Scality, Simply Scaling Storage. White Paper

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scality, Simply Scaling Storage. White Paper"

Transcript

1 Scality, Simply Scaling Storage White Paper Versione in Italiano Giugno 2012

2 Sommario Introduzione Il nostro storage tra sfide e scommesse Cos'è l'object storage? Scality RING Organic Storage Filosofia Architettura e componentistica Prestazioni Protezione dei dati Modello di consistency Scalabilità Management e supporto Partners ed ecosistema Conclusione: Scality, una nuova visione dello storage Bibliografia Glossario Scality 1

3 Sommario Scality offre una soluzione affidabile ed economica che permette di gestire e archiviare dati non strutturati su scala petabyte. Scality RING si basa su una tecnologia brevettata di object storage che fornisce alta disponibilità, facilità operativa ed un controllo totale dei dati. Il RING è in grado di gestire miliardi di files evitando alcune complicazioni come limiti di volume o complesse procedure di backup. Il suo design organico crea un sistema scalabile dotato di un'intelligenza distribuita e praticamente priva di singoli punti di failure, il risultato è che RING Organic Storage è dotato di alta resilienza e si autorigenera, in tal modo gli upgrades tecnologici non richiedono alcuna migrazione di dati ne disservizi. Grazie alla sua struttura parallela Scality Ring offre le migliori performance nelle operazioni di lettura e scrittura. 1 Introduzione Scality elimina il bisogno di hardware specifico e richiede unicamente componenti facilmente reperibili sul mercato, offrendo dei meccanismi di protezione dati che non temono paragoni per affidabilità e qualità, e che garantiscono la più totale continuità di servizio alle piccole come alle più grandi imprese. Grazie ad un intelligente mix tecnologico di replication e di erasure coding è possible ottenere una disponibilità dei dati che supera i "dodici nove" ( %). RING Organic Storage usa un'architettura peer-to-peer dotata di ridondanza geografica distribuita e decentralizzata, dove i dati sono uniformemente diffusi tra tutti i server attivi che compongono l'archivio. Il sistema appare come un'aggregazione di più server indipendenti o parzialmente abbinati secondo un modello "shared nothing" unificato logicamente in un "anello" per offrire un'incomparabile mix di scalabilità lineare, efficenza di costi e protezione dei dati. Il Ring offre inoltre un'eccezionale tolleranza all'errore, proteggendo da tutte le interruzioni funzionali (dischi, servers, corruzione silente, network, rete elettrica), assicura alta disponibilità grazie ad un'allocazione intelligente su siti singoli e multipli. Questo risultato è ottenuto senza l'uso di un database centrale, il che sarebbe in conflitto con la filosofia Ring che mira ad eliminare tutti i singoli punti di failure. Essenza delle performance del Ring è una massiccia architettura parallela, che sa sfruttare pienamente i server più eterogenei facilizzando il transfer dei dati aggregati e fornendo alti livelli di operazioni IOPS. Il Ring è specialmente progettato per permettere la scalabilità lineare di migliaia di storage servers. Scality ha sviluppato un approccio unico per andare incontro alla crescita esponenziale della domanda di storage. Ring vi consente infatti di crescere in armonia con i bisogni del vostro business senza dovervi preoccupare di costosi e complessi cicli di hardware refresh. Paragonato ad altri sistemi di storage attualmente in commercio, il Ring taglia il costo totale di proprietà (TCO) del 50%. Ciò è reso possible grazie all'uso di commodity Scality 2

4 servers, all'enorme semplificazione delle operazioni e grazie alla flessibilità del suo modello di controllo dei costi. 2 Il nostro storage tra sfide e scommesse La crescita delle sfide legate alla gestione dei dati ha generato una priliferazione di risposte tecnologiche innovative, ma la natura di queste soluzioni ha carattere transitorio. In effetti questo fiorire di infrastrutture di storage di ogni tipo si presenta come un insieme molto vario di dispositivi array (SAN), file servers (NAS) e applicazioni di backup o archivio, ma l'emergere di questa complessità causa l'aumento dei costi dovuto ad un tasso di utilizzo relativamente basso, a integrazioni separate di management, SLA di difficile calcolo e all'inesistenza di validi percorsi di upgrade. Figura 1: Enterprise reality: isole di storage eterogenee per fornitori, modelli, tecnologie e versioni. La risposta naturale ai decision makers delle corporazioni è di ridurre la complessità gestionale concentrandosi unicamente su soluzioni standard o di comprovata efficacia e disponibilità. Tra queste soluzioni, optare per lo storage basato su SAN sembrava presentare la massima convenienza, specialmente quando si richiedono le più alte performance, ma la natura del SAN è storicamente legata ad una connettività su fibra ottica che è molto costosa, il che ha portato recentemente l'industria a cercare di rispondere con un'evoluzione interessante, ovvero presentando combinazioni di SAN e Ethernet con protocolli iscsi. Per alcuni decenni il sistema RAID è stato considerate come un semplice meccanismo per protezione dei dati su disco. Poi col proliferare dei gruppi di RAID si è rivelato necessario introdurre gruppi di dischi a doppia parità, come i RAID6 per evitare di esporsi alla perdita di dati. Nonostante questo livello di protezione offra un buon rapporto di salvaguardia del disco, una buona durata e basse probabilità di perdita di dati, se un guasto del disco si verifica il rischio di interruzione funzionale completa è troppo importante, specialmente per le configurazioni più estese. Scality 3

5 D'altra parte i vantaggi dell'impiego di un file system locale o basato in rete sono sensibili in termini di facilità di allocazione, creazione e classificazione di contenuti, ma presentano anche limiti concreti. Le caratteristiche del file system sono sensibili al peso dei files o alla dimensione massima del sistema, o ancora al numero di inode. Insomma, un vantaggio iniziale può trasformarsi in un problema; per esempio la ricerca di un oggetto o di una chiave d'accesso ad un file impone la navigazione della stessa directory. Questa navigazione sequenziale, sebbene rapida e sufficente per un numero limitato di oggetti, diventa presto "un laccio al collo" per i più grandi volumi di dati. Per ovviare a queste limitazioni ci si è serviti di clusters condivisi con due accessi concorrenti al sistema di file, ma questi metodi raggiungono rapidamente il loro limite perchè il modello di disco condiviso riesce a gestire solo qualche decina di nodi. Un approccio "shared nothing" con architettura distribuita e senza condivisione del disco, può invece spingere i limiti del degrado delle performance oltre la soglia imposta in precedenza, rendendo possibile aggregare migliaia fino a decine di migliaia di nodi. Considerando il mondo NAS, uno dei leader mondiali sul mercato offre una soluzione molto scalabile in termini di performance e ridondanza dei dati, con una capacità di diversi PB, ma i limiti del network le impongono di limitare l'offerta a circa 144 nodi. Scality 4

6 3 Cos'è l'object storage? I metodi di accesso tradizionali come il file sharing o i protocolli di blocchi hanno le loro specifiche proprietà, vantaggi e svantaggi. Ma oltre al SAN, NAS e NAS scalabile, una quarta soluzione fa il suo ingresso sulla scena industriale, l'object storage. Un oggetto è un'entità logica che raggruppa data e metadata, dove quest'ultima serve a catalogare e descrivere i dati stessi. Il punto chiave implica la creazione di protocolli di scambio per permettere l'interazione tra i clients e il server. L'industria ha già prodotto innumerevoli protocolli di questo genere, ma le migliori caratteristiche sono attualmente offerte dall'uso associato di keys e values ed è su questo sistema che Scality si basa. Questo approccio presenta numerosi vantaggi contemporaneamente: 1. Il protocollo è semplice da integrare e si rivela affidabile. 2. Le performances hanno una risposta lineare, spesso basata sul calcolo, e quindi prevedibile, senza l'obbligo di centralizzare i dati. 3. La scalabilità non è più limitata dai limiti fisici del sistema a file o a blocchi. 4. La garanzia dell'indipendenza del data location è l'integrazione della ridondanza di dati, grazie al meccanismo di copia multipla riesce a fornire una solidità ottimale. 5. A differenza di uno storage di tipo system file o a blocchi, incapace di gestire l'estensione geografica, l'object storage permette di adottare una topologia internet che favorisce le configurazioni più vaste. 6. La consistenza è semplificata e le restrizioni del block storage o del system file classico sono superate. Il concetto stesso dell'object storage risiede nel valore riconosciuto dall'esterno del sistema, come un percorso o il contenuto di un file del quale si calcola una singola chiave. La chiave conduce ai dati direttamente e senza la minima latenza che deriverebbe invece dalla moltiplicazione di inutili operazioni di accesso. Gli ultimo dieci anni hanno visto la nascita di uno storage system conosciuto come Content Adressable Storage (CAS), questi sistemi sono basati su valori key di oggetti archiviati che derivano direttamente dal loro contenuto (hashes). Gli algoritmi MD5 o SHA-1 sono scelti sia singolarmente che contemporaneamente per consentire l'identificazione unica di ogni oggetto. Intanto, da alcuni anni i CAS hanno fatto il loro ingresso nel mercato cambiando la natura dello storage di dati, e alcune offerte sono già evolute. Questi sistemi sono efficienti per un carico di lavoro moderato perchè ad oggetti uguali corrisponde una sola chiave, ma inevitabilmente tutti rivelano le loro debolezze appena gli si affida un file storing più globale. Più di recente è stato riconosciuto che l'implementazione di un object storage basato su key value, dove la chiave non sia generata dal sistema ma dall'applicazione, è molto più adatta al proliferare delle applicazioni. Amazon ha aperto la strada col servizio Amazon S3 nel Scality ha sviluppato la modernità di questo object storage su key-value e vi ha aggiunto spiccate qualità di performance, facendo del RING Organic storage la tecnologia ideale per un file storage scalabile adatto a qualsiasi uso. Scality 5

7 4 Scality RING Organic Storage 4.1 Filosofia Scality ha creato la soluzione RING Organic storage per adattare le sfide di business e l'it commerce alla crescita esponenziale dei dati; è oggi l'unica soluzione a offrire un tale comfort nel gestire la più grande mole di transazioni e nel conservare volumi di dati su scala petabyte e oltre. La filosofia Scality è basata su principi che fanno da solide fondamenta ad un'architettura ultra scalabile e dalle alte prestazioni, assemblabile con i componenti più convenienti sul mercato. La filosofia è quella di moltiplicare gli spazi logici di storage all'infinito grazie all'uso di commodity servers e dischi non specifici. Figura 2: scalabilità multidimensionale: solo capacità, solo performance o entrambe Scality punta a due insiemi di obbiettivi: 1. Efficienza IT a. Per offrire le migliori prestazioni, disponibilità e scalabilità proponiamo un approccio davvero innovativo. b. Capacità di fornire prestazioni con capacità indipendenti senza il minimo compromesso di disponibilità. 2. Un TCO ridotto (per raggiungere un ROI immediato). Scality 6

8 La figura 3 illustra l'analogia perfetta tra un array tradizionale con elementi comuni (controllers e unità di storage) ed i componenti di Scality RING come connettori e storage servers. Figura 3: L'architettura ad alti livelli di Scality RING Organic Storage confrontata allo storage tradizionale. Ecco come Scality soddisfa gli obbiettivi prefissati: Il load sharing è gestito da numerose unità elementary funzionanti in parallelo. (principio del Divide and Conquer ), Un approccio indipendente e decentralizzato guidato dalla rete peer-to-peer (principio del Divide and Deliver ) La distribuzione degli oggetti scritti su nodi multipli (principio del "Divide and Store"). A differenza dell'uso tipico della distribuzione statica dei dati, Scality non richiede alcun data sharding preliminare da parte dell'user o dell'amministratore dell'applicazione. Tutte le divisioni sono implicite, trasparenti e integrate nella nostra soluzione, senza alcun impatto sull'utente dell'applicazione. Scality 7

9 Figura 4: Esempio di deployment di Scality RING con 2 Tiers di storage, un sito DR e connettori multipli che fungono da layer d'accesso diretti dal Supervisor. 4.2 Architettura e componentistica Fin dal principio Scality ha basato il suo sviluppo sull'implementazione della ricerca universitaria fondata sulla distribuzione e sulla persistenza degli oggetti in una rete di sistemi elementari. La capacità di accedere rapidamente ad ogni oggetto distribuito è quindi un requisito primario. Il Chord protocol, un invenzione del MIT, è un sistema peer-to-peer di seconda generazione su cui fa leva Scality per collocare gli oggetti archiviati in uno spazio virtuale. Contrariamente ai sistemi P2P non strutturati di prima generazione, come Gnutella (dove le richieste sono distribuite a più produttori di storage) questo sistema P2P strutturato integra un vero routing della richiesta al nodo che possiede i dati richiesti. In seguito Scality ha pensato di sviluppare ed estendere chord oltre la distribuzione dei dati, aggiungendo componenti funzionali che raggiungono prestazioni enterprise-level con una migliore affidabilità, riducendo i tempi di accesso e garantendo la persistenza degli oggetti ed una migliore efficacia del self healing. Grazie a questi nuovi componenti siamo riusciti a sostituire un sistema di server keys con una rete di storage nodes meno Scality 8

10 fisici e più flessibili. I nostri server logici sono costituiti di oggetti attraverso un processo UNIX indipendente, responsabile di parti fisiche nell'address space del dispositivo. Con queste innovazioni Scality aggiunge un ingrediente essenziale che facilita enormemente la crescita dell'infrastruttura, e automatizza la redistribuzione delle object keys da un qualsiasi server che venga meno verso altri servers e nodi. Ogni nodo di storage possiede una chiave assegnatagli automaticamente dal sistema e agisce come un semplice archivio per le key/value. Scality crea una generazione di keys e un meccanismo di allocazione flessibile ed efficiente che equilibra le possibilità di errore con il numero di copie richieste e la topologia del Ring (racks, singolo o multisite). Le server keys attuano anche il concetto del class of storage per stare al passo con i bisogni delle applicazioni. Gli algoritmi di Scality, capaci di equilibrare il carico sanno distribuire uniformemente il keyspace nel gruppo di nodi disponibili. Questi algoritmi prevengono la collisione di dati replicati in condizioni operative ma proteggono anche da possibili disk failure dei server. Non meno importante è la loro capacità di associare la configurazione di più server, in modo da permettere l'aggiunta di nuove macchine con capacità particolari o di diverse caratteristiche di performance alle macchine già presenti all'origine. Scality ha integrato una tecnologia dispersa che garantisce la collocazione di ogni replica degli oggetti in un diverso processo nodale e in un diverso server fisico di storage, potenzialmente in diversi datacenters; questa garanzia non decade neanche in caso di disk o server failure. L'indipendenza dei nodi, dei server e delle chiavi è ciò che permette al sistema scality Ring di garantire una disponibilità di %, che gli da una statura Carrier Grade, e lo rende adatto ai contesti più esigenti. Scality ha concepito una filosofia completamente object-oriented per superare i limiti tradizionali e far fronte ad un data storage dell'ordine di petabytes e oltre. La rivoluzione introdotta da Scality richiede solo l'uso di computer economici, di tipo standard x86 come storage server di base, e questo va ben più lontano degli approcci tradizionali che si affidano su indici centralizzati, cataloghi o DBs di piccola entità quali inodes o blocchi di dati. Il cambio paradigmatico sta proprio qui: nell'offerta di uno storage di livello aziendale con server standard a differenza del metodo tradizionale ma con dischi che restano ultra scalabili. L'aggregazione di macchine standard e la loro unione logica a formare un anello coerente con la filosofia peer-to-peer rende possibile soddisfare la promessa di un sistema sempre in linea, sempre attivo e dalla scalabilità illimitata. Così costituito, questo sistema è davvero capace di crescere alla stessa velocità delle esigenze applicative legate ad internet. Il nucleo della soluzione Scality risiede nella sua esclusiva architettura distribuita e in un software dalle capacità di self-healing. Non essendoci centralizzazione delle richieste, nè catalogo di dati nè gerarchia di sistemi, la nozione di "master and slave" è definitivamente superata, l'approccio è in questo caso puramente simmetrico, perchè tutti i nodi hanno lo stesso ruolo è girano con lo stesso codice. Scality RING integra due sistemi supplementari: il supervisor, dal quale l'infrastruttura è di fatto gestita e i connectors che collegano il Ring agli utenti (spesso rappresentati dalle Scality 9

11 applicazioni o dai terminali dell'utente). Si parlerà più diffusamente del supervisor nel capitolo 4.7. I connettori assumono il ruolo della traslazione dei dati tra l'interfaccia standard e i modelli di oggetto che caratterizza il Ring. L'interfaccia può essere aperta e vastamente diffusa o altamente specializzata per usi business o bisogni verticali. Esistono diversi tipi di connettore: ad esempio distribuiti per ottenere il massimo della ridondanza e un layer d'accesso performante o abbinati all'applicazione stessa. L'infrastruttura storage di Scality Ring offre un'architettura dotata di scale-out da un connettore o da una postazione di storage. Figura 5: I diversi elementi che compongono l'infrastruttura Scality Ring All'interno del software sono presenti due livelli: lo Scality Core Framework che permette agli sviluppatori di prevedere modelli di scambio "event-based" asincroni, e lo Scality RING Core, uno strato superiore che esegue la logica distribuita e gestisce i keyspace, il processo di self-healing e una gerarchia di tutti gli spazi di storage. Figura 6: I due livelli funzionali dell'user mode in Scality RING Scality 10

12 Nel linguaggio introdotto da Scality il termine "nodo" è diverso da un sistema o un server fisico, diversi nodi possono infatti operare su un singolo server. Una delle configurazioni più raccomandate unisce 6 nodi in un server e la loro coesistenza è puramente logica, essendo fatta di semplici processi (nel senso Unix/Linux) che sono indipendenti l'uno dall'altro anche se operano nello stesso server. Questi elementi nodali di storage controllano la loro porzione del keyspace globale per localizzare i dati e soddisfare la richiesta di oggetti. I nodi operano nei server e si occupano di una porzione dell'anello globale di storage, dove ogni nodo gestisce una parte uguale del keyspace globale. La figura 7 illustra l'esempio di un anello di 12 nodi creato da quattro servers di storage, ognuno dei quali aziona a sua volta 3 nodi di storage. Si nota che ogni server è quindi responsabile di ¼ del keyspace. Il massimo della configurazione supportata è quindi di 6 nodi di storage per ogni storage server. Figura 7: Dai server fisici agli storage nodes organizzati in un anello logico (A0 D2 sono usati per illustrare che 2 nodi consecutivi non appartengono allo stesso server fisico) Chiavi dal peso di 20 bytes sono generate dai connettori, che le assegnano a diversi nodi, questi formano quindi un anello con un ruolo ben bilanciato grazie al fattore di dispersione presente nella stessa chiave. Figura 8: Formato di una chiave Scality a 160 bits, di cui 24 bits sono riservati al key di dispersione. Scality 11

13 Ogni nodo funziona come un semplice key/value store. La chiave non contiene informazioni di location ma l'algoritmo Chord si occupa costantemente di localizzare la chiave al suo nodo specifico. Inoltre la logica interna di ogni nodo determina la posizione appropriata dei dati object sul disco. I prefissi contenuti nelle keys sono sempre hashed o generati in random, portando ad una equilibrata distribuzione dei dati tra i nodi basata su solidi principi di hashing. Un altro punto essenziale della soluzione Scality è la nozione di decentralizzazione e di indipendenza dei nodi perchè essi non rimandano ad un'intelligenza centrale. Trattandosi di un'architettura peer-to-peer, ogni nodo può ricevere una richiesta per una chiave. Il percorso verso il giusto nodo segue l'equazione ½ log2(n), dove n sta per il numero di nodi nel Ring, e quando la topologia cambia una chiave è assegnata ad un nodo che si occupa di archiviare gli oggetti le cui chiavi sono immediatamente inferiori alla propria e superiori alle chiavi del nodo precedente. Al cuore dello stesso sistema, gli In/Out daemons, conosciuti come iod, sono responsabili della persistenza dei dati nel mezzo fisico. Il loro ruolo è quindi di scrivere i dati passati ai nodi sulla stessa macchina, monitorare lo storage ed assicurare la longevità. Ogni iod è locale in un dispositivo, gestendo lo spazio storage locale e comunicando solo con i nodi presenti nella stessa macchina. Non c'è quindi alcuno scambio tra il nodo di una macchina e lo iod di un'altra macchina. Diversi iod possono coesistere operando nella stessa macchina fisica. Una configurazione tipica porta uno iod per ogni disco, dove gli iod costituiscono il solo legame tra la residenza fisica di un data entry e lo strato di servizi rappresentato dai nodi e dai connettori. Il numero massimo di iods in un server è di 255, abbastanza da supportare un grosso carico locale. Lo storage fisico locale di un server consiste in partizioni regolari dal formato standard di sistema ext3. Ogni iod controlla il suo file system e i contenitori di dati che si trovano sopra di esso. Questi file containers sono, in concreto, unità elementari di storage del Ring che ricevono oggetti scritti diretti da iod a partire da richieste verso nodo generate da ogni connettore. Essi archiviano tre tipi di informazione: l'idex per reperire gli uggetti sul media, l'object metadata e gli stessi dati degli oggetti. La speciale architettura connector-ring-iod offre un abstraction layer totale per l'hardware e per il network, con i connettori che al di sopra agiscono come un entry gate verso il Ring. I nodi del Ring agiscono come server di storage e iod daemons producendo storage e occupandosi delle operazioni fisiche di I/O. Scality 12

14 Figura 9: I diversi elementi di un storage server La filosofia Scality è tutta centrata sul lancio di un'infrastruttura che non vuole compromessi tra le tre principali dimensioni dello storage: performance, disponibilità e scalabilità, e sa seguirne l'evoluzione in modo armonioso, accompagnando la crescita delle esigenze degli utenti come del service provider. 4.3 Prestazioni Le performance sono misurate sulla base di tre criteri: la latenza, la capacità di elaborazione e il numero di operazioni al secondo. La latenza è il tempo che intercoccorre tra la richiesta READ ed il primo byte di dati che si ottiene in risposta, è una funzione che determina la velocità del network, dello storage media e dei protocolli di storage distribuiti dal Ring. IOPS invece è il numero di operazioni prodotte al secondo, e può essere misurato come object IOPS (ovvero READ, WRITE e DELETE di oggetti interi) o del media fisico IOPS (blocchi del disco al secondo). A questo si associa il flusso di dati elaborati (throughput) della trasmissione in Gbit al secondo, comunemente chiamato bandwidth. La piattaforma di storage Scality Ring è concepita per adattarsi a diversi carichi di lavoro, spesso molto variabili, che possono includere piccole o grandi operazioni (svariati KB) con un alto tasso di transazioni al secondo, oppure grosse operazioni con un numero di transazioni relativamente basso. L'alto grado di parallelismo tra tutti i nodi, tra i servers e i connettori costituisce un forte differenziatore di performance della nostra piattaforma, così abbiamo applicato la filosofia "Divide and Conquer" attraverso una larga diffusione dei dati tra i vari storage nodes che operano su molteplici storage servers garantendo l'uso completo di ogni risorsa disponibile. Per trovare un file ovunque si trovi i sistemi di legacy storage devono esplorare i cataloghi centralizzati. Al contrario il Ring usa un algoritmo efficientemente distribuito basato su object keys, e confrontato all'aumento del carico di richiesta presenta una risposta sempre molto lineare. La latenza è perfettamente prevedibile, e il tempo di ricerca dei dati resta basso, anche con un un crescente numero di server o oggetti. Scality 13

15 La seconda generazione del protocollo Chord peer-to-peer non impone a tutti i nodi di conoscere la lista completa degli altri nodi (i peers della configurazione), le sue qualità principali consistono nella sua efficienza di routing. Nel Chord originale sviluppato dal MIT, ogni nodo ha bisogno di conoscere solo il suo successivo o precedente integrato nel Ring. In tal modo gli updates dei dati non esigono la sincronizzazione di una lista completa di tavole su ogni nodo e le informazioni restano comunque protette da ogni alterazione. Figura 10: Il metodo di lookup del connettore basato su un algoritmo Chord ad alta efficienza Servendosi dell'intelligenza del protocollo Chord il Ring offre una copertura completa delle ripartizioni di keyspace. Una richiesta iniziale viene indirizzata all'interno dell'anello Chord fino alla localizzazione del giusto nodo, il che provoca una serie di salti, ma le due informazioni chiave predecessore e successore- riducono la latenza con cui il protocollo localizza il giusto nodo. Appena il nodo voluto è reperito, il nodo che riceve la richiesta originale fornisce questa informazione direttamente in risposta al connettore. La figura 10 illustra una semplice richiesta di lookup fatta dal connettore, dove questo sollecita la chiave #33 ed il dispositivo conosce solo le chiavi 10 e 30. Il connettore raccoglie quindi la prima informazione e si connette a quel nodo, ovvero il 10. Successivamente vengono contattati i nodi 15, 25, 45 e 85; il protocollo determina che il nodo 25 collegato al nodo 35 rispondono alla richiesta della chiave 33, il nodo 25 rinvia quindi l'informazione al nodo 10 e successivamente al connettore. L'implementazione che Scality Ring fa del Chord ha modificato l'algoritmo originale nel modo seguente: Ogni nodo conosce il suo successore immediato e questa capacità dimezza esponenzialmente l'occorrenza di hops nello scambio di informazioni. Scality 14

16 Ne consegue che spesso un hop è necessario per trovare i dati; nel caso di un cambiamento della topologia il numero di hops segue l'equazione 1/2log2(n), dove n sta per il numero di nodi nel Ring. Questo porta ad un massimo di 4 hops per un anello di 100 nodi, e a non oltre 5 hops per un anello di 1000 nodi. Nel caso di un cambiamento come ad esempio un nuovo inserto o il failure di un nodo, un meccanismo proxy viene attivato per ristabilire l'equilibrio e garantire al Ring una topologia ottimale. Generalmente è raro quindi che la tavola di routing cambi anche dopo un inserimento, l'infrastruttura infatti non ha bisogno di interrompere, fermare o congelare il sistema quando vengono aggiunti nuovi storage servers. All'occorere di un failure il sistema lo tratta come la perdita di un cache, ed il processo di lookup ripristina la linea cache dopo averne determinato un nuovo route verso i dati. Scality permette un'impareggiabile topologia che favorisce l'inserimento e la rimozione di nodi nell'infrastruttura. Il Ring riesce quindi a soddisfare le queries anche quando il sistema cambia continuamente, e durante lo svolgersi delle normali operazioni la localizzazione del circuito connector-key-node è diretto, le performance sono ottimali. Scality RING si appoggia su numerose innovazioni tecnologiche, per esempio la capacità di integrare uno storage basato su Flash o le unità SSD nei server e i connettori che aiutano ad accrescere ulteriormente le prestazioni *. In modo simile, l'integrazione di carte network di 10 GbE ed oltre, o la configurazione di port multipli e CPU multicore ad alta frequenza possono procurare ulteriori e significativi miglioramenti. L'integrazione di questi nuovi elementi è possibile senza provocare disturbi o disequilibri al sistema, e sicuramente senza interruzioni di servizio. L'assenza di centralizzazione rimuove ogni potenziale "collo di bottiglia" in uno o più servers (come può invece verificarsi con un server che monopolizza l'accesso alle informazioni). Pertanto il sistema Scality evita i singoli punti di failure (SPOF) che potrebbero invece sconvolgere l'intero sistema. Le performance possono quindi estendersi oltre la definizione usuale abbinando la potenza del throughput ad una grande disponibilità del servizio., perchè Scality considera la più rapida capacità di recovery da un errore o un guasto come uno dei punti chiave del concetto di performance. * Consultare lo Scality Lab Report della ESG sulle performance di Scality RING con l'uso di storage SSD. Scality 15

17 Server Nodes Software Nodes 4kB get Objects/sec 4kB put Objects/sec ,573 26, ,882 33, ,410 39, , ,000 Figura 11: risultati di performance dove l'unità di misura è di oggetti al secondo Source ESG Auto-Tiering Scality include la propria tecnologia di storage tiering, incorporata nel Ring, detta Auto- Tiering. Il metodo garantisce il corretto allineamento tra il valore dei dati ed il costo dello storage in cui risiedono i dati, operando a livello di oggetti è quindi indipendente dalla struttura dati utilizzata dall'applicazione e può quindi essere applicato a molti diversi ambienti IT. Il Ring riceve criteri diversi che applica nel gestire lo spostamento dei dati e il motore di policy esegue autonomamente e automaticamente la migrazione degli oggetti all'interno di un singolo anello o tra gli anelli. L'object key continua a rimandare alla stessa posizione assicurando una perfetta fluidità per l'utente e per l'applicazione. È così possibile immaginare varie configurazioni, come ad esempio un consolidamento di storage attraverso un modello N-1, dove N è il numero dell' anello primario. Questi anelli N fanno migrare i dati verso un solo anello secondario e condividono la sua enorme capacità potenziale. Questa funzione fondamentale per i data center odierni consente di configurare, ad esempio, un primo Ring su SSD. Questo anello fornisce un rapido accesso ai dati e memorizza solo dal 10 al 20% dell'intero volume di dati. Ad esso è collegato un secondo anello, esposto a meno accessi, e con più capacità derivante dai dischi SATA, presentando un tempo di risposta più alto, ma ben adeguato alla funzionalità del sistema. La figura 4 illustra questa funzione di Auto-Tiering tra i 2 anelli all'interno dello stesso data center. Questa funzione opzionale raggiunge pienamente gli obiettivi di riduzione dei costi delle infrastrutture di storage e migliora sensibilmente il servizio di storage. 4.4 Protezione dei dati Scality RING fornisce diversi meccanismi per la protezione dei dati e dell'infrastruttura su cui si opera: replication e ARC, la nuova modalità per una configurazione dalla resilienza avanzata. Replication Scality offre un built-in in modalità di replica all'interno dell'anello capace di fornire un accesso ai dati senza eguali anche in caso di guasti. I dati vengono copiati in formato nativo senza alcuna trasformazione, questo procedimento offre un reale guadagno di prestazioni. Scality Replication crea copie multiple degli oggetti (chiamate repliche) tra i diversi nodi di storage, con la garanzia che ogni replica risiede su un server di Scality 16

18 archiviazione diverso grazie al fattore di dispersione espresso nella sua chiave (i primi 24 bit di ogni chiave). Il meccanismo sviluppato da Scality comporta garanzie di proiezione che determinano nodi di destinazione indipendenti per ulteriori copie di dati. Il numero massimo di repliche è 6, sebbene valori tipici siano 3 o 4. Inoltre, esiste un'opzione per abilitare la replica tra anelli multipli, sui siti stessi o su siti remoti con la flessibilità nella scelta della modalità: unidirezionale o multi-direzionale. Figura 12: Replication con 2 repliche Configurazione di resilienza avanzata Oltre alla replica, Scality ha sviluppato una configurazione avanzata di resilienza nota come ARC, la sua tecnologia di cancellazione dei codici basata su IDA (Information Dispersal Algorithm ) ben noti e sperimentati a lungo nelle telecomunicazioni. Il suo meccanismo di ricostruzione si basa sulla teoria di correzione degli errori Reed- Solomon3. ARC è una nuova funzionalità opzionale che opera all'interno dell'anello per proteggere i dati in modo intelligente contro i guasti di dischi, server o rack. Questa nuova modalità di configurazione riduce il numero di copie e evita doppie o triple informazioni simili. Pertanto questo meccanismo riduce notevolmente il CapEx di hardware nonché il relativo OpEx. Come breve descrizione di Scality ARC, proviamo a pensare ad n oggetti che devono essere memorizzati e protetti. Per semplificare la dimostrazione, si presume che essi siano tutti di dimensione 1MB. Diciamo che il fine è proteggersi contro dei failure che chiameremo k (scriviamo quindi ARC (n, k)). Scality ARC memorizzerà ciascuno degli n pezzi di contenuto individualmente, e in aggiunta conserverà k nuovi oggetti che chiamiamo checksum. Questi checksum sono combinazioni matematiche degli n oggetti originali, in tal modo che si possa ricostruire tutti gli n oggetti, nonostante la perdita di elementi k, siano essi oggetti o checksum. Con Scality ARC, ciascuno dei checksum k sarebbe di dimensione 1 MB, offrendo una protezione contro la perdita di k dischi o server, con un solo un extra k MB di memoria richiesta. Per illustrare i benefici e il meccanismo che sta dietro a questa teoria useremo il seguente esempio: Scality 17

19 Figura 13: La Configurazione di Resilienza Avanzata con il modello 16,4 Qui, con solo 4 MB di storage addizionale abbiamo protetto 16 MB contro la perdita di 4 dischi o server, ottenendo una spesa di 4/16=25%, sensibilmente più bassa del costo di replication che è del 200%, e per una protezione molto più efficace di quella offerta da un RAID 6. Da notare che il codice di erasure protegge contro la perdita di server oltre che di dischi, il che non è possibile con RAID. Applicare la tecnologia tradizionale di erasure code allo storage presenta un "penalty on read" il che significa che il lettore deve leggere numerosi elementi e poi estrarre i dati per ricevere l'informazione originale. Questo è lo svantaggio di un approccio di storage disperso, perchè introduce da 200 a 300 ms di latenza nel servire i dati. Per evitare questo eccesso di IOPS, Scality sceglie di archiviare i frammenti originali di dati con i frammenti checksum in modo indipendente. Scality implementa un modello (16,4), che fa riferimento ad ARC (16,4) e questo significa che la ridondanza copre un ulteriore 25% dello spazio dati. Se confrontiamo replication e ARC in termini di ottimizzazione dei costi per lo stesso livello di ridondanza, replication con 3 copie richiede 2 spazi supplementari di storage e ARC (16,4) ha bisogno solo del 25% in più di spazio, che rappresenta 8 volte meno storage o solo il 12.5% del caso di replicazione per lo storage dedicato alla protezione. Globalmente per lo spazio di protezione dei dati, l'integrazione di ARC rappresenta 2,4 volte meno storage della configurazione totale con la replicazione. Questo è ciò che Scality ha implementato e che raccomanda per le configurazioni su larga scala. Così ora è possibile ottenere un'affidabilità migliorata di volte che con RAID 6, senza più overhead del disco e niente più colli di bottiglia che limitino le performance. In confronto con una memoria dispersa, l'approccio Scality evita le limitazioni di lettura e continua ad offrire il miglior tempo di risposta con un'operazione di lettura diretta sui dati. Scality 18

20 Figura 14: Esempio di Scality RING ARC a confronto dei metodi di Replication dispersi Nella tavola seguente riassumeremo alcuni risultati con una configurazione di 1PB di storage usando RAID5, RAID6, il processo di Replication and lo Scality ARC. RAID 5 con 5 dischi di dati ed un disco parity mostra un ottimo overhead di storage ma una configurazione debole in quanto a longevità dei dati. Invece RAID 6 con 6 dischi dati e 2 dischi parity presenta altri vantaggi con un'interessante longevità ma una tolleranza assai limitata al disk failure. Questi limiti dimostrano che RAID 6 non è la scielta migliore per grandi configurazioni, specialmente per quelle che superano 1PB. Replication è una soluzione buona e affidabile ma il costo rappresentato dallo storage overhead può costituire uno svantaggio per certi account o certe configurazioni. Infine Scality ARC, con configurazione 16,4 aggiunge solo un 20% di storage overhead, con un rischio di perdita dati eccezionalmente basso ed un'alta longevità associata alla capacità di tollerare svariati failure nei nodi di storage. Figura 15: Confronto di Scality ARC le configurazioni RAID e Replication Scality 19

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

http://indesk.innove.it

http://indesk.innove.it http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

VIRTUAL VIRTUAL DATACENTER DATACENTER

VIRTUAL VIRTUAL DATACENTER DATACENTER VIRTUAL crea e gestisci in autonomia un datacenter virtuale resiliente e scalabile progettato per ospitare applicazioni business critical che cosa è... un servizio che tramite un pannello di controllo

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

UN NUOVO MODELLO DI PRODUZIONE

UN NUOVO MODELLO DI PRODUZIONE UN NUOVO MODELLO DI PRODUZIONE UNA SVOLTA NEL SETTORE DEL TAGLIO DELLA PELLE L utilizzo di tecnologia avanzata è la chiave per vincere le sfide del mercato, presenti a tutti i livelli del processo produttivo.

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

NAS 251 Introduzione al RAID

NAS 251 Introduzione al RAID NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it PowerSchedo Un sistema di supporto alla decisione nel settore dell'oil&gas For further information: Introduzione PowerSchedO è uno strumento software di supporto alle decisioni per problemi nel settore

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli