GRID Un nuovo e potente strumento di calcolo al servizio della ricerca scientifica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GRID Un nuovo e potente strumento di calcolo al servizio della ricerca scientifica"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN FISICA APPLICATA TESI DI LAUREA GRID Un nuovo e potente strumento di calcolo al servizio della ricerca scientifica Relatori: Chiar.mo Prof. GIORGIO MAGGI Dott. NICOLA DE FILIPPIS Laureando: MARIO ZIPPITELLI ANNO ACCADEMICO

2 Indice I Indice Introduzione 1. Introduzione a GRID 1.1. Computing distribuito 1.2. Virtual Organisation 1.3. Architettura di GRID Middleware: LCG-2 e glite 2.1. Le GRIDs 2.2. LCG Sicurezza in LCG I servizi di LCG User Interface Data Management Job Management Esecuzione di un job con LCG Utilizzo di LCG Accesso Sottomissione di job 2.3. glite Service Oriented Architecture Servizi di glite Computing Element Subsystem Data Management Subsystem Accounting Subsystem Logging and Bookeeping Subsystem Information & Monitoring Subsystem Workload Management Subsystem Utilizzo di GRID: GENIUS 3.1. Accesso a GRID: GILDA GENIUS 29 29

3 Indice Accesso a GRID Sottomissione di job 3.2. Servizi di GENIUS PATSEARCH II Rassegna delle tecniche di porting su GRID 4.1. Porting di un applicazione MATLAB Algoritmi Genetici Porting dell applicazione 4.2. Porting di un applicazione di fluidodinamica computazionale Message Passing Interface Porting dell applicazione Performance dell applicazione Test di benchmark della farm Influenza dell architettura della CPU sul tempo di esecuzione Ulteriori considerazioni Conclusioni Glossario Bibliografia Tirocinio su C++ e XML Ringraziamenti 96

4 Introduzione 1 Introduzione L evoluzione dei sistemi di calcolo è passata attraverso fasi diverse, legate non solo allo sviluppo di nuove tecnologie, ma anche alla nascita di nuovi bisogni in ambito scientifico ed economico. Gli anni 80 hanno visto l affermarsi di due tipi di calcolatori: da un lato i grandi supercomputer, utilizzati per lo più in ambito scientifico per gli alti costi di realizzazione e manutenzione, dall altro la diffusione dei primi personal computer, inferiori dal punto di vista delle prestazioni, ma economicamente accessibili ad un numero molto alto di utenti. La diffusione dei personal computer all interno di una vasta utenza con bisogni molto diversificati è stata facilitata dall offerta di un prodotto sempre più adatto a compiere qualsiasi tipo di operazione, dalla scrittura, alla grafica o all intrattenimento, quindi, non più progettato per risolvere solo un particolare tipo di problema. La tendenza a creare macchine general purpose, ha avuto un ulteriore stimolo nel corso degli anni 90, in cui, la corsa frenetica all aumento delle prestazioni dei calcolatori, ha messo a disposizione di chiunque macchine capaci di risolvere problemi, anche complessi. Questo cambiamento così radicale ha interessato anche i sistemi di calcolo scientifico, permettendo allo scienziato di impiegare macchine di uso personale, le workstation, come supporto per le proprie ricerche. Inoltre, le università e gli enti di ricerca hanno cercato di sfruttare l abbattimento dei costi per realizzare architetture di calcolo più economiche ed efficienti. L idea è stata quella di far cooperare più macchine di potenza relativamente bassa, così da ottenere prestazioni comparabili, se non superiori, ai supercomputer. I sistemi di questo tipo, i cluster, sono diventati il mezzo più diffuso per la risoluzione di problemi scientifici e sono tuttora uno strumento indispensabile per ogni ricercatore. La fine degli anni 90 è stata caratterizzata dalla necessità di utilizzare i calcolatori per affrontare questioni di una complessità tale, che per la loro risoluzione diventa insufficiente il semplice incremento della velocità di calcolo o del numero di CPU. Si consideri, ad esempio, gli esperimenti che saranno eseguiti al Large Hadron Collider (LHC) del CERN a Ginevra (Alice, CMS, Atlas e LHCb): sarà possibile

5 Introduzione 2 osservare fenomeni ad una scala energetica mai raggiunta e produrranno una mole di dati, dell'ordine del petabyte 1 all anno, tale che analizzarla diventerà un impresa improba per ogni tipo di cluster attualmente realizzabile. Come già avvenuto in passato, la strada da percorrere è quella di utilizzare al meglio le risorse disponibili all interno della comunità scientifica. Con i sistemi di calcolo di ogni università e centro di ricerca si può pensare di realizzare un unica e complessa entità capace di condividerli, per poter così suddividere il carico di lavoro non più tra processori di un unico cluster, ma tra centri di calcolo anche lontani tra loro: nascono così i sistemi di computing distribuito e, più recentemente, i sistemi di computing distribuito basato sul paradigma di GRID. La tesi descriverà dapprima GRID come infrastruttura di calcolo distribuito, per poi dedicarsi al suo possibile utilizzo per la risoluzione di problemi in ambito scientifico. Infatti, come è chiaro dal titolo della tesi, lo scopo di questo lavoro è quello di studiare le applicazioni di GRID e di valutare la portata dei suoi vantaggi come strumento di analisi di dati sperimentali. In particolare nel capitolo 1 si introdurrà il concetto di computing distribuito e si darà una prima descrizione dell architettura di GRID attraverso il concetto di Virtual Organisation. Nel capitolo 2, si analizzeranno alcuni tra i diversi tipi di middleware attualmente disponibili soffermandosi in particolare su quelli sviluppati all interno del progetto EGEE, LCG-2 e glite. Si passerà poi, nel capitolo 3, alla descrizione delle tecniche di porting 2 su GRID, applicate a programmi a disposizione della comunità scientifica barese. In particolare si considererà un applicazione Matlab, sviluppata nell ambito del progetto Magic-5 e un applicazione di calcolo parallelo riguardante la fisica teorica bytes. 2 Adattamento o una modifica del programma, volto a consentirne l'uso in un ambiente di esecuzione diverso da quello originale.

6 Introduzione a GRID 3 Capitolo 1 Introduzione a GRID 1.1 Computing distribuito Alla base del computing distribuito, c è l idea di suddividere il carico di lavoro di un singolo calcolatore, tra una serie di risorse computazionali anche eterogenee tra loro e distribuite geograficamente [1], così da ottenere una riduzione del tempo necessario a portare a termine una ben precisa operazione. Un valido esempio di questo tipo di sistema è Internet grazie alla quale l'utente può accedere ad informazioni e usufruire di servizi come il World Wide Web, , File Transfer, indipendentemente dal luogo da cui si connette e dal tipo di calcolatore che utilizza. Ciò è permesso dalla definizione dei protocolli di rete come meccanismo di comunicazione. Internet rappresenta essenzialmente un mezzo per gestire informazioni rendendo possibile una loro condivisione e fornendo risorse di storage, che non potrebbero mai essere raggiunte da un singolo calcolatore a costi ragionevoli. Una possibile evoluzione di Internet è rappresentata dalla griglia computazionale (GRID) che si inserisce tra le architetture di computing distribuito, come un sistema capace di condividere risorse di memorizzazione e di elaborazione, garantendo comunque la possibile eterogeneità dei calcolatori collegati e la loro distribuzione geografica: diventa possibile la creazione sia di un archivio globale di informazioni facilmente accessibile e distribuito, che di uno strumento per poter eseguire le proprie applicazioni su altri calcolatori. Il modello a cui s ispira GRID è quello della rete di distribuzione elettrica: questa collega fonti d energia eterogenee e distanti tra loro e gestite da enti diversi, con l'utente finale che, collegandosi, non deve preoccuparsi né di come gli sia fornita l'energia né di chi la stia fornendo. Analogamente una griglia computazionale integra risorse differenti e fornite da organizzazioni diverse, garantendo in ogni caso all'utente di potervi accedere in maniera completamente trasparente.

7 Introduzione a GRID 4 Per creare un'infrastruttura di questo tipo è necessario, a livello hardware, l'interconnessione tra le differenti risorse computazionali con linee di trasmissione a velocità più o meno elevata e, a livello software, la creazione di servizi e strumenti per permettere la corretta esecuzione delle applicazioni e la transizione sicura dei dati. Si può subito osservare che l'aspetto più delicato di tale infrastruttura sia la definizione dei meccanismi d accesso alle risorse condivise. Questa condivisione dovrà essere regolata in maniera tale che colui il quale gestisce le risorse dovrà specificare cosa condivide, a chi è concesso utilizzarle e sotto quali condizioni avverrà la condivisione. In quest ambito acquista grande importanza il ruolo svolto dalle Virtual Organisation (VO) [2]. 1.2 Virtual Organisation La Virtual Organisation è definita come un insieme di individui e risorse che appartengono a organizzazioni reali e che collaborano ad un particolare progetto. L'utilizzo del concetto di VO permette di creare uno strumento per far collaborare allo stesso problema individui o organizzazioni e per poter condividere le risorse di calcolo. Inoltre, la suddivisione di GRID in VO, permette il controllo dell'accesso alle risorse condivise e del loro utilizzo: ciascuna VO, dovrà stabilire delle regole che si baseranno sul processo di autenticazione, ossia di identificazione di colui il quale richiede l'utilizzo di una particolare risorsa, e di autorizzazione, ossia di concessione delle risorse. Tali processi sono separati tra loro attraverso la definizione di una procedura d accesso alla rete, in cui l'utente dovrà dimostrare di appartenere ad una determinata VO, e di utilizzo, in cui sarà rilasciato un permesso di durata limitata che lo autorizzerà a usufruire delle risorse disponibili. Il concetto di VO si è poi evoluto con l introduzione del Virtual Organization Membership Server (VOMS) che permette una differenziazione tra le autorizzazioni di ciascuno degli utenti della VO [3]. 1.3 Architettura di GRID Da quanto si è detto GRID sarà composta da un insieme di Virtual Organisation che dovranno stabilire relazioni tra di esse, indipendentemente dalla loro locazione geografica o dal tipo di supporto, hardware o software, che utilizzano. Si rende

8 Introduzione a GRID 5 necessario, allora, un sistema di protocolli che permetta la comunicazione tra le diverse VO e sia il più possibile indipendente dal supporto fisico che stabilisce tali comunicazioni. Il primo modello di architettura che potesse soddisfare tali requisiti fu proposto da Kasselman e Foster [3]. Si basa su un modello a clessidra (figura 1.1), le cui due parti superiori e inferiori sono costituite dalle applicazioni create dall'utente e dall'insieme delle infrastrutture, che permettono la comunicazione tra le varie VO e l'esecuzione di tali applicazioni. Il loro raccordo è costituito da un insieme (piccolo) di protocolli, ossia di regole, che permettono, da un lato, la condivisione di risorse eterogenee e, dall'altro, la creazione di applicazioni che saranno il più possibile indipendenti dal tipo di macchina su cui saranno eseguite. Una tale architettura permette di poter creare applicazioni non preoccupandosi della loro portabilità e di poter indirizzare i flussi di dati solo secondo l effettiva disponibilità di risorse. L'insieme dei protocolli descritto prende il nome di Figura1.1 middleware.

9 Middleware: LCG-2 e glite 6 Capitolo 2 Middleware: LCG-2 e glite 2.1 Le GRIDs Attualmente non è ancora stato possibile pervenire alla definizione di un architettura e di regole standard per un ambiente di GRID. Pur ispirandosi allo stesso modello, in Europa e negli Stati Uniti sono sorti diversi tipi di GRID, ciascuno ideato per adattarsi al meglio alle particolari risorse da condividere e agli ambiti di ricerca in cui operare. EGEE (Enabling Grid for E-science in Europe) rappresenta il tentativo d integrare le diverse GRID sorte in Europa così da poter creare un infrastruttura sovranazionale. In questo senso è stato necessario non solo definire politiche di gestione comune delle risorse, ma anche la creazione di servizi che potessero renderle facilmente accessibili,da qui la creazione dei middleware LCG, prima, e glite, poi [4]. Sempre in ambito europeo, NorduGRID nasce come infrastruttura di calcolo distribuito a disposizione delle università e centri di ricerca del Nord Europa. In questo caso, la scintilla che ha dato vita al progetto, è rappresentata dalla necessità per queste comunità scientifiche, vicine geograficamente e culturalmente [5], di condividere le proprie conoscenze. Ciò ha permesso la creazione di una rete che per molti aspetti differisce da quella sviluppata da EGEE. Una prima differenza riguarda la gestione della sicurezza. Si vedrà più avanti come nei middleware EGEE, i processi di autorizzazione ed autenticazione si basano sul rilascio di un certificato di sicurezza, e sulla creazione di password per poter accedere alle risorse. In NorduGRID il colloquio tra utente e risorsa avviene solamente attraverso l analisi del certificato e la sua autenticazione. In questo modo la definizione dei privilegi dell utente non è fatta attraverso il suo riconoscimento, ma basandosi su quelli definiti nel sito a cui appartiene. Un'altra importante differenza è rappresentata dal middleware usato.

10 Middleware: LCG-2 e glite 7 NorduGRID utilizza ARC, un implementazione del Globus Toolkit. Questo include molteplici applicativi e librerie mediante le quali è possibile realizzare i servizi base (monitoraggio delle risorse distribuite, gestione dei dati, comunicazione, autenticazione e sicurezza, portabilità) su cui definire il middleware di livello superiore. Le sue diverse componenti possono essere adoperate indipendentemente l una dall altra oppure in maniera congiunta al fine di sviluppare applicativi per il Grid Computing [6]. Un altro progetto europeo che è necessario menzionare, è il Distributed European Infrastructure for Supercomputing Application (DEISA). Quando si è introdotto il concetto di calcolo distribuito, si è subito rilevato come la sua organizzazione dovrà essere il più possibile indipendente dalle risorse che mette in condivisione, permettendo la coesistenza di macchine anche diverse tra loro. DEISA nasce come sistema d interconnessione tra i supercalcolatori europei. È caratterizzato da due tipi di condivisione delle risorse [7]: ad un livello più profondo è stata creata un integrazione tra diversi supercalcolatori distribuiti in Europa, tutti caratterizzati da piattaforme omogenee, ad un livello più esterno è stata mantenuta la possibilità di collegare macchine di diverso tipo, che vedranno il primo livello come un unico super-cluster. La creazione del super-cluster ha comportato, prima di tutto, l utilizzo di una rete dedicata e ad alta velocità, e poi l introduzione di particolari politiche di gestione dei dati. Generalmente in una rete GRID, i files sono replicati su ogni sito in cui avviene l elaborazione; all interno del super-cluster, invece, i dati sono unici e trasmessi da un nodo all altro della rete e i diritti per il loro accesso sono uguali per ogni sito. Per l utente, dunque, il super-cluster apparirà non come un insieme di risorse, ma come un unico, grande calcolatore. Analogamente a quanto avvenuto in Europa, negli Stati Uniti si sono sviluppati diversi tipi di GRID e, come per il progetto EGEE, è stata necessaria la definizione di regole comuni per la loro integrazione. L OSG (Open Science GRID) ha come funzione quella di creare un infrastruttura statunitense per la condivisione di risorse di calcolo a favore delle applicazioni scientifiche [8]. Le differenze principali tra EGEE e OSG riguardano i servizi implementati, poiché l architettura di rete rimane sostanzialmente simile. Per quanto riguarda l infrastruttura software, a differenza di quella utilizzata in ambito europeo costituita essenzialmente dai middleware EGEE e implementazioni del Globus Toolkit, sul

11 Middleware: LCG-2 e glite 8 versante americano è diffusamente utilizzato Condor e VDT. Condor [9] è un sistema per gestire la sottomissione simultanea di più applicazioni, ad un unico sistema di calcolo e il suo utilizzo avviene, di solito, all interno di un singolo cluster di calcolatori. La costruzione di un ambiente di computing distribuito si ottiene facendo lavorare insieme più sistemi Condor tramite un implementazione di Globus Toolkit, Condor-G. Ciò permette la gestione della sottomissione delle applicazioni, che non saranno più indirizzate al singolo cluster, ma ai vari nodi che formano la griglia. Il Virtual Data Toolkit [10] è un insieme di middleware GRID creato per facilitare il compito d installazione e di utilizzo degli strumenti per creare un sito GRID; è stato sviluppato dal Grid Physics Network (GriPhyN ) ed è caratterizzato dall introduzione del concetto dei Virtual Data. Questi definiscono un modello per descrivere, in maniera astratta e indipendente dalla piattaforma, le varie trasformazioni che il dato subisce durante la sua elaborazione, per poter rendere più chiaro, alla fine del processo, cosa rappresenta e se è corretto. In generale il Virtual Data Toolkit è costituito da differenti tipi di servizi: i servizi di base, costituiti da Condor-G e il Globus Toolkit, i servizi per la gestione dei Virtual Data, quelli per la gestione della sicurezza, come GSI-Enabled OpenSSH, e per il monitoraggio della rete come MonaLisa. Per quanto riguarda l architettura di rete, quella di OSG è simile alla rispettiva EGEE. Si basa sulla definizione di VO di utenti e permette la distinzione dei privilegi al suo interno attraverso il Virtual Organisation Membership Service. Un importante differenza risiede nel legame tra l identità dell utente all interno della griglia e quella definita localmente. Questo all interno della griglia EGEE è definito tramite il cosiddetto grid-mapfile, mentre in OSG attraverso il Grid User Management System (GUMS). Nel lavoro di tesi ci si soffermerà sulla descrizione del middleware EGEE, poiché installato nella farm GRID di produzione dell INFN di Bari che io ho avuto modo di utilizzare; tale analisi partirà dallo studio delle caratteristiche e dell architettura di LCG per poi passare alla descrizione di glite, evidenziando le innovazioni introdotte con questo nuovo tipo di middleware. 2.2 LCG-2 LCG, giunto alla sua seconda versione LCG-2, conserva l'architettura di rete

12 Middleware: LCG-2 e glite 9 tipica di GRID, essendo formato da VO e adottando politiche di autenticazione e autorizzazione per i suoi utenti Sicurezza in LCG-2 Come già detto, LCG-2 è organizzato in VO a cui un utente deve appartenere per poter accedere alle risorse disponibili. L'accesso sicuro a queste è garantito dall'utilizzo del GRID Security Infrastructure (GSI). Il GSI è basato su sistemi di crittografia a chiave pubblica, standard X.509 3, e il protocollo di comunicazione SSL (Secure Socket Layer). Si è accennato alla procedura d utilizzo di GRID come basato sull'autenticazione dell'utente e sulla sua autorizzazione. In LCG-2 questi processi sono costituiti dal rilascio ad ogni utente di un certificato X.509 da parte di una Certification Authority (CA) (processo d autenticazione) e dall'iscrizione ad una VO (processo di autorizzazione). Un ulteriore procedura di sicurezza è rappresentato dal proxy. Questo è un certificato, di durata temporanea e stabilita dall'utente stesso, che permette l'utilizzo effettivo delle risorse di GRID. Tale certificato sarà generato a partire dalla chiave privata fornita ad ogni utente e contenuta nel certificato. Dopo aver generato il proxy, l'utente è in grado di utilizzare GRID per eseguire le proprie applicazioni e, in particolare, di richiedere l'autorizzazione per l'utilizzo di una particolare risorsa. Il primo metodo per farlo è di utilizzare il cosiddetto GRID-mapfile, posseduto da ogni risorsa di GRID: ogni volta che un utente richiederà un servizio, la risorsa interpellata confronterà il proprio mapfile con il proxy dell'utente, che contiene le informazioni riguardanti il suo certificato, se l'utente sarà riconosciuto e il proxy risulterà ancora valido, potrà avvenire l'autorizzazione. Il secondo riguarda la creazione del Virtual Organisation Membership Service (VOMS), che permette la definizione di permessi o limiti per ciascun utente della VO. In una prima implementazione delle Virtual Organisations, ogni suo appartenente era caratterizzato da uguali privilegi ed eventuali limitazioni che potevano sorgere a causa delle politiche di condivisione tra diverse VO, ma non all'interno di questa. Con l'introduzione del VOMS, è possibile definire, all'interno della VO, gruppi di utenti caratterizzati da diversi privilegi, così da limitare e 3 Il certificato X.509 non è altro che un piccolo database, il cui contenuto è firmato dal certificatore. In sostanza indica la sequenza e le dimensioni dei campi del certificato Possono anche contenere estensioni e cioè informazioni non obbligatorie nello standard, ma utilizzabili per finalità specifiche di una particolare applicazione [6].

13 Middleware: LCG-2 e glite 10 ottimizzare l'accesso alle risorse; queste informazioni saranno definite nel proxy di ogni utente I servizi di LCG-2 LCG-2 è composta di più servizi che si occupano della gestione di ogni aspetto della transazione dei dati e del loro utilizzo. Tali servizi sono[11]: User Interface Data Management Workload Management User Interface (UI) La UI rappresenta il punto di accesso a GRID: è costituita da un calcolatore dove gli utenti LCG-2 hanno un account personale, dove è installato il loro certificato e può, per esempio, coincidere con il proprio personal computer. Dalla UI un utente può essere autenticato e autorizzato all'utilizzo delle risorse e può sottomettere le proprie applicazioni (job), gestirne l'esecuzione e ottenerne il risultato Data Management L elemento principale che partecipa al processo di gestione dei dati è rappresentato dal supporto fisico su cui sarà memorizzato. Lo Storage Element (SE), ha la funzione di fornire l'accesso alle risorse d immagazzinamento dati all interno di GRID. La gestione dei dati richiede la definizione di protocolli di rete per permettere la comunicazione tra lo SE e gli altri elementi di GRID. In generale, per quanto riguarda il trasferimento dei dati, è utilizzato un unico protocollo, il FTP adattato a GSI (GSIFTP), mentre per il loro accesso, ossia per operazioni che non consistono solo nella copia dei dati, sono utilizzati diversi tipi di protocolli che dipendono dallo SE utilizzato. Attualmente quelli più diffusamente utilizzati sono Remote File Input/Output protocol (RFIO) e GSI dcache Access Protocol (gsidcap). RFIO è stato sviluppato per l accesso a sistemi di archiviazione a nastro; la sua versione sicura utilizza i certificati GRID e può essere usato per l accesso remoto ai files. Il gsidcap è la versione del dcache access protocol (dcap) basato sullo standard GSI e può essere utilizzato per gestire l accesso ai files tra siti diversi.

14 Middleware: LCG-2 e glite 11 LCG-2 supporta diversi tipi di Storage Element: Classic SE. Consiste di un server GridFTP, che supporta trasferimenti dati sicuri, e di un demone 4 RFIO; questi possono gestire array di dischi oppure singoli supporti. Se lo stesso Classic SE è utilizzato da più VO, la creazione di aree di memoria dedicate solo ad un particolare gruppo può avvenire solamente attraverso una partizione fisica del disco. Mass Storage System (MSS). Consiste di un sistema di gestione gerarchica dei supporti d immagazzinamento dati, ed è necessario per permettere la migrazione di files tra i diversi supporti compresi nella gerarchia. Un interfaccia classica di un MSS consiste in un front-end GridFTP, mentre l accesso ai dati dipende dal tipo di supporto, ad esempio si utilizzerà RFIO non sicuro per sistemi come CASTOR 5. dcache Disk pool manager. Consiste in un server dcache ed uno o più nodi. Il server rappresenta il punto di accesso allo SE e organizza i files presenti nei dischi in un unico filesystem virtuale, i cui nodi possono essere aggiunti in maniera dinamica. Il trasferimento dei dati avviene utilizzandoli protocollo GridFTP. LCG Disk pool manager. Rappresenta l alternativa LCG a dcache; è caratterizzato dalla possibilità dei aggiungere insiemi di risorse (pool) dinamicamente e dalla gestione dei dischi attraverso un filesystem unico. L accesso ai dati è effettuato utilizzando RFIO sicuro, mentre il loro trasferimento avviene tramite GridFTP. Per utilizzare diversi tipi di SE all interno di un sito GRID, è necessario definire un interfaccia che permetta la gestione dei possibili supporti, indipendentemente dal loro tipo. A questa funzione è dedicato il protocollo Storage Resource Manager (SRM). Questo permette la definizione di uno standard che descrive le procedure da eseguire per la gestione dei dati, così da non dover tenere conto del tipo di SE che si dovrà utilizzare. E importante notare come non tutti gli SE di LCG-2 adottano SRM e che questo protocollo si occupa solo della gestione delle risorse di storage, non dell accesso o trasferimento dei files. In ambiente GRID, i files che riguardano i dati possono essere replicati in siti 4 Processo dormiente, attivo su un computer in attesa di comunicazione ed in grado di eseguire particolari funzioni. 5 CERN Advanced STORage manager: un gestore di risorse di storage gerarchico.

15 Middleware: LCG-2 e glite 12 diversi secondo le necessità; tale procedura dovrà essere completamente trasparente per l'utente finale: questo utilizzerà nomi fittizi (logical names) per denominare il file, sarà poi il servizio di Data Management che si dovrà occupare di collegare i logical names agli indirizzi delle locazioni di memoria in cui il file desiderato risiede fisicamente. In GRID ad un file sono assegnati diversi tipi di nomi: il GRID Unique IDentifier (GUID), il Logical File Name (LFN), lo Storage URL (SURL) e il Transport URL (TURL). Mentre il GUID e il LFN sono riferiti a files e non a repliche e non danno alcuna informazione riguardo la loro locazione, lo SURL e il TURL forniscono informazioni riguardo a dove le repliche sono memorizzate. Un file può essere sempre identificato dal suo GUID: questo è assegnato all'atto della memorizzazione del dato ed è basato sullo standard UUID 6 per garantirne l'unicità. La locazione da parte dell'utente di un file avviene attraverso la definizione di un LFN. I LFN sono stringhe di testo generalmente più intuitive e comprensibili. Il SURL fornisce le informazioni sulla localizzazione logica del file (SE e path logica): se esiste o meno un SRM o se si tratta di un CLASSIC SE. Il TURL invece fornisce la localizzazione fisica del file e l indicazione del protocollo con cui lo si può copiare. Le relazioni che intercorrono tra i vari nomi, sono generalmente custodite da un servizio chiamato File Catalog, in cui ogni file è identificato da endpoints. Attualmente, sono disponibili due tipi di File Catalog: il LCG File Catalog (LFC) che dovrebbe sostituire il più vecchio Replica Location Service (RLS). Mentre il LFC è costituito da un singolo catalogo, quindi il file è definito da un unico endpoint, il RLS è costituito da due cataloghi: il Local Replica Catalog (LRC) e il Replica Metadata Catalog (RMC) (figura 2.1). Il LRC contiene le relazioni tra il GUID e il SURL, mentre il RMC tra GUID e LFN. La creazione del LFC è dovuta alla necessità di risolvere i problemi di sicurezza e di performance che sorgevano con l'utilizzo del catalogo RLS, inoltre introduce nuove funzionalità, tra cui la creazione di uno spazio dei nomi 7 gerarchico per i LFNs. 6 UUID: Universally Unique IDentifiers. 7 Collezione di nomi di entità, definite dal programmatore, omogeneamente usate in uno o più file sorgente.

16 Middleware: LCG-2 e glite 13 Figura 2.1 Bisogna infine rilevare come un file può essere considerato presente in GRID se è presente fisicamente su uno SE ed è registrato in un File Catalog. Affinché un dato sia elaborato, è necessario che sia sempre possibile ricavare informazioni sullo stato delle risorse di GRID. Questo compito è assolto dall Information Service (IS). Attraverso queste informazioni è possibile effettuare la scelta riguardo a dove eseguire i job o memorizzare i files per poi recuperarli. Inoltre, i dati forniti dall IS, possono essere utilizzati per monitorare lo stato di GRID e per creare statistiche riguardanti i job eseguiti e le risorse utilizzate da ciascuna VO. In LCG-2 gli Information Service più utilizzati sono il Monitoring and Discovery Service (MDS) e il Relational GRID Monitoring Architecture (R-GMA). Il MDS è basato su un implementazione open del Lightweight Directory Access Protocol, openldap, che è un database ottimizzato per la lettura, ricerca e analisi di informazioni. La gestione delle informazioni in LDAP è basata su entries. Una entry di solito descrive un oggetto come un individuo o un calcolatore; ogni entry contiene uno o più attributi che la descrivono: un esempio di questi è il Distinguished Name (DN) che la identifica univocamente e attraverso cui è possibile ordinare le entries in una struttura ad albero chiamata Directory Information Tree (DIT). La figura 2.2 rappresenta un esempio di DIT di un sito.

17 Middleware: LCG-2 e glite 14 Figura 2.2 Le informazioni sono memorizzate e propagate in LCG-2 secondo uno schema analogo a quello in figura 2.3. I CE e SE di un sito implementano un'entità, chiamata Information Provider (IP), che genera le informazioni sulla risorsa a partire da files statici di configurazione e da altre informazioni riguardanti eventi dinamici come il loro utilizzo. Le informazioni così prodotte sono rese disponibili da un server LDAP attraverso i GRID Resource Information Servers (GRISes). In ogni sito, un elemento chiamato Berkeley DB Information Index (BDII), raccoglie le informazioni riguardo ai differenti GRISes e le rende disponibili. Tutte le informazioni ottenute sono memorizzate temporaneamente in un BDII, che sarà consultato per reperire lo stato della risorsa (figura 2.3). Figura 2.3

18 Middleware: LCG-2 e glite 15 R-GMA è un'implementazione di GRID Monitoring Architecture (GMA) proposto dal Global GRID Forum. In R-GMA, l'informazione è presentata come parte di un database relazionale distribuito. Tale modello risulta essere più potente di quello basato su LDAP, poiché supporta operazioni di query più avanzate e permette di modificare lo schema del database in maniera più semplice. Figura 2.4 La sua architettura (figura 2.4) consiste di tre parti fondamentali: i Producers, i Consumers e il Registry. I Producers hanno il compito di fornire le informazioni richieste, il loro tipo e struttura. I Consumers interrogano il Registry per conoscere quale tipo di informazioni sono disponibili e localizzare i Producers che li forniscono. Conclusa tale operazione il Consumer contatterà direttamente il Producer per avviare lo scambio dei dati. Il Registry, infine, ha il compito di mediare le comunicazioni tra Producers e Consumers. L'utente o l'applicazione rappresenterà il Consumer, così da far apparire l'intera architettura come un database relazionale Job Management L elaborazione dei dati in GRID avviene attraverso l esecuzione delle applicazioni dell utente. I componenti della griglia che si occuperanno di ciò sono i Computing Elements (CE) che rappresentano la porta di accesso a cluster di calcolatori i cui nodi sono adibiti all'elaborazione effettiva dei dati. Questi sono chiamati Worker Nodes (WN) e la loro gestione è affidata al Local Resource Management System (LRMS). Tale architettura, permette la connessione a GRID di un solo nodo del cluster, così da poter definire delle politiche di gestione dei WN indipendenti da LCG-2. Una volta che il job è stato sottomesso, la sua accettazione e indirizzamento

19 Middleware: LCG-2 e glite 16 verso il CE più appropriato è eseguito dal Workload Management System (WMS). Per fare ciò, il WMS interagirà con l'is ed il File Catalog. Il Resource Broker (RB) è la macchina dove i servizi del WMS sono eseguiti. Per la sottomissione di un job è necessaria l'autenticazione GSI sia tra la UI e il RB, sia tra il RB e il CE e il successo della procedura di match-making, ossia della ricerca del CE che soddisfi le richieste del job sottomesso. Per la ricerca dei files richiesti, il RB invocherà la Data Location Interface (DLI); quest'ultima, poi, utilizzerà il File Catalog appropriato per eseguire l'operazione: in questo modo il RB sarà in grado di comunicare con File Catalogs differenti. Il RB si occupa anche di creare il file.brokerinfo, che sarà allegato al job e spedito al WN. Questo file contiene informazioni riguardanti il più vicino SE e il risultato del processo di match-making. Inoltre, il RB collega al job vero e proprio un wrapper script, che rappresenterà ciò che verrà eseguito dal WN: l esecuzione del wrapper script prima del job vero e proprio consentirà di configurare correttamente l'ambiente di esecuzione e generare i files di log. L'ultimo servizio da considerare è il Logging and Bookkeeping service (LB) che è eseguito di solito nella macchina dove risiede il RB o in una vicina. Il LB registra tutti gli eventi riguardanti la gestione dei job, per poter monitorare la loro esecuzione Esecuzione di un job con LCG-2 In questa sezione saranno descritte le varie fasi che si susseguono nell'esecuzione di job e quali elementi interagiscono (figura 2.5). a. Dopo aver ottenuto un certificato digitale da una delle CA, essersi registrato ad una VO e ottenuto un account su una UI, l'utente è pronto per utilizzare GRID. Dalla UI esegue il login e crea il proxy. b. L'utente sottomette il job dalla UI al nodo del RB. Il job sarà definito attraverso job decription language (JDL), in cui andranno specificati i dati che dovranno essere copiati dalla UI al RB. Questo insieme di files è chiamato Input Sandbox. Tale transazione è registrata nel LB e lo status del job viene impostato come SUBMITTED. c. A questo punto il WMS ricerca il miglior CE disponibile. Per fare questo, interroga il BDII, per verificare lo stato delle risorse computazionali e di

20 Middleware: LCG-2 e glite 17 memorizzazione, e il File Catalog per cercare la locazione dei dati richiesti. Tale operazione è registrata nel LB e lo status del job viene modificato in WAITING. d. Il RB prepara il job alla sottomissione creando il wrapper script che sarà passato al CE selezionato. Come al solito l'evento viene registrato nel LB. Lo stato del job diventa READY. e. Il CE riceve la richiesta e inoltra il job al LRMS locale per l'esecuzione. L'evento è registrato nel LB e lo status del job diventa SCHEDULED. f. Il LRMS inoltra il job nei WN locali. I files dell'utente sono copiati dal RB nel WN dove il job verrà eseguito. L'evento è registrato nel LB e lo status del job diventa RUNNING. g. Durante l'esecuzione il job potrà accedere ai files presenti sullo SE. h. Il job può produrre dati in output che potranno essere caricati in GRID e resi disponibili per altri utenti. Caricare un file in GRID significa copiarlo in uno SE e registrarlo nel File Catalog. Inoltre, durante l'esecuzione del job o dalla UI, i files potranno essere replicati tra due SE. i. Se l'esecuzione del job viene portata a termine con successo, l'insieme dei dati di output, Output Sandbox, è trasferito al RB. L'evento è registrato nel LB e lo status del job diventa DONE. j. Adesso l'utente può ottenere il risultato della sua applicazione. Al solito l'operazione è registrata e lo status viene modificato in CLEARED. Eventuali richieste dello status del job sono indirizzate al database LB dalla UI, inoltre sarà possibile ricavare informazioni sullo stato delle risorse interrogando il BDII. Se il sito dove si è fatta la richiesta di sottomissione del job la rifiuta, verrà inoltrata ad un altro sito che soddisfi i requisiti definiti dall'utente. Se tale processo si ripete per un numero di volte maggiore di quello massimo, lo status del job sarà impostato su ABORTED e l'evento verrà registrato nel LB.

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

dott.ssa C.ristina Mugnai Revisione: 1

dott.ssa C.ristina Mugnai Revisione: 1 Tipo di documento: Progetto - Commissione Didattica 27 giugno 2011 Pag. 1 di 9 Premessa Il progetto nasce con l obiettivo di: a) informatizzare il processo di presentazione della domanda di laurea in analogia

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli