ( &

72 " ;) 1 ) 1 " /" $*4"6 "8 ( 6 A 82"" 1$*P $* ; 5>"( /" 11"5 $9 "5 "$(/7 J11/" ; 1 $* 11 " /" """;1729< 9<16 8 $*;1 ; $98 /" 2"" "; 1 7 9< ;") "") $*" >"4 9"'5& &

73 &#175$* &'

74 !# ;( 3!:; A /7 6$/8 ) "(; " '+ $";1 5 ; %"#; ) " 1; ; ; C;? P ( N%"# ; 1 1; P 2"; %" # %"#" );2"11"5 ; #% " ( * 4 2 %" #;";2 () " #% ; ; " ; ; ; )1 (( ; #%P G7."H )%"5 #"(#%1"5 ;;12.( "'+ " 2"4 ( G"5 H J 4 5 " " /" "(B ) "5 4""(#% 1 "" A "5 1 / 1((1 1)P " / " ; :&# " J "" " )68;" #% "5 "" (B " J) 49"'50 &+

75 &#178$ "5 &!

76 & &#7 "5 ""P 1 1 "; ; "5 P 2 " " "5 11 ; 2. ( 2"41#""5 5>"(.*$1" A """1( ".R1. ) " "5 1 1 ( (C ( P;;)1 (1 ( 6 ) 8;1 ; 2 ( P 1 7 ; " 1 " ) A 1 ( " "5 1 ". J " *$ <9<5$ 4 ' '+ 6 '/7 8 9$ 4 ; " " ) 1E 2)1(9$49" '5: '+)..."" &,

77 &#174)19$ " 6 84GH; 15 %" A 6 8 ) 1; ; GH " 1? ; ; P5 1 " )" ; A 2 " ) E),;A " "; 1"G H6 >8 1;" )%" " ) " J6)181 ; 5 )A1?* 1;1-;1"" ) ; " ( ; ; 1 1 " G>." H?*I1A """ &&

78 ".( /;G H( " 1 1; )O 2 " J2 1 1; "; " 5 ) 11 )? 9$ 4; ; 3 ;" "" 4 )11 ) 2" ) " )GH(1 ; " $18; ;( ) 211 ) - "" 1 ( 67; ) 81 1I ) E 4 19$8I - " " 5 ) "2"". GH9$ 11 1*- 2" " )1<9/2 7)E J 1 ( " " 1 "5 2 &0

79 3.4.4 '!' < " 1 " 2 2";7"" "5 B( # $% %.### 2(1A14A )" "5 A 4 >E9 ; +>1; 1 ;? ; 1 6E -,8. *$ '! 6*$ +8; 0$(7 +"5 ; "; "5 >E %+ ) 4 9$1 " "5 )))" - A >.5). A 5 25>"(.*$I - " 1 9$/ 5 ) A 4 16*%8 19$; 1*-2" "5 "5 ;1<9/2 ) E ( '!) ' &:

80 6)'8" "5 15. *$ G H "68)1"5 "5 J G5H < +"5 6 ; ; ) ); 7 ;).""1S8? 1 ; G >H; 9$ ) " 3 (;1.( - 7 (? 5 9$ ) ( 2 G H "5 A (57 + "5 6? 1 + ); ) "; (1 1 ; "5 0

81 ;&&#.!&#7 +"5 "5 4 G H ( ) " 2 (2B(5 # $%" 7"" K'L2 "5 5 # $% # %" 4 9" '5 &#17(37""2"# $% "5 <9< 5 $<; F" < ) " G" H? <9F";" -# $%; "5 )1(5 ( <9<5$ F>; E; "; """ = F>>" F"; ; 4 0

82 1(7 A 2""0 36 # $%608 ',2 # $%4 ) 2A ) G"" H;"A)") "16;;S8 0

83 G$ J"1 (2" # $%;" < /" F" G.*H 6 G"H8 A 0 # $% J " G H 2.* 1" (( " )O 1 /" ; O 1 1 ; ; 1 " ( A "; # $%6 " 1 A 1 ( A"A2 8J( 1(("5 <212" ) 9 ; + / 1)9(( < (( 15 ""(2""5 < (; N ; " A 4 ) 9 ( JP+ 8 2"? 5 " < ) (7 G"(H ) )1 1 2 " G"5E75H; " ) ) "" 2 "B(" ;AE76 "5E7584N1 0'

84 8 2 " B( 2 ( /" F" 1"((" '8 " 1 "B(2)9 (8 F> 11; +8 2 P " " """ = F>>"; G"5B(5H; B())?1)B( """G H2P ( %/(E; G"5B(5"5H; G"H "" G"5E757H; "5 "RE7;8 8+8( 8'8) " $ ; 2 (.*;# $%"5 ( GEEH)OA" ""41Y*)1 ) J ; ) ) GEBH; 1 " G"5B(5( H GEBH 0+

85 Executable = "extract.sh"; Arguments = " "; 1 StdOutput StdError = "extract.out"; = "extract.err"; 2 3 InputSandbox = {"extract.sh","extract.exe","cnaflist.ffl","x.509up_u1000"}; OutputSandbox = {"extract.out","extract.err"}; 4 Requirements = Member(other.RunTimeEnvironment,"VIRGO1.0") && other.ceid =="dell10.cnaf.infn.it:2119/jobmanager-pbs-workq"; 0!

86 < 2"(B( 2"(41GEEH )5GE)HP41);" " GEEH;1 5 61( (;" ;(("8A GE)H;4 " 0,

87 ####### Shell script extract.sh # #!/bin/sh # # Memorizza il nome della directory corrente nella # variabile curdir # curdir=`pwd` # # Memorizza il contenuto del certificato proxy nella # variabile myproxy # myproxy=`echo $X.509_USER_PROXY` # # Assegna i diritti di accesso al certificato proxy # chmod u+r ${curdir}/x.509up_u1000 chmod go-rwx ${curdir}/x.509up_u1000 # # Esporta il contenuto della variabile X.509_USER_PROXY # export X.509_USER_PROXY=${curdir}/X.509up_u1000 # # Assegna un nome al file di output # outfile=`echo V-$1-$2.out` # # Esegue l estrazione dei dati con il programma # extract.exe # echo $outfile $curdir/extract.exe cnaflist.ffl $1 $2 $outfile # # Copia i dati estratti in una directory dello # Storage Element # cp $outfile /flatfile/virgo # # # # Pubblica i dati estratti sul Replica Catalogue # globus-job-run dell11.cnaf.infn.it /bin/bash -c 'export LD_LIBRARY_PATH=/opt/globus/lib:/opt/edg/lib:/usr/local/lib; gdmp_register_local_file -d /flatfile/virgo' # globus-job-run dell11.cnaf.infn.it /bin/bash -c 'export LD_LIBRARY_PATH=/opt/globus/lib:/opt/edg/lib:/usr/local/lib; gdmp_publish_catalogue' 0&

88 < GEBH 1 6GEH86GEH8B( < '; 1; 4 2 ) 2 /(E 2% /(E B( < GH 24 2 G3!:ZHE7 <+;;AB( 1 ) F> ) B(1"" ))((1( ( G# $%H4GH 6) A /" F"8 A 2B(1C" /" ; 1 R 5 1 " '8 4 Y*)1B(22" ) 9 ( 2"( 2" )9) G EH 5 6 G 5H8;"5 6 G"H8 Y*; )) G BH1C" 00

89 Executable = "compute.sh"; Arguments = "template-200"; 1 StdOutput StdError = "mf.out"; = "mf.err"; 2 3 InputData = "LF:V out"; 4 InputSandbox = {"compute.sh","x.509up_u1000","mf.exe","template-200", "Mf.cfg","LFN2PFN.pl"}; OutputSandbox = {"mf.out","mf.err"}; 5 ReplicaCatalog = "ldap://grid011g.cnaf.infn.it:9011/rc=virgo Testbed1 Replica Catalog,dc=grid011g,dc=cnaf,dc=infn,dc=it"; 6 DataAccessProtocol = "gridftp"; Rank = other.freecpus; 7 Requirements = Member(other.RunTimeEnvironment,"VIRGO1.0"); 0:

90 < 2"(B( 6 8)A ;2"(4)5; G )H;); 1 "( 2" ) 9; " 6 1( (; 5 "9< )79< ;5 /" " 1C " B(8 G )H 4 5 " ####### Shell script compute.sh # #!/bin/sh # # Memorizza il nome della directory corrente nella # variabile curdir # curdir=`pwd` # # Memorizza il contenuto del certificato proxy nella # variabile myproxy # myproxy=`echo $X.509_USER_PROXY` # # Assegna i diritti di accesso al certificato proxy # chmod u+r ${curdir}/x.509up_u1000 chmod go-rwx ${curdir}/x.509up_u1000 # # Esporta il contenuto della variabile X.509_USER_PROXY # export X.509_USER_PROXY=${curdir}/X.509up_u1000 # # Effettua la traduzione da LFN a PFN del file di input # pfn=`$curdir/lfn2pfn.pl` # # # Trasferisce il file di input dallo Storage Element # al Computing Element # /opt/globus/bin/globus-url-copy $pfn file://`/bin/hostname`$curdir/file.input # # # Esegue l algoritmo Matched Filter # $curdir/mf.exe Mf.cfg $1 file.input :

91 <G BH 1 6G H86G H8B( <';1;4"9< ;" 9 < )7 9 < 4 2 G )H; ) 5 G9<9<H 1 9< 9< 4 F>; 2 B( 2F 1 9< ; ; 7 G(>H ) 57 2 "? 5G9<9<H) ""9<5 G(>H <+; GEBH45 2 ) 2 /(E 2% /(EB( <! 4 " ) 2" <, ( /" " 6"86>8 " "B(69? )4()B("N? 8 < &; ; 4 2 A 2 B(# ) ) 2F ) B( )((1( ( G# $%H B( P )5"? J" ;1 G"5B(5( H G BH 1; " 1; A 1 2 ) 9 1 (; " G"5B(5( H; 1 "; * 6 *8;)1 B(2" 1 *4(;""""=F>>" :

92 G"5B(5H; B(?()5)" B(4" ######### Shell-script submit.sh # #!/bin/sh # # # # Viene assegnato un nome ad un file contenente i PID # dei job sottomessi alla grid # TIMESTAMP=`date +%s` JOBLIST=`echo dgjoblist-$timestamp` # # # La directory templates-archive contiene tutti i # sottoinsiemi di template # for TEMPLATE_FILE in `ls -1 templates-archive`; do cp -f templates-archive/$template_file./template-200 /opt/edg/bin/dg-job-submit compute.jdl -output $JOBLIST rm -f template-200 sleep 2 done :

93 %#.!!#7.#;"#%!! &# " B( "((""5 1 1 " " "? 1"?")""""4;1; A " 1 5 (C 1 1? ; ; 4 1 " <9<5$ G.(H "" ' '& 6'(.(1 B(( 8K''L $<?/41 "I " 6 " E78; Y*;"(* "" B(1 "12 5.( ; 9" '5 4 ) " ) 1 2 " 1.( $<?/ '&)" :'

94 &#17(("1$<?/ :+

95 4! ;E "45 # $% 1 5 ";1"; ) "" ( 4 1A5 "; ;5 ("6 "58 "6'8; 5 "1 1 " )..;) 5 ; ) E; 2; ; # $% ; )A(C;C ; C "; ""; ; ) 1 ( %/36!8 " ; ( 2 2 ; ) "1 <"6'8 4 2 ( ) ""N15 ( (; ; 2 )"7 5 1C (C " 6,8 ) 6'++8 A " 1 P ) " 7 "C (( (( " C C ( 14(() "(1)1 :!

96 1; ; "" ) " 1; 5 ;"A*$ '0 ;2 ("5 "" ); 2 2 1A"4 " ) C; ( ; ;A;P )"")"5 1 "" ) ); A 2"A ) '0)".()" :,

97 '# " " ; "5 )() " 5 C" 6!, #: " 6 F ; 4 ) 2) 1 2" ")<!, )2 ;1 N1;1"" ) NA # ) " ) 1 " " /;"; ) / " "? 2 B(? P ) ".7; 2B( ;1" "") %11" <*7 - " ; 4 ) 2) 1 2" ")< # J " ( ; 1? P" N. ) B( " :&

98 9"5% /; 4 2C 1C1" ( 1" (6 8" #:>4) 6?E8 P") >P5 B( " " 9"?; 4 ) 15 " (14";1 6 ) N 1)8 4 A 9 ; 4 5 '$ ).65>8) 1"" "$( 1 GH ) ")" '$(/7/";4 "( D " ' $* " >"; 4.; )5 1;"6 "8 5 (6A 82"" '$ E /1;1*/) $ /8" (* :0

99 ' $ /1; 4 1 */ ) ;" 5 1" ' $( "; 4 "( )")A5 "D '# " ) C1; ) 5 '#7 ""5 1 '#7#A ( ()11$ '#29)); ; (C > 11 ;N> 5 ' $ /1; 1 */ ) 1 ")D*/ '$/7 ;4.)" D(" < ;( <-") ";A5 ( ( ) 1 (1 ::

100 <-"))") ";A5 ( ( 4 ) 2B()") <-7E>"";45 (.# "5 ) ( 1$ %" /; 4 2" );A5 ;1;) ; IY(*"";4"""(; 4()B(6 ;A ;B( " (8 ; F>;A(C I$ &#? B( " 4. )) " " ; " A"B((( "D IY(/( /7 ;4.) 2 B( " F> <.>; 4 ; 22 "") ").") *7 ; "((

101 ' 9$ /7 ; 4 ; ) 1; 2 ; " " ) 1E /4 1?E));); A ; ; 5 ; 1 ; 1 C 1 ) ( 1 B( 2$ 7*/; $ / %/3 9/7 ; 4 7 %/3 12 )E /; C 1C ; 68 # 1 6() >8 5 1? = %/ 3 O 2 > E 4 " 1 1 ; " ; (1; 1 ; ( 2.> "" ;4( 1 <.>9/7 ;4;( 2)1;1N?E

102 )#,2AC""D " A- " " 6 ( F)/7 ; 4 B( " ) )"268 ) " " ; "(()!;?7;4")( 5 7;A"1) 1 ); A 4 )"( 1 "/" " #! 4 "5 )) 1 A " 2B(("";5 " )" / ""; 4 """ "(1$)B("!:2"1 /7 /> 7; 4. " > ( ; " 6)1 (() ";? /; ; " 1 (C

103 9!,1). ( )N E ;45 ( 1 9; ) ; ; 5 7:4 ).; (; ) 1" 5 "?*" ; 5 ))" ) " B(?? " (;".( 5 " B( (; 5; 1 ; ; 1? 1 #% 4 "5 ) ( 2 (#%"$ B #:#?B ; )P; 1; 2B( =*34/ /%) 5 ) '

104 = E( > "" 4 """ (; +

105 6$&#. KL##G$11.)# $%BH )...1") KL 9 F; G ( # $%H; " ; <9<; K'L9F;G# $% "H# 55 * 5&5;* ( K+L##G >F>;?17);?X;* ( )...>[ K!LX\;>$)>G)(?H; )...)(") ) K,L>GFWW* G;::: )...> (WW ) G; )().)E)]U K0L X ; />G 7/7 -") /;H;::: )...)). K:L J%/; >; Y $ H< <.> 1H;::, )... ("1) KL$ (-G F) > H; (/FF5 (/FF5 KL G/ 7" E %/3 W <9/H;:::!

106 )" KL G > %/3 " <9/H; )" K'LF>;F1 ; $ ;%DG #.) ) %/3 1 "H; &) /7 /. ""; -7;'05+!;Y::, )... E)B1 " K+L F>;% D G) %/3 %" /7 -") "H;Y9 $ /7 ;#';)::0 )... E)B E)" K!L F>; % 2; /)) G/( ".)%/3 <?3HEED::;:!5;"); <;7::: )... E)B ( H;?/< 3 ) ; +:5!,;/*";;Y )... E)BE" K&L ;F>;(";/))G)%/3/( 9/7 <?3H; )... E)B " K0L 9 F; ; G1 E5 E 9 $ * 1 H; - 6 "-")"7< )78;"&5&';/ ( K:LFG*(%/$%EH;,

107 )" 7Z)]U:!,=" ZU+,&: KLFG%E )" 7Z)]U':=" ZU+,&: KL 9 F; ; GE E 9 7 * 7H;, ) * ( )"..((".. KL9F;;G 7) < 7 " (7 77H; # 5<%5<5':5:,;) K'L 9; X G$( " >H; Y/ ;::& "("("("( K+L 9; X G) $ F <. " H; " X (); ::0; ) )..."(")) K!L 9; X ; $ >; / > G 7 ) "G;!) /7;::0;"0'5: "("("(7 K,L X B>.>; / 9"; 9; X G$ /1*(/)"H;) /7 -")5 *( "6-*58; ;" )..."(")*/5-* K&LF/"G$ ")*BH; ).("'++*% &

108 K0L##G *)" <9< E I$ *)5%) <9<5$ *BH; )..." K:L9G-.5H; <9<5; )..." 0+ K'L$)G*$7H; <9<5<9; )""<5*$5 K'L 9 $ G). *$H; G. H;9( )1""5"5 K'L ; $ G $ ) $")7 *( * 7 #"H; $1 )'!+'!00'>5 ( K''L F(; 9 G$<?/ 6$ (.( <1? B( /( 8?2 $H;7 )" "5 51' 0

ATTREZZATURE A TEMPERATURA POSITIVA

ATTREZZATURE A TEMPERATURA POSITIVA ANUGA COLONIA 05-09 OTTOBRE 2013 Ragione Sociale Inviare a : all'attenzione di : Padiglione Koelnmesse Srl Giulia Falchetti/Alessandra Cola Viale Sarca 336 F tel. 02/86961336 Stand 20126 Milano fax 02/89095134

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

CAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@?"?$3J I?@?@?@'@J I")&?@%@?J I?"!@?"!"J I@?@-2-6?J PLLLLLLLLO

CAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@??$3J I?@?@?@'@J I)&?@%@?J I?!@?!J I@?@-2-6?J PLLLLLLLLO CAMPIONE DELL URSS Alla fine di novembre del 1956 cominciò a Tbilisi la semifinale del 24 campionato dell Urss. Tal vi prese parte. Aspiravano al diritto di giocare il torneo di campionato, tra gli altri,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Linguaggio di bash per esempi. Tre modi per quotare. Esempio. quotare: significa trattare caratteri speciali come normali caratteri

Linguaggio di bash per esempi. Tre modi per quotare. Esempio. quotare: significa trattare caratteri speciali come normali caratteri Linguaggio di bash per esempi Tre modi per quotare quotare: signica trattare caratteri speciali come normali caratteri es. di aratteri speciali: $, blank, apici, 1. backslash: per quotare un solo carattere

Dettagli

LA RICLASSIFICAZIONE DEL BILANCIO:

LA RICLASSIFICAZIONE DEL BILANCIO: LA RICLASSIFICAZIONE DEL BILANCIO: STATO PATRIMONIALE ATTIVO: + ATTIVO IMMOBILIZZATO: Investimenti che si trasformeranno in denaro in un periodo superiore ad un anno + ATTIVO CIRCOLANTE: Investimenti che

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Una voce poco fa / Barbiere di Siviglia

Una voce poco fa / Barbiere di Siviglia Una voce oco a / Barbiere di Siviglia Andante 4 3 RÔ tr tr tr 4 3 RÔ & K r # Gioachino Rossini # n 6 # R R n # n R R R R # n 8 # R R n # R R n R R & & 12 r r r # # # R Una voce oco a qui nel cor mi ri

Dettagli

Anello commutativo. Un anello è commutativo se il prodotto è commutativo.

Anello commutativo. Un anello è commutativo se il prodotto è commutativo. Anello. Un anello (A, +, ) è un insieme A con due operazioni + e, dette somma e prodotto, tali che (A, +) è un gruppo abeliano, (A, ) è un monoide, e valgono le proprietà di distributività (a destra e

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Serie RTC. Prospetto del catalogo

Serie RTC. Prospetto del catalogo Serie RTC Prospetto del catalogo Bosch Rexroth AG Pneumatics Serie RTC Cilindro senza stelo, Serie RTC-BV Ø 16-80 mm; a doppio effetto; con pistone magnetico; guida integrata; Basic Version; Ammortizzamento:

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

PIANO ANNUALE A.S.2014/15 agg. 5/9/2014 1 lunedì collegio docenti 8.15 10.15

PIANO ANNUALE A.S.2014/15 agg. 5/9/2014 1 lunedì collegio docenti 8.15 10.15 PIANO ANNUALE A.S.2014/15 agg. 5/9/2014 1 lunedì collegio docenti 8.15 10.15 adempimenti di inizio anno 15 lunedì C.di C. 3AG 13.30 14.15 programmazione - visite studio - varie solo docenti 15 lunedì C.di

Dettagli

Capire gli ECM/EMM - Seconda Edizione -

Capire gli ECM/EMM - Seconda Edizione - Capire gli ECM/EMM - Seconda Edizione - Questo documento è un tentativo di raccolta e riorganizzazione dei vari post & thread esistenti sull'argomento SEKA 2, senza la pretesa di essere un trattato esaustivo.

Dettagli

Joomla! Import/Export Virtuemart

Joomla! Import/Export Virtuemart Joomla! Import/Export Virtuemart Queste funzionalità permettono di importare anagrafiche e prodotti all interno del componente Virtuemart 2.0.x, installato su un sito Joomla! 2.5 e di esportare da esso

Dettagli

TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE

TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE V.00 AGOSTO 2012 CARATTERISTICHE TECNICHE Il modulo TRACER218 485 è un dispositivo con porta di comunicazione RS485 basata su protocollo MODBUS

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

MATEMATICA C3 - GEOMETRIA 1 2. CONGRUENZA NEI TRIANGOLI

MATEMATICA C3 - GEOMETRIA 1 2. CONGRUENZA NEI TRIANGOLI MATEMATICA C3 - GEOMETRIA 1 2. CONGRUENZA NEI TRIANGOLI Indice Triangle Shapes Photo by: maxtodorov Taken from: http://www.flickr.com/photos/maxtodorov/3066505212/ License: Creative commons Attribution

Dettagli

Rette e piani con le matrici e i determinanti

Rette e piani con le matrici e i determinanti CAPITOLO Rette e piani con le matrici e i determinanti Esercizio.. Stabilire se i punti A(, ), B(, ) e C(, ) sono allineati. Esercizio.. Stabilire se i punti A(,,), B(,,), C(,, ) e D(4,,0) sono complanari.

Dettagli

Trasformazioni Geometriche 1 Roberto Petroni, 2011

Trasformazioni Geometriche 1 Roberto Petroni, 2011 1 Trasformazioni Geometriche 1 Roberto etroni, 2011 Trasformazioni Geometriche sul piano euclideo 1) Introduzione Def: si dice trasformazione geometrica una corrispondenza biunivoca che associa ad ogni

Dettagli

1 Configurazioni SOL per export SIBIB

1 Configurazioni SOL per export SIBIB Pag.1 di 7 1 Configurazioni SOL per export SIBIB Le configurazioni per l export dei dati verso SIBIB si trovano in: Amministrazione Sistema > Import-Export dati > Configurazioni. Tutte le configurazioni

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Matrice rappresent. Base ker e img. Rappresentazione cartesiana ker(f) + im(f).

Matrice rappresent. Base ker e img. Rappresentazione cartesiana ker(f) + im(f). Due Matrici A,B. Ker f = ker g. 1- Ridurre a scala A e B e faccio il sistema. 2 Se Vengono gli stessi valori allora, i ker sono uguali. Cauchy 1 autovalore, 1- Metto a matrice x1(0),x2(0),x3(0) e la chiamo

Dettagli

Matlab: Funzioni. Informatica B. Daniele Loiacono

Matlab: Funzioni. Informatica B. Daniele Loiacono Matlab: Funzioni Informatica B Funzioni A cosa servono le funzioni? 3 x = input('inserisci x: '); fx=1 for i=1:x fx = fx*x if (fx>220) y = input('inserisci y: '); fy=1 for i=1:y fy = fy*y A cosa servono

Dettagli

Chiamate di sistema per la Inter Process Communication (IPC) in POSIX. E.Mumolo, DEEI mumolo@units.it

Chiamate di sistema per la Inter Process Communication (IPC) in POSIX. E.Mumolo, DEEI mumolo@units.it Chiamate di sistema per la Inter Process Communication (IPC) in POSIX E.Mumolo, DEEI mumolo@units.it Pipe Cos'è un pipe? E' un canale di comunicazione che unisce due processi Caratteristiche: La più vecchia

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

PROGETTO PON SICUREZZA 2007-2013 Gli investimenti delle mafie

PROGETTO PON SICUREZZA 2007-2013 Gli investimenti delle mafie PROGETTO PON SICUREZZA 27-213 Gli investimenti delle mafie SINTESI Progetto I beni sequestrati e confiscati alle organizzazioni criminali nelle regioni dell Obiettivo Convergenza: dalle strategie di investimento

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

VILLAGGI TURISTICI Comunicazione dell attrezzatura e dei prezzi per l anno 20

VILLAGGI TURISTICI Comunicazione dell attrezzatura e dei prezzi per l anno 20 MOD.COM/VIT COMUNE di VILLAGGI TURISTICI Comunicazione dell attrezzatura e dei prezzi per l anno 20 1 SEMESTRE (scrivere a macchina o in stampatello) 2 SEMESTRE 01 Denominazione del Villaggio Turistico

Dettagli

Maturità Scientifica PNI, sessione ordinaria 2000-2001

Maturità Scientifica PNI, sessione ordinaria 2000-2001 Matematica per la nuova maturità scientifica A. Bernardo M. Pedone Maturità Scientifica PNI, sessione ordinaria 000-00 Problema Sia AB un segmento di lunghezza a e il suo punto medio. Fissato un conveniente

Dettagli

Gli algoritmi. Gli algoritmi. Analisi e programmazione

Gli algoritmi. Gli algoritmi. Analisi e programmazione Gli algoritmi Analisi e programmazione Gli algoritmi Proprietà ed esempi Costanti e variabili, assegnazione, istruzioni, proposizioni e predicati Vettori e matrici I diagrammi a blocchi Analisi strutturata

Dettagli

Teoria dei giochi Gioco Interdipendenza strategica

Teoria dei giochi Gioco Interdipendenza strategica Teoria dei giochi Gioco Interdipendenza strategica soggetti decisionali autonomi con obiettivi (almeno parzialmente) contrapposti guadagno di ognuno dipende dalle scelte sue e degli altri Giocatori razionali

Dettagli

P a s q u a l e t t i V e r o n i c a

P a s q u a l e t t i V e r o n i c a PHP: OOP Pasqualetti Veronica Oggetti Possiamo pensare ad un oggetto come ad un tipo di dato più complesso e personalizzato, non esistente fra i tipi tradizionali di PHP, ma creato da noi. 2 Gli oggetti

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Esercizi di Algebra Lineare. Claretta Carrara

Esercizi di Algebra Lineare. Claretta Carrara Esercizi di Algebra Lineare Claretta Carrara Indice Capitolo 1. Operazioni tra matrici e n-uple 1 1. Soluzioni 3 Capitolo. Rette e piani 15 1. Suggerimenti 19. Soluzioni 1 Capitolo 3. Gruppi, spazi e

Dettagli

L'ambiente UNIX: primi passi

L'ambiente UNIX: primi passi L'ambiente UNIX: primi passi Sistemi UNIX multiutente necessità di autenticarsi al sistema procedura di login Login: immissione di credenziali username: nome identificante l'utente in maniera univoca password:

Dettagli

Analisi Costi e Benefici Laura Vici laura.vici@unibo.it LEZIONE 5

Analisi Costi e Benefici Laura Vici laura.vici@unibo.it LEZIONE 5 Analisi Costi e Benefici Laura Vici laura.vici@unibo.it LEZIONE 5 Rimini, 26 aprile 2006 1 The Inter temporal Effects of International Trade Valore in $ del consumo di beni oggi G D F H 1/(1+r) G Valore

Dettagli

DAL PROBLEMA AL CODICE: ATTRAVERSO LO PSEUDOCODICE

DAL PROBLEMA AL CODICE: ATTRAVERSO LO PSEUDOCODICE DAL PROBLEMA AL CODICE: ATTRAVERSO LO PSEUDOCODICE Il problema Un computer è usato per risolvere dei problemi Prenotazione di un viaggio Compilazione e stampa di un certificato in un ufficio comunale Preparazione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

TASSI DI ASSENZA, MAGGIOR PRESENZA E ASSENTEISMO NETTO DEL PERSONALE DIPENDENTE DIVISO PER AREE DIRIGENZIALI (compresi i Dirigenti)

TASSI DI ASSENZA, MAGGIOR PRESENZA E ASSENTEISMO NETTO DEL PERSONALE DIPENDENTE DIVISO PER AREE DIRIGENZIALI (compresi i Dirigenti) CAMERA DI COMMERCIO NUMERO UNITA' DI PERSONALE 333 333 333 329 332 332 329 328 363 365 360 358 1.256 996 896 1.691 879 1.089 1.736 3.368 1.157 817 1.049 1.543 B) GIORNI LAVORATI COMPLESSIVI 5.709 5.962

Dettagli

CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA. Esercizi su eventi, previsioni e probabilità condizionate

CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA. Esercizi su eventi, previsioni e probabilità condizionate CORSO DI CALCOLO DELLE PROBABILITÀ E STATISTICA Esercizi su eventi, previsioni e probabilità condizionate Nota: Alcuni esercizi sono tradotti, più o meno fedelmente, dal libro A first course in probability

Dettagli

3. SPAZI VETTORIALI CON PRODOTTO SCALARE

3. SPAZI VETTORIALI CON PRODOTTO SCALARE 3 SPAZI VETTORIALI CON PRODOTTO SCALARE 31 Prodotti scalari Definizione 311 Sia V SV(R) Un prodotto scalare su V è un applicazione, : V V R (v 1,v 2 ) v 1,v 2 tale che: i) v,v = v,v per ogni v,v V ; ii)

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

- La denuncia di inizio, di modifica e di cessazione dell attività delle società

- La denuncia di inizio, di modifica e di cessazione dell attività delle società Registro Imprese - La denuncia di inizio, di modifica e di cessazione dell attività delle società - I trasferimenti di sede da altra provincia Come descrivere l attività Sintetica, chiara e concreta SI

Dettagli

Le pompe di calore II

Le pompe di calore II Le pompe di calore II G.L. Morini Laboratorio di Termotecnica Dipartimento di Ingegneria Energetica, Nucleare e del Controllo Ambientale Viale Risorgimento 2, 40136 Bologna COP medio effettivo: SCOP COP

Dettagli

Parametrizzazione, progettazione e visualizzazione con SIRIUS

Parametrizzazione, progettazione e visualizzazione con SIRIUS Parametrizzazione, progettazione e visualizzazione con SIRIUS /2 Introduzione /5 Soft Starter ES /8 Biblioteca di blocchi softstarter SIRIUS RW44 per SIMATIC PCS 7 /10 Motor Starter ES /1 Biblioteca di

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Fortran per Ingegneri

Fortran per Ingegneri Fortran per Ingegneri Lezione 5 A.A. 0/04 Ing. Davide Vanzo davide.vanzo@unitn.it Ing. Simone Zen simone.zen@unitn.it ufficio: Laboratorio didattico di modellistica ambientale ( piano) Tel interno: 488

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Stefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione

Stefano Bonetti Framework per la valutazione progressiva di interrogazioni di localizzazione Analisi del dominio: i sistemi per la localizzazione Definizione e implementazione del framework e risultati sperimentali e sviluppi futuri Tecniche di localizzazione Triangolazione Analisi della scena

Dettagli

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2)

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Definiamo innanzitutto una relazione d ordine tra le funzioni. Siano φ e ψ funzioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

RETTE, PIANI, SFERE, CIRCONFERENZE

RETTE, PIANI, SFERE, CIRCONFERENZE RETTE, PIANI, SFERE, CIRCONFERENZE 1. Esercizi Esercizio 1. Dati i punti A(1, 0, 1) e B(, 1, 1) trovare (1) la loro distanza; () il punto medio del segmento AB; (3) la retta AB sia in forma parametrica,

Dettagli

Le imprese nell economia. esportazioni, multinazionali. Capitolo 8. adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania)

Le imprese nell economia. esportazioni, multinazionali. Capitolo 8. adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) Capitolo 8 Le imprese nell economia globale: esportazioni, outsourcing e multinazionali [a.a. 2012/13] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 8-1 Struttura della

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MIPS Instruction Set 2

MIPS Instruction Set 2 Laboratorio di Architettura 15 aprile 2011 1 Architettura Mips 2 Chiamata a Funzione 3 Esercitazione Registri MIPS reference card: http://refcards.com/docs/waetzigj/mips/mipsref.pdf 32 registri general

Dettagli

Controllo industriale SE-609

Controllo industriale SE-609 Controllo industriale SE-609 Controllo e visualizzazione uniti come soluzione per l automazione con comandi mediante touch Controlli industriali all avanguardia per impianti per il trattamento termico

Dettagli

Scilab: I Polinomi - Input/Output - I file Script

Scilab: I Polinomi - Input/Output - I file Script Scilab: I Polinomi - Input/Output - I file Script Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Polinomi: Definizione... Un polinomio è un oggetto nativo in Scilab Si crea,

Dettagli

Integrazione numerica

Integrazione numerica Integrazione numerica Lucia Gastaldi Dipartimento di Matematica, http://dm.ing.unibs.it/gastaldi/ Lezione 6-20-26 ottobre 2009 Indice 1 Formule di quadratura semplici e composite Formule di quadratura

Dettagli

Laboratorio di Progettazione Esecutiva dell Architettura 2 Corso di Estimo a.a. 2007-08 Docente Renato Da Re Collaboratore: Barbara Bolognesi

Laboratorio di Progettazione Esecutiva dell Architettura 2 Corso di Estimo a.a. 2007-08 Docente Renato Da Re Collaboratore: Barbara Bolognesi Laboratorio di Progettazione Esecutiva dell Architettura 2 Corso di Estimo a.a. 2007-08 Docente Renato Da Re Collaboratore: Barbara Bolognesi Microeconomia venerdì 29 febbraio 2008 La struttura della lezione

Dettagli

OS X come piattaforma di analisi : Diskarbitrationd

OS X come piattaforma di analisi : Diskarbitrationd Maurizio Anconelli OS X come piattaforma di analisi : Diskarbitrationd Con la crescente diffusione sui desktop di giovani e professionisti, il sistema operativo della mela morsicata inizia a rivestire

Dettagli

GEOMETRIA I Corso di Geometria I (seconda parte)

GEOMETRIA I Corso di Geometria I (seconda parte) Corso di Geometria I (seconda parte) anno acc. 2009/2010 Cambiamento del sistema di riferimento in E 3 Consideriamo in E 3 due sistemi di riferimento ortonormali R e R, ed un punto P (x, y, z) in R. Lo

Dettagli

SCALA DEI PESI ATOMICI RELATIVI E MEDI

SCALA DEI PESI ATOMICI RELATIVI E MEDI SCALA DEI PESI ATOMICI RELATIVI E MEDI La massa dei singoli atomi ha un ordine di grandezza compreso tra 10-22 e 10-24 g. Per evitare di utilizzare numeri così piccoli, essa è espressa relativamente a

Dettagli

Numeri complessi e polinomi

Numeri complessi e polinomi Numeri complessi e polinomi 1 Numeri complessi L insieme dei numeri reali si identifica con la retta della geometria: in altri termini la retta si può dotare delle operazioni + e e divenire un insieme

Dettagli

ALPHA MED Quadri per applicazioni medicali

ALPHA MED Quadri per applicazioni medicali ALPHA MED Quadri per applicazioni medicali /2 Introduzione /5 Norme di riferimento e interruttori magnetotermici /6 Trasformatore d isolamento e di sicurezza / Controllore d isolamento e pannelli di controllo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

COGNOME NOME DATA NASCITA PRV NASCITA PUNT. UTI PUNT. EXTIT SCUOLA DI RICONF. COD. PREC CAMPORESE MARIA 27/02/1956 SA 0,00 0,00 SISD00201T

COGNOME NOME DATA NASCITA PRV NASCITA PUNT. UTI PUNT. EXTIT SCUOLA DI RICONF. COD. PREC CAMPORESE MARIA 27/02/1956 SA 0,00 0,00 SISD00201T INDIVIDUARE IL PERSONALE DOCENTE DA UTILIZZARE PAG. 1 CLASSE DI CONCORSO:A017 DISCIPLINE ECONOMICO AZIENDALI ANZIVINO MARILENA 07/12/1968 FG 30,00 0,00 CAMPORESE MARIA 27/02/1956 SA 0,00 0,00 SISD00201T

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

Politica economica in economia aperta

Politica economica in economia aperta Politica economica in economia aperta Economia aperta L economia di ciascun paese ha relazioni con il Resto del Mondo La bilancia dei pagamenti (BP) è il documento contabile che registra gli scambi commerciali

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

LE TRASFORMAZIONI GEOMETRICHE NEL PIANO

LE TRASFORMAZIONI GEOMETRICHE NEL PIANO LE TRASFORMAZIONI GEOMETRICHE NEL PIANO Una trasformazione geometrica è una funzione che fa corrispondere a ogni punto del piano un altro punto del piano stesso Si può pensare come MOVIMENTO di punti e

Dettagli

Interruttori di pressione Honeywell. Dati tecnici

Interruttori di pressione Honeywell. Dati tecnici Interruttori di pressione oneywell Alta pressione: Series, E Series Impostazione in fabbrica da 150 psi a 4500 psi [da 10,34 bar a 310,26 bar] Bassa pressione: L Series, LE Series Impostazione in fabbrica

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Rango: Rouchè-Capelli, dimensione e basi di spazi vettoriali.

Rango: Rouchè-Capelli, dimensione e basi di spazi vettoriali. CAPITOLO 7 Rango: Rouchè-Capelli, dimensione e basi di spazi vettoriali. Esercizio 7.1. Determinare il rango delle seguenti matrici al variare del parametro t R. 1 4 2 1 4 2 A 1 = 0 t+1 1 A 2 = 0 t+1 1

Dettagli

Controllori a Logica Programmabile. Cos è un PLC? Cenni storici. Cenni storici. Cenni storici. Definizione dallo Standard IEC 61131

Controllori a Logica Programmabile. Cos è un PLC? Cenni storici. Cenni storici. Cenni storici. Definizione dallo Standard IEC 61131 Controllori a Logica mabile Nella presente lezione vedremo le caratteristiche principali del controllore a logica programmabile (in inglese, mable Logic Controller, o PLC). In particolare, ci soffermeremo

Dettagli

Interruttori di sicurezza ad azionatore separato con sblocco a serratura

Interruttori di sicurezza ad azionatore separato con sblocco a serratura Interruttori di sicurezza ad azionatore separato con sblocco a serratura Diagramma di selezione VF KEYF VF KEYF1 VF KEYF2 VF KEYF3 VF KEYF7 VF KEYF AZIONATORI UNITA DI CONTATTO 1 2 21 22 2NO+1NC FD FP

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli