Il Monitoring della Grid

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Monitoring della Grid"

Transcript

1 TESI DI LAUREA COMPILATIVA Il Monitoring della Grid Relatori Candidato Prof. Leonardo Merola Valerio De Matthaeis Dott.ssa Alessandra Doria matr. 50 / 785 Anno Accademico

2 Sommario 1. Prefazione Problematiche legate alla potenza di calcolo Computing Grid Requisiti di una Computing Grid (GRID) [4] Architettura di Grid Livelli LIVELLO APPLICATIVO: LIVELLO SERVIZI COLLETTIVI: LIVELLO PROTOCOLLI (Resource and Connectivity): LIVELLO FABRIC:

3 3.3 Progetti Grid LCG (LHC Computing Grid) EGEE (Enabling Grids for E-science in Europe) INFN-GRID GLOBUS Gestione della sicurezza Gestione delle risorse Gestione delle informazioni Gestione dei job ed allocazione delle risorse [16] Risorse fisiche Gestione delle VO Grid Monitoring Requisiti di un sistema di monitoring Grid Use-Case Grid Monitoring Service Use-Case

4 4.4 Monitoring Architetture Directory Service Producer Consumer Interazioni tra Producer e Consumer R-GMA (Relational Grid Monitoring Architecture) Specifiche Funzionali Monitoring Tools Nagios Specifiche funzionali MonALISA

5 4.6.3 Grid ICE Architettura Servizio di misurazione Servizio di pubblicazione Servizio Immagazzinamento Dati Detection/Notification and Data Analyzer Services Presentation Service Implementazione Servizio di misurazione Servizio di pubblicazione Servizio Immagazzinamento Dati Detection/Notification and Data Analyzer Services Presentation Service RISULTATI SPERIMENTALI CONCLUSIONI BIBLIOGRAFIA

6 1. Prefazione Dopo una panoramica sulle problematiche legate alla potenza di calcolo, vediamo l architettura GRID e la sua evoluzione, concentrando l attenzione sul monitoring servizio che si occupa di controllare l'utilizzo delle risorse della griglia computazionale (GRID), comparando i tool esistenti ed evidenziandone aspetti positivi o negativi. Infine analiziamo nello specifico il tool GridIce. I Grid computing o sistemi Grid sono un infrastruttura di calcolo distribuito, utilizzati per l elaborazione di grandi quantità di dati, mediante l uso di una vasta quantità di risorse. Il termine Griglia ha lo scopo di denotare un infrastruttura di calcolo distribuito su scala geografica, essenzialmente orientata alle sperimentazioni scientifiche e ingegneristiche. Il vero e specifico problema alla base del concetto di Griglia è la condivisione coordinata di risorse all interno di una dinamica e multi-istituzionale organizzazione virtuale (Virtual Organization la VO). La condivisione non è limitata solo allo scambio dei file, ma si estende all accesso diretto a computer, a software, in generale a tutto l hardware necessario alla risoluzione di un problema scientifico, ingegneristico o industriale. Gli individui e le istituzioni, che mettono a disposizione della griglia le loro risorse per la medesima finalità, fanno parte della stessa VO. Caratteristica comune dei progetti Grid è la necessità di disporre un ambiente di calcolo data-intensive, all interno del quale le applicazioni hanno il bisogno di accedere a grandi quantità di dati geograficamente distribuiti in maniera veloce e affidabile ed, è proprio l onere della Grid, far operare tali applicazioni nel miglior modo possibile. Nessun computer attuale sarebbe in grado, da solo, di elaborare simili moli di dati in tempi ragionevoli; tuttavia la condivisione di risorse quali CPU 6

7 e dischi opportunamente coordinati può dare l impressione all utente di accedere ad un supercomputer virtuale, con una incredibile potenza computazionale e capacità di memorizzazione in grado di sopportare grandi carichi di lavoro. Dall idea di far apparire tutta l architettura di un Grid come un unico supercomputer virtuale, celando all utilizzatore tutta la complessità interna e mostrandogli solo i benefici, nasce l esigenza di progettare e realizzare uno schedulatore di risorse Resource Broker, che è uno dei componenti critici del sistema di gestione delle risorse, ha il compito di assegnare le risorse ai job, in modo da soddisfare le esigenze delle applicazioni e del sistema. Le risorse di cui esso deve tenere traccia e gestire includono sistemi di calcolo e sistemi di immagazzinamento dati. Mentre nei sistemi tradizionali le risorse e i job sono sotto il diretto controllo dello schedulatore, le risorse delle griglie sono geograficamente distribuite e di natura eterogenea appartenti a diversi individui o organizzazioni, ciascuna con le proprie politiche di scheduling, modelli di costo di accesso differenti, carichi di lavoro e disponibilità di risorse che varia dinamicamente nel tempo. La mancanza di un controllo centralizzato, insieme alla presenza di utenti che generano job (Gridlet), molto diversi l uno dall altro, rendono la schedulazione più complicata rispetto a quella dei sistemi di calcolo tradizionali. Queste considerazioni valgono per le griglie in generale, ma se si considerano le griglie di dati, bisogna aggiungere che, pur essendo presenti in letteratura numerose politiche di scheduling per sistemi di macchine eterogenee, nessuna di queste può essere applicata al workload management system di una Grid: infatti, come detto precedentemente, è fondamentale in questo tipo di griglia garantire alle applicazioni un accesso veloce e affidabile ai dati, mentre nessuna di queste politiche tiene conto della disponibilità di rete, focalizzando la loro attenzione sulla risorsa CPU. 7

8 Attualmente una grid viene concepita prevedendo un livello di middleware (un insieme di programmi che fungono da intermediari) fra le risorse di calcolo e memoria, ossia i CE computing element e SE storage element e gli utenti della grid stessa. Lo scopo principale del middleware è quello di effettuare il cosiddetto matchmaking, ossia l'accoppiamento tra le risorse richieste e quelle disponibili in modo da garantire il dispatching dei job nelle condizioni migliori avendo sempre visibilità dello stato dell'intera grid. 8

9 Per la realizzazione di elaborazioni distribuite ad alte prestazioni un ruolo critico è rivestito dalla capacità di monitorare le componenti di calcolo. Tale caratteristica di monitoring è necessaria a vari livelli, dalla capacità di determinare lo stato di un server, all'essere in grado di stabilire la disponibilità di un software o l'avanzare di un'applicazione, fino al logging dei dati di performance su CPU, reti e dispositivi di memorizzazione dati, così da poterne predire i comportamenti. La necessità di un miglior monitoring continuerà ad aumentare al crescere delle applicazioni scientifiche che fanno uso di risorse di una Grid. Solitamente il motivo per cui viene recuperata una grande quantità di informazioni di monitoring in vasti sistemi distribuiti come i data Grid, è quello di garantire vari servizi come: individuazione di fallimenti come punto di partenza per implementare meccanismi di recovery, stabilire se un server non è disponibile e decidere se può essere riavviato o se le richieste di servizio debbano essere redirette altrove; analisi dei motivi di cali prestazionali; tuning del sistema e degli applicativi a seguito di problemi diagnosticati; implementazione di servizi che utilizzano i dati monitorati come input per un modello di predizione; schedulazione per definire quali risorse assegnare a un job. Un analisi più specifica del monitoring sarà effettuata nel terzo Capitolo ora concentriamo l attenzione sulle problematiche legate alla potenza di calcolo, vediamo l architettura GRID e la sua evoluzione. 9

10 2. Problematiche legate alla potenza di calcolo Problematiche relative alla potenza di calcolo sono state affrontate più volte nel corso degli ultimi 30 anni; i primi calcolatori a mettere a disposizione un'elevata potenza di calcolo furono i mainframe1, macchine utilizzabili solo da grandi enti avendo costi elevati di acquisto e di manutenzione. L'architettura di queste macchine era progettata ad-hoc da ditte specializzate. Tra la fine degli anni '80 e i primi anni '90, la diminuzione dei costi dei PC (Personal Computer) ne facilitano la diffusione presso i singoli utenti. Parallelamente nasceva, SIMD 2 un'architettura in cui più unità elaborano a partire da una singola istruzione dati diversi parallelamente [1]. Nei primi anni '90, si pensò di sfruttare la potenza di calcolo offerta da ogni singola workstation dato che la tecnologia per l'interconnessione delle stesse, era ormai a basso costo permettendo di virtualizzare le macchine parallele; nacquero così i primi cluster 3 [2]. Il punto di forza dei cluster non era la potenza di picco di ogni singola macchina, bensì : o l'utilizzo delle macchine come nodi di calcolo o l'uso di tecnologie di rete standard (ethernet); o l'uso di un sistema operativo non progettato specificatamente per il calcolo ad alte prestazioni (Linux o FreeBSD). Caratteristiche che permettevano di avere elevata potenza di calcolo e scalabilità, contenendo costi di manutenzione ed investimenti iniziali. 1 Calcolatori seriali di enormi dimensioni che conteneva il processore centrale e il complesso dei dispositivi di ingresso/uscita. 2 Single Instruction Multiple Data. 3 Un insieme di macchine configurate in modo tale da comunicare attraverso una rete LAN (Local Area Network). 10

11 Gli investimenti precedentemente impiegati per la ricerca di nuove architetture che permettessero maggiori prestazioni, venivano ora destinati allo sviluppo di software. Nascono software per il calcolo distribuito, paradigmi di programmazione parallela (Task Farm e Pipeline), assieme ad un software (middleware) in grado di minimizzare l'eterogeneità delle risorse di calcolo e creare un singolo strato visibile all'utente. 3. Computing Grid La Computing Grid si basa sul concetto di condivisione di risorse hardware e software fra utenti o gruppi di utenti geograficamente distribuiti [3]. Sono ambienti persistenti che permettono di realizzare applicazioni software integrando risorse di : strumentazione, visualizzazione, calcolo e informazione provenienti da domini amministrativi diversi geograficamente distribuiti. 3.1 Requisiti di una Computing Grid (GRID) [4] Integrare e coordinare risorse, stabilendo un insieme di regole e permessi di condivisione garantite da procedure di autenticazione e autorizzazione. Gestire le risorse in modo trasparente, gli utenti accedono a risorse remote come se fossero locali. Garantire servizi in termini di : performance, sicurezza, tolleranza agli errori, disponibilità e tempi di risposta. Accounting delle risorse: le informazioni sono raccolte in un database (Home Location Register) che non si appoggia su alcun archivio centrale, ma su una rete di server indipendenti usati per mantenere i record delle transazioni effettuate dagli utenti sulle risorse (il servizio può essere usato per tracciare classiche informazioni computazionali come il tempo di CPU o l uso della memoria). Tali informazioni possono essere aggregate in diversi modi: la granularità arriva fino al singolo job eseguito sulla Grid. 11

12 3.2 Architettura di Grid Per architettura si intende l'insieme delle componenti API 4, SDK 5 che definiscono le interfacce e le librerie che compongono il sistema, evidenziandone gli scopi, le funzionalità e le interazioni che avvengono tra le parti [5] Livelli L'architettura di Grid è formata da quattro diversi livelli (vedi figura 1.1): LIVELLO APPLICATIVO: è l'interfaccia con la quale l'utente può interagire con il sistema, e contiene le applicazioni rivolte all'utente ed il meccanismo della gestione delle organizzazioni virtuali LIVELLO SERVIZI COLLETTIVI: contiene i servizi API utilizzati per la gestione e la condivisione delle risorse che rendono nota all'utente l'allocazione delle risorse di cui ha bisogno. Composto da: Directory Service gestisce la visibilità delle risorse in base al dominio di appartenenza (Virtual Organization 6 ). Monitoring si occupa di controllare l'utilizzo delle risorse del sistema. Diagnostic ha il compito di dare un supporto diagnostico in caso di necessità. 4 Application Program Interface. 5 Software Development Kit. 6 Virtual Organization : sono delle comunità di utenti che concordano con il management della Grid, le politiche d'uso e di condivisione delle risorse, accedendo all'infrastruttura di produzione. 12

13 LIVELLO PROTOCOLLI (Resource and Connectivity): RESOURCE, definisce l'insieme dei protocolli API e SDK che si occupano del controllo e del lancio di operazioni su delle risorse. L'insieme di questi protocolli si avvale dei protocolli di comunicazione appartenenti al Connectivity Layer, determinando due classi di protocolli : o Informations Protocols che visualizzano lo stato delle risorse o Management Protocols che gestiscono l'accesso e l'utilizzo delle risorse. CONNECTIVITY, definisce i protocolli di comunicazione e autenticazione per le transazioni di rete abilitando lo scambio dei dati con il livello Fabric LIVELLO FABRIC: è composto dalle risorse distribuite tramite la rete, che possono essere entità logiche o fisiche. 13

14 3.3 Progetti Grid Un gran numero di progetti Grid di carattere nazionale, europeo, ed extraeuropeo sono nati in questi ultimi anni con lo scopo di creare un'infrastruttura Grid di base per l analisi e gestione dei dati prodotti da LHC [6]. Il Large Hadron Collider (LHC), costruito dal CERN vicino Ginevra, è il più grande strumento scientifico del mondo che si distende tra Svizzera e Francia a circa 100 mt. nel sottosuolo, è un acceleratore di particelle usato dai fisici per studiare le più piccole particelle mai conosciute i pezzi fondamentali per la creazione di ogni cosa. Due fasci di particelle subatomiche chiamate 'adroni' entrambi protoni viaggeranno in direzioni opposte dentro l acceleratore circolare, guadagnando energia ad ogni step, i fisici di tutto il mondo analizzeranno le particelle create nelle collisioni basandosi sull analisi statistica dei dati emessi dai sensori ATLAS, CMS, ALICE e LHCb dell acceleratore LHC e comparandoli con le simulazioni teoriche a computer. Grid costituirà l'infrastruttura necessaria per la simulazione, la ricostruzione e l'analisi dei dati degli esperimenti LHC. 14

15 I Progetti : LCG (LHC Computing Grid) Scopo del progetto LCG [7] (LHC Computing Grid) è fornire una soluzione per le necessità di calcolo legate ai 4 esperimenti LHC, le cui richieste computazionali non hanno precedenti: verranno generati ogni anno PB (circa di GigaByte) di dati e la loro analisi, secondo le stime attuali, richiederà l'uso di processori, dei più potenti oggi disponibili. Il mezzo attraverso cui LCG adempirà ai suoi scopi è la costruzione di una griglia computazionale mondiale che riunisca in un'organizzazione virtuale gli utenti e le risorse fornite dai vari centri partecipanti agli esperimenti sparsi tra l'europa, l'america e l'asia. Tale Grid costituirà l'infrastruttura necessaria per la simulazione, la ricostruzione e l'analisi dei dati degli esperimenti LHC. La richiesta di innumerevoli risorse computazionali fa sì che queste non possano essere fornite da un unico sito ma piuttosto che siano distribuite in un gran numero di centri nazionali: i servizi di computazione forniti da LCH saranno l'implementzione di una griglia di dati geograficamente distribuita (Data Grid). Le varie risorse, connesse attraverso l'uso di una rete veloce, richiedono per comunicare ed essere gestite in modo uniforme un software appropriato il middleware grid che provvederà a far apparire all'utente l insieme eterogeneo e geograficamente distribuito di risorse come un'unico centro virtuale. 15

16 Quattro aree diverse sono state individuate per la realizzazione del progetto : 1. Applicazioni : dedicata allo sviluppo delle applicazioni e dei servizi di base. 2. Computing fabric : dedicata alla creazione dei tool necessari per la gestione della fabric, le risorse fisiche di computazione (cluster o farm di calcolo), e dell'interfacciamento delle diverse fabric nazionali. 3. Grid Technology : dedicata alla fornitura del middleware grid richiesto dal progetto con particolare attenzione alle esigenze di coerenza ed interoperabilità, ossia compatibilità tra i middleware usati nelle diversi nazioni. 4. Grid Deployment : dedicata alla attuazione di Grid fornendo l'infrastruttura necessaria e definendo politiche strandard per l'autenticazione in Grid e l'utilizzo della griglia. L archiviazione e distribuzione dei dati provenienti da LHC, nel mondo, si basa sul four-tiered model che prevede : un primo backup presso il CERN Tier-0 centro di LCG, successivamente i dati saranno distribuiti ad una serie di Tier-1, grandi centri computazionali che renderanno disponibili i dati ai Tier-2, centri di calcolo con sufficiente potenza computazionale per specifici task di analisi. Gli scienziati accederanno facilmente attraverso le risorse computazionali dei Tier-3 che possono consistere di cluster locali in un dipartimento universitario o anche si singoli PC. 16

17 3.3.2 EGEE (Enabling Grids for E-science in Europe). di utenti. Il progetto EGEE [8] (Enabling Grids for E-science in Europe) a cui partecipano 70 organizzazioni di 27 nazioni diverse, insegue l'obiettivo di costruire un'infrastruttura Grid europea e di diffonderne l'utilizzo ad un vasto gruppo Due progetti fanno da guida all'implementazione dell'infrastruttura Grid: LCG e Biomedical Grids che sebbene inseguano scopi particolari, rivolti alle esigenze della fisica delle alte energie e della bio-medicina, EGEE ha l'obiettivo più generale di fornire servizi non solo a diversi rami della ricerca ma anche alle industrie. Il progetto si focalizza su 3 aree 1. la prima ha lo scopo di costruire una rete Grid sicura che possa attrarre a sé il maggior numero di risorse computazionali diverse; 2. la seconda è quella di tenere sempre aggiornato il middleware esistente al fine di offrire un servizio sempre aggiornato agli utenti; 3. la terza si pone come obiettivo quello di attrarre nuovi potenziali utenti dall'industria e dalla scienza per permettere una rapida diffusione della tecnologia Grid. 17

18 Il progetto è partito dal lavoro di LCG, costruendo un servizio di produzione Grid basato sull'infrastruttura LCG su cui utilizzare il middleware disponibile, LCG-2. Parallelamente viene condotto lo sviluppo di un'infrastruttura basata sui nuovi standard, cioè i Web services. EGEE è in fase di avanzato sviluppo del progetto glite, il middleware Grid di nuova generazione la cui costruzione è fortemente influenzata da AliEn, VDT ed EDGA.1. glite costituisce il middleware di input per ARDA, che, grazie alla sua applicazione immediata a situazioni reali, consente d'instaurare un ciclo di feedback: EGEE implementa i miglioramenti suggeriti dal feedback mentre continua nello sviluppo dei servizi mancanti. Figura: Pianificazione degli anni futuri per l'implementazione dell'infrastruttura Grid da parte del progetto EGEE. 18

19 3.3.3 INFN-GRID Il progetto INFN [9] (Italy's National Institute for Nuclear Physics) GRID si occupa di sviluppo e pubblicazioni di servizi GRID middleware, servizi che consentano ai suoi utenti, appartenenti a diverse organizzazioni coinvolte in esperimenti e progetti mondiali, la condivisione trasparente e sicura di risorse computazionali e di memorizzazione. INFN GRID [10] utilizza e pubblica open source release basate essenzialmente su EGEE glite Middleware prestando particolare attenzione al livello di completa integrazione e standardizzazione di progetti di ricerca sia nazionali che internazionali come : EDG, LCG, Grid.it, e EGEE, utilizzando una piattaforma coerente di servizi grid customizzati per applicazioni di utenti italiani, dando supporto a scienziati e comunità di utenti. INFN-GRID [11] è la personalizzazione italiana di LCG, nata nel 1999 con lo scopo di realizzare la prima Grid italiana usando la rete del GARR 7, comprende una ventina di siti dislocati presso le università nazionali, dove sono presenti le sedi INFN. 7 GARR : Gruppo Armonizzazione Reti Ricerca. 19

20 3.3.4 GLOBUS Globus Toolkit [12] è un progetto sviluppato con lo scopo di creare un insieme di servizi utilizzabili in modo indipendente o in modo congiunto per poter sviluppare applicazioni Grid. Si tratta di un insieme di tools che facilita la costruzione delle computing Grid abilitando le applicazioni alla gestione delle risorse di calcolo eterogenee e distribuite; inoltre definisce i protocolli e le interfacce standard ed è completamente Open Source protetto dalla Globus Toolkit Public License Gestione della sicurezza [13]. GSI (Grid Security Infrastructure) è un meccanismo di autenticazione che si occupa della sicurezza nell'ambiente Grid, garantendo l'accesso solamente agli utenti autorizzati. Si basa sullo standard dei certificati X.509 fatti così [14] : 20

21 Sfruttando la crittografia asimettrica : La cifratura e decifratura sono fatte con chiavi diverse, A pubblica e B privata. Il mittente cifra con la chiave pubblica del ricevente, che sarà l unico a poter decifrare ( quello che è criptato con la chiave A può essere decriptato solo con B e viceversa) e non si può mai ricavare A da B, né viceversa. Da un messaggio di lunghezza variabile, una funzione produce una stringa di lunghezza fissa (HASH) che viene criptato con la chiave privata del mittente e decriptato con la pubblica. Verificata l integrità del messagio e l identita del mittente la richiesta, se la stringa decriptata coincide, il servizio ricevente non può rifiutare la richiesta. Se ne evince quindi che ogni transazione Grid è soggetta a mutua autenticazione. Per evitare che un cerificato possa essere intercettato, viene creato un proxy (locale e temporaneo) delle credenziali utilizzato per tutte le operazioni. Il proxy ha durata molto inferiore al certificato originale. GSI delega ossia effettua una creazione remota di un proxy delle credenziali e permette a un processo remoto di autenticarsi per conto dell utente. Immettendo una password l utente firma il proxy con la propria chiave privata, ciascun proxy ha una propria coppia di chiavi. 21

22 Gestione delle risorse. Il GRAM (Globus Resource Allocation Manager) [12] si occupa della gestione delle risorse ed ha il compito di abilitare un accesso sicuro e controllato alle risorse computazionali gestendo l'esecuzione remota di operazioni sulle risorse stesse. Globus Toolkit mette a disposizione una struttura a livelli per la gestione delle risorse computazionali: ai livelli più alti ci sono tutti i servizi per la gestione di un insieme di risorse, mentre ai livelli inferiori troviamo tutti i servizi di allocazione delle singole risorse. Il GRAM rappresenta il livello più basso di questa struttura. Il gatekeeper è un processo del GRAM che gestisce la richiesta di un nodo cliente inviandola al job manager, il quale dopo aver creato un processo per la richiesta ne controlla l'esecuzione comunicandone lo stato all'utente remoto. Il processo GRAM è basato su una serie di RPC 8, basate sul protocollo HTTP 9. 8 RPC : Remote Procedure Call, chiamata a procedura remota. 9 HTTP : HyperText Transport Protocol 22

23 1. Gestione dei dati. GRIDFTP [15] è un protocollo utilizzato per realizzare lo scambio di files tra le varie risorse all'interno della griglia. Estende il protocollo FTP 10, permettendo così di aumentare la capacità e la sicurezza del trasferimento dati grazie all'utilizzo dei meccanismi definiti dal GSI. GLOBUS REPLICA CATALOG, al fine di massimizzare la velocità di accesso ai dati, questo sistema, permette la replicazione degli stessi su diversi storage, anche remoti. GLOBUS REPLICA MANAGER, permette la replicazione e il trasferimento dei dati grazie alla cooperazione del protocollo GRIDFTP con il REPLICA CATALOG Gestione delle informazioni. Il servizio GIS (Grid Information Service) [12] raggruppa le informazioni di stato delle varie risorse e viene suddiviso in tre principali servizi: MDS, Monitoring and Discovering Service. GIIS, Grid Index Information Service. GRIS, Grid Resource Information Service. MDS fornisce un servizio di informazione, creando un sistema di directory di servizi che viene utilizzato per reperire informazioni sullo stato delle risorse presenti. Ogni risorsa dispone di un software, GRIS, che reperisce le informazioni sul proprio stato e le invia periodicamente ad un server GIIS, generalmente attivo su una sola macchina della farm e fa parte di una struttura gerarchica formata da più GIIS server, ognuno dei quali provvede a recuperare le informazioni e ad inviarle al GIIS di livello superiore fino ad arrivare a quello di livello massimo chiamato top MDS. 10 FTP : File Transfert Protocol 23

24 Gestione dei job ed allocazione delle risorse [16]. RB (Resource Broker) è la macchina che si occupa di fare il matching dei job con le risorse disponibili, in base alle specifiche espresse nella descrizione del job. Se non viene specificata una risorsa su cui eseguire il job, il RB ne sceglie una tra quelle disponibili. Inoltre il RB funziona anche da database contenente lo stato attuale dei job sottomessi, permettendo all utente attraverso una UI (User Interface) di conoscerne lo stato. BDII (Berkley Database Information Index) è un database che serve per memorizzare lo stato delle risorse. Infatti al momento della richiesta da parte di un RB effettua una interrogazione simultanea a tutte le risorse coinvolte e memorizza il loro stato all'interno del database; inoltre ha anche funzionalità di cache per le informazioni statiche come tipi di hardware, sistema operativo ecc. UI (User Interface) è la macchina su cui risiedono gli account utente e attraverso la quale si può interagire con la grid. Può essere anche un pc desktop o un notebook. 24

25 Risorse fisiche In un singolo sito troviamo diversi calcolatori che differiscono fra loro a seconda dei compiti che devono svolgere: CE (Computing Element) è la via d'accesso alla farm, infatti su questa macchina risiedono il gatekeeper e lo scheduler che gestisce la sottomissione dei job ai Worker Node. SE (Storage Element) è la macchina che si occupa della memorizzazione dei dati, del loro accesso e della loro replica. WN (Worker Node) è il nodo che esegue effettivamente i calcoli. In figura si vede un esempio di sottomissione di un job, la UI contatta il RB chiedendo di sottomettere un job, questo interroga il BDII che tiene costantemente aggiornate le informazioni sui vari siti comunicando al RB lo stato degli stessi. Il RB sceglie un sito fra quelli che risultano disponibili secondo il BDII e vi sottomette il job. Dalla UI _e poi possibile interrogare il RB per chiedere lo stato e l'output dei job sottomessi. 25

26 Gestione delle VO Le VO, organizzate gerarchicamente, sono una struttura dinamica in quanto il numero degli utenti che ne fa parte può variare nel corso del tempo insieme alle risorse messe a disposizione. Inoltre un utente può appartenere a più VO contemporaneamente ed esistono relazioni fra VO diverse. All'interno del Globus Toolkit le VO sono implementate con il meccanismo dei grid-map file, un file che contiene l'elenco completo degli utenti appartenenti a ciascuna VO. Il file è organizzato per righe, ciascuna delle quali contiene informazioni su un determinato utente, come il nome e il contact name per essere riconosciuto dal sistema. Inizialmente le VO erano rappresentate in un albero LDAP (Lightweight Directory Access Protocol) [17] contenente le informazioni sugli utenti e gruppi di appartenenza. Le informazioni presenti sull'albero LDAP possono essere utilizzate per la creazione automatica del grid-map file. L'unica informazione che è possibile ricavare dalla consultazione del server VO LDAP è l'appartenenza di un utente ad un gruppo. Non è possibile fare distinzione in base al ruolo e alle potenzialità o capability dell'utente. 26

27 Molto spesso gli utenti appartengono a più di una VO quindi il sistema risulta poco flessibile. È stato quindi sostituito dall'authorization Working Group dell'infn, con un nuovo modello chiamato VOMS (Virtual Organization Membership Service) dove ogni server VOMS può contenere informazioni relative a più VO. Il VOMS [18] fornisce il supporto ai gruppi, ai ruoli e alle capability dell'utente. 27

28 4 Grid Monitoring Grid Monitoring è l attività di misurazione di parametri significativi delle risorse relative ad una Grid, per analizzarne : 1. l uso; 2. il comportamento; 3. le performance. e per rilevare e notificare : 1. situazioni di fallimento; 2. violazioni; 3. eventi definiti dall utente. La differenza principale tra un sistema di Grid monitoring e un generico sistema di monitoring sta nel fatto che il primo deve essere facilmente scalabile dovendo monitorare un network di vaste dimensioni che include molte risorse eterogenee. A differenza dei dati prodotti da programmi, quelli provenienti da monitoring sono caratterizzati da un tempo di utilizzo generalmente fisso e breve, poichè le informazioni relative alle prestazioni del sistema tendono a diventare obsolete molto rapidamente, possono cambiare prima di essere lette. Spesso è impossibile definire le performance di una risorsa o del componente di un'applicazione, utilizzando un singolo valore: le informazioni di performance (performance information) dovrebbero contenere metriche addizionali che quantificano l'accuratezza del valore stesso, il tempo di vita ed altri parametri calcolati a partire dai raw data Raw data o dati grezzi è un termine per indicare dati non trasformati, conosciuti anche come dati primari. 28

29 4.1 Requisiti di un sistema di monitoring Il monitoring è un area di ricerca aperta, dove molti team di ricercatori definiscono requisiti e disegnano soluzioni, basandosi sui seguenti requisiti basiliari per un sistema di monitoring : Fault tolerance: i componenti di un sistema di monitoring devono essere capaci di tollerare fallimenti, fallimenti sul sistema di reporting, sul sistema di directory, sulla rete. Il sistema di monitoring deve essere in grado di riconnettersi e sincronizzarsi automaticamente; Low latency: le informazioni sulle prestazioni del sistema hanno generalmente un tempo di utilizzo breve, il delay di trasmissione della rilevazione deve essere minimo; High data rate: il sistema di monitoring dovrebbe essere in grado di acquisire dati di performance anche se generati con un alto tasso; ottenendo valori medi e di picco in anticipo per evitare di sovraccaricare le componenti consumer del sistema; Low overhead: ogni misurazione non deve essere intrusiva e deve usare solo una parte tollerabile delle risorse disponibili, altrimenti i valori misurati risulterebbero essere il sovraccarico introdotto stesso; 29

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli