CLUSTER CLUSTER. semiseria. Apartire dai primi anni '80 le. UNA digressione. Ma che cos' un cluster? GLI AUTORI. Italo Lisi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CLUSTER CLUSTER. semiseria. Apartire dai primi anni '80 le. UNA digressione. Ma che cos' un cluster? GLI AUTORI. Italo Lisi i.lisi@oltrelinux."

Transcript

1 UNA digressione semiseria Cluster: non si sente parlare dõaltro ultimamente... ma vediamo di capire davvero cosa sono e quale eventualmente fa per noi! Apartire dai primi anni '80 le tecnologie di rete locale come Ethernet sono diventate tecnologie standard. Questo ha favorito un graduale rimpiazzamento all'interno di istituzioni accademiche, ditte ed istituti di ricerca degli ambienti computazionali basati sui grandi mainframe, che avevano caratterizzato gli anni '70, con stazioni di lavoro interconnesse con reti ad alta velocità. Con l'avvento di questa distribuzione delle risorse computazionali è nato il termine di "cluster". Il concetto di cluster in campo informatico è uno dei paradigmi più ambigui, sfruttati, bistrattati, esaltati ma, purtroppo, mal supportati. Nasce da un ovvia esigenza da parte di utenti e amministratori dei sistemi: assemblare insieme più macchine per garantire prestazioni, capacità, disponibilità, scalabilità ad un buon rapporto prezzo/prestazioni ed allo stesso tempo ridurre il più possibile il costo gestionale di un sistema distribuito. Queste naturali esigenze hanno portato al clustering molto più di quanto non abbiano fatto le grandi case costruttrici, ognuna ansiosa di fornire ai propri clienti delle "interpretazioni" proprietarie che garantissero prestazioni miracolose, salvo funzionare per particolari modelli computazionali oppure "a partire dalla prossima versione". Di cluster se ne parla sin dalla preistoria dell'informatica (la gloriosa Digital Equipment Co. vendeva la sua soluzione VAXCluster per sistemi VAX dal 1983; la IBM, a partire dal venerabile sistema JES3 per mainframe classe 360/370 e compatibili ha, a nostra memoria, sempre avuto soluzioni per la distribuzione di "batch" su sistemi distribuiti). Ma spesso se ne è parlato male, mettendolo in contrapposizione a questo o quel modello architetturale ed evidenziandone i limiti a secondo della convenienza, confondendo spesso, inoltre, le problematiche hardware con quelle software. Consci dei rischi a cui andiamo incontro, ci azzardiamo nel fare questa dichiarazione: quello del "cluster" rappresenta un modello architettu- rale entro il quale si possono ritrovare tutti i tipi paradigmi riconosciuti, ovvero una sorta di contenitore generale e come tale non deve essere messo in contrapposizione a sotto-modelli in esso contenuti. Ma che cos' un cluster? Prendiamo tre sistemi: A, B e C. Di qualsiasi tipo ed interconnessi via rete. Nel primo, A, mettiamo dischi a sufficienza. Nel secondo, B, attacchiamo delle unità di backup. In C, per mancanza di fondi, non ci mettiamo niente. Vogliamo ora che tutti gli utenti si colleghino ai tre sistemi. Ecco il primo utente: sistemista: Ok, utente, ti diamo quindi tre account e tre password, Italo Lisi i.lisi@oltrelinux.com Laureato in Informatica all'universitˆ di Pisa, da circa 13 anni sistemista Unix, lavorando praticamente su tutte le piattaforme e su tutte le versioni di Unix proprietario. Si occupato di sistemi a parallelismo massivo e per il calcolo parallelo, seguendo in modo operativo le varie evoluzioni di mercato. E' sistemista presso il Centro di Calcolo della Scuola Normale Superiore di Pisa. Maurizio Davini maurizio.davini@df.unipi.it GLI AUTORI Lavora come sistemista presso il Dipartimento di Fisica dell'universitˆ di Pisa. Le sue attivitˆ coprono tutti i sistemi Unix (proprietari e non). Usa Linux fin dalla prima versione beta ed ha installato il suo primo cluster nel I suoi interessi attuali si concentrano sul calcolo ad alte prestazioni e sullo storage di dati in ambiente Linux. 49

2 UNA PRIMA PRESENTAZIONE SEMISERIA che tu puoi cambiare... utente: ALT! Ma chi se le ricorda tre password distinte? Non sarebbe possibile avere un'unica password su tutti e tre i sistemi? Già, è una richiesta leggitima. Ed in termini Unix il problema ha più soluzioni: limitiamoci ad accennare a quella standard: NIS (Network Information System), conociuta anche come Yellow Pages, che permette di distribuire le cosiddette mappe di sistema ad un intero pool di macchine. L'utilizzo di un tale meccanismo di distribuzione permette di avere una omogeneità amministrativa fra A, B e C. Da un punto di vista del sistemista, questo gli consente di creare un solo account (od un solo gruppo), una sola password e non ripetere per tre volte la stessa operazione, essendo peraltro sicuro che gli identificativi univoci di utente e gruppo siano gli stessi su tutte le macchine. Dal punto di vista dell'utente, l'accesso a tutti i sistemi è garantito dallo stesso username e password. Ma ecco un altro utente: utente: mi sono collegato a B, ma i dati che devo accedere sono sui dischi della macchina A. sistemista: allora collegati ad A!!! utente: ma io voglio usare B per processare i dati! Cosa fare? copie distinte? e se i dati poi diventano disallineati? e lo spreco di spazio disco? sembra ovvio che ci vuole una soluzione che permetta di rendere visibili i dischi di una macchina alle altre. Nuovamente le soluzioni sono molteplici e dipendono da diversi fattori quali: tipo di sistema operativo, tipo di interazione sui dischi remoti, tipo di supporto di rete e dislocazione topologica dei sistemi. Prescindendo dalle complicazioni e supponendo che i tre sistemi supportino il protocollo TCP, la soluzione "standard" si chiama NFS (Network File System). Il meccanismo supportato, di tipo client-server, consente di montare i dischi del server sulla macchina client o in modo statico (cioè alla partenza del nodo client) o in modo dinamico (cioè, su richiesta del client e tramite modulo di Automount, il disco remoto verrà montato e successivamente, dopo un periodo di inattività, smontato in maniera del tutto trasparente all'utente). Hmm, sta arrivando quel tizio che spacca sempre il capello in quattro... utente: ehi, sistemista! come mai al sistema C non si collega mai nessuno? sistemista: beh, che vuoi, è un sistema un po sfigato... utente: però, dato che A e B sono così pieni, sarebbe bene che i cicli di C non vadano sprecati. Ci sono parecchi "jobs" che potrebbero girare su C invece di gravare su A e B! Giˆ, ecco il sogno di ogni IT manager del pianeta: sfruttare TUTTE le risorse a disposizione all'interno della sua organizzazione in modo pi bilanciato possibile. Sperare che i propri utenti capiscano che far "girare" il proprio codice seriale con 2 MB di spazio immagine sul Cray T90 non è proprio la soluzione più giusta in termini economici, o che la workstation più potente a disposizione non regge il confronto neppure con il PC del supermercato se per il carico di lavoro è costretta ad un elevata attività di swapping, non è la giusta politica. Fortunatamente, esistono diversi Figura 1: Scalabilita vs Single Image System, ovvero i sistemi distribuiti scalano bene al costo di una complessitˆ getsionale accresciuta. 50 AVANZATO

3 prodotti, commerciali e no, che permettano di venire incontro al problema. Un prodotto di Batch Queueing System è un gestore della distribuzione del carico di lavoro su un pool di sistemi, ovvero fornisce all'utente la visibilità di code, entità in grado di accettare la sottomissione di job, decide in base ai desiderata dell'utente ed alla disponibilità dei diversi sistemi dove far eseguire il job, decide quando si verificano le condizioni per schedulare l'esecuzione del job, ed infine al completamento del job si occupa della restituzione dei risultati sul richiesto flusso di output. I prodotti più evoluti permettono il bilanciamento del carico all'interno del pool di macchine anche di jobs interattivi (tipo shell e applicativi X11), permettono il checkpoint dello stato di avanzamento della computazione, la migration da un nodo ad un altro se per qualche ragione il nodo su cui viene eseguito il job deve essere spento, e molte altre caratteristiche che tendono a rendere questa tipologia di prodotti delle vere e proprie centrali di controllo e monitoraggio del proprio parco macchine. La nuova frontiera, come vedremo, va ben oltre questo approccio, fornendo dei meccanismi di migrazione automatica di processi e/o dati per garantire una maggiore distribuzione omogenea dei carichi di lavoro. Acc..., ecco di nuovo lo "scemo del villaggio globale". Sembra sconvolto, chissà che cosa ha combinato questa volta: utente: sistemista! sono disperato, ho perso tutti i miei files! sistemista: sicuramente avrai una copia di backup da qualche parte. utente: certo, l'altra settimana ho fatto una bella stampa di tutto! sistemista: %$#@ %*$...! Aggregare insieme delle macchine vuol dire anche pensare a servizi comuni che sostituiscano od integrino quelli presenti sul singolo nodo. Grazie al fatto che la macchina B possiede unità nastro per il backup, queste possono essere rese disponibili sia per l'uso diretto dell'utente sia per l'organizzazione di una politica di backup centralizzato. Questa può essere fatto per qualsiasi risorsa che, pur essendo fisicamente interconnessa ad un particolare nodo, deve essere integrata in modo tale da permettere all'utente di vedere una "singola risorsa computazionale" senza doversi preoccupare della dislocazione topologica della risorsa stessa. Soffermiamoci su quest'ultimo aspetto: il fatto di rendere omogenea la visione delle risorse aggregate è l'elemento che permette di "elevare" la discussione, di ergersi dalla brodaglia dei "sistemi distribuiti" e portarsi ad un maggior livello di astrazione concettuale. Mentre per alcune tipologie di risorse questa operazione è relativamente triviale (si pensi alle stampanti, ad esempio), per altre sicuramente non è così, e questa operazione di "astrazione" può comportare un grande sforzo software, ed in alcuni casi anche il ricorso ad hardware dedicato. E' questo il caso, ad esempio, della risorsa memoria, per cui vediamo che sistemi SMP (Symmetric Multi Processors) in commercio che adottano soluzioni modulari espandibili sono dotati di meccanismi hardware che assicurano collegamenti ad alte prestazioni per evitare differenze nei tempi di latenza per l'accesso a dati locali o remoti, meccanismi di routing e di directory listing per il reperimento dei dati, meccanismi di cache coherence per assicurare la consistenza dei dati... Ed inoltre, cosa altrettanto importante, sono dotati di tools software in grado di sfruttare i precedenti meccanismi, quali ad esempio compilatori HPF (High Performance Fortran). Tuttavia nella nostra personale visione della problematica non sono queste le caratterizzazioni a cui siamo interessati. Rimarchiamo che quello del cluster non vuole a nostro avviso essere un altro paradigma, ma la delineazione di uno schema per rendere da una parte più gestibile un sistema distribuito, dall'altra di avere un'astrazione a cui l'utente può riferire in termine di disponibilità di risorse. Beh, forse è ancora presto per gettare delle definizioni, anche perchè sono rimasti fuori alcuni importanti argomenti. Ma possiamo cominciare a puntualizzare alcuni fatti che ci aiuteranno ad operare una maggior caratterizzazione. Possiamo parlare di cluster come: un insieme di computer completi interconnessi, che appaiono all'utente come una singola risorsa computazionale, i cui elementi sono risorse dedicate al funzionamento dell'intera struttura. Tipologie di cluster A dispetto di circa 20 anni di ricerche, sviluppo, convegni, pubblicazioni, convegni, seminari, convegni etc., le LAN sono ancora per lo più dei mezzi trasmissivi per connettere fra di loro una variata tipologia di sistemi stand-alone. Al più, esse provvedono un supporto limitato per la condivisione di risorse specializzate, quali la condivisione di files e stampanti. Ma perch le reti di sistemi ditribuiti dovrebbe risultare vincenti rispetto alla loro controparte centralizzata? 51

4 UNA PRIMA PRESENTAZIONE SEMISERIA I motivi ci sono, e di diversa natura: un ambiente distribuito è scalabile, e può essere facilmente incrementato per venire incontro alle reali esigenze computazionali; la richiesta di risorse computazionali può essere distribuita fra un insieme di macchine invece di essere meramente confinata ad un singolo sistema, eliminando i cosiddetti "colli di bottiglia" e fornendo quindi una migliore prestazione globale; la disponibilità viene nettamente incrementata. Con una architettura propriamente disegnata, il crash di un singolo sistema dovrebbe riguardare solo un piccolo numero di utenti, mentre il crash di un sistema centralizzato risulta fatale a tutti gli utenti. A dispetto di questi vantaggi, l'architettura distribuita ha creato nonpochi problemi di carattere gestionale: l'amministrazione di decine o centinaia di sistemi è molto più complessa di quella di un singolo sistema; la gestione della sicurezza cresce esponenzialmente, con centinaia di potenziali punti di entrata che un cracker può utilizzare per ottenere l'accesso alla rete locale; le risorse (quali files, devices e potenza computazionale) sono condivise via rete, rendendone la gestione più difficile rispetto ad una gestione locale su sistema centralizzato. Per ovviare questi problemi, od almeno parte di essi, molto sforzo è stato fatto e si sta facendo. Nel seguito mostreremo alcuni degli sviluppi che in questi ultimi anni hanno visto il sistema operativo Linux in prima linea nello sviluppo di modelli di clustering. Ma procediamo con ordine. Un modello generale Un cluster può, in generale, essere visto come un insieme di nodi computazionali, ognuno dei quali è un fornitore di servizi per tutto l'insieme. Questi servizi possono essere di diverso tipo: ad esempio, dei nodi possono offrire il servizio di condivisione di filesystem, altri quello di condivisione di informazioni amministrative, altri condividere alcune devices, ad esempio nastri, oppure offrire un servizio di disponibilità di risorsa CPU, etc. All'interno del cluster avremo quindi diverse tipologie di nodi quali, ad esempio: File Server Batch Server Tape Server Network Administrative Database Server etc. e, oltre a questi, nodi che offrono servizi specializzati come: DNS Server Web Server Mail Server FTP Server... Per poter passare da un insieme di sistemi interconnessi ad un cluster sono necessarie tre cose: Meccanismo di condivisione delle informazioni amministrative; Architettura con forte centralizzazione delle immagini di sistema; Meccanismo di gestione della schedulazione di richieste di risorse. La condivisione delle informazioni amministrative (tipo definizione di utenti, gruppi, protocolli e servizi di rete etc.), è un prerequisito fondamentale. Tale condivisione deve garantire scalabilità, disponibilità e meccanismi di sincronizzazione dei cambiamenti per tutti i nodi del cluster. La condivisione dell'immagine di sistema auspicabile, ma non essenziale. Ovvero, la natura del cluster può essere non omogenea, sia in termini di architettura hardware che in termini di connubio hardware/software di sistema. In questo senso un cluster può essere composto da diverse immagini di sistema; l'importante è che se un immagine deve essere cambiata questo non infici la funzionalità globale (ad esempio che si mantenga compatibilità a livello di servizi di rete), e che la modifica sia fatta in modo sincrono su tutto il sottoinsieme dei nodi fra loro omogenei. La schedulazione delle richieste di risorse e la loro distribuzione sui vari nodi che offrono come servizio la risorsa richiesta è il primo valore aggiunto che deve essere previsto dopo lo startup iniziale. Questo sottosistema che fa proprio il motto "divide et impera" può agire in modo più o meno intelligente, fornendo ad esempio un bilanciamento del carico di lavoro sui diversi nodi del cluster, meccanismi di controllo della schedulazione più o meno flessibili, fornire un sistema di monitoraggio integrato del cluster, accogliervi la mattina quando arrivate in ufficio con una bella tazza di caffè caldo, etc. Al di là di questa caratterizzazione, si parlerà poi di specializzazioni di cluster. Ovvero, un cluster può essere utilizzato per diversi scopi. Avremo quindi diversi "modelli" 52 AVANZATO

5 di cluster a cui possiamo riferirci, ognuno dei quali tende ad essere più adatto per certi scopi e meno per altri. Nel seguito analizzeremo alcune specializzazioni di cluster. Modelli di cluster La domanda che più spesso ricorre a chi per esigenze specifiche deve ricorrere al clustering è: "Qual è il tipo di cluster che fa per me?". E qui comincia il problema. In genere c'è una moltitudine di persone (in giacca e cravatta, e con voluminose cartelle piene di brochure) ansiosa di dare una risposta alla vostra domanda; ma, ahimè, ogni nuova risposta differisce dalla precedente, a volte anche in modo sostanziale, e nuove sfaccettature e benefici vi vengono messi davanti, anche se non è chiaro se i benefici dichiarati siano reali o meno. E siccome queste risposte hanno un "peso" di svariate decine di milioni, se non addirittura centinaia, alla fine spesso uno si risponde da solo: "Qual è il tipo di cluster che fa per me? Nessuno!!!". Parte del problema sta nel fatto che il termine stesso di cluster viene usato in contesti diversi. Mentre un responsabile IT potrebbe essere interessato nel mantenimento del massimo uptime dei propri server o nella diminuzione del tempo generale di esecuzione delle applicazioni più importanti per la propria azienda, un fisico delle alte energie potrebbe essere interessato alla simulazione di modelli numerici su larga scala o alla disponibilità di enormi quantità di dati sperimentali fisicamente distribuiti su WAN. Entrambi richiedono un cluster, ma ciascuno necessita di cluster con differenti proprietà. A nostro avviso esistono quattro categorie principali, o modelli, di clusters, oltre naturalmente al modello generale: cluster per la affidabilità di servizi; cluster per l'alta disponibilità di servizi (HA); cluster per il bilanciamento del carico (load-balancing); cluster per il calcolo parallelo. Figura 2: le tipologie di cluster possono essere aggregate insieme per risolvere situazioni di carattere generale. Ovviamente, al dispetto di ogni categorizzazione, spesso quello che troviamo sono ibridi o incroci di queste quattro tipologie. Cluster per l'affidabilitˆ di servizi Quando alcuni servizi giocano un ruolo cruciale per la vostra azienda e volete che anche a fronte di un elevato numero di richieste la risposta non sia degradata, la soluzione più immediata è predisporre un insieme di sistemi che mantengano copie separate del servizio e che rispondano comunque ad un nome di rete virtuale con il quale i clienti interrogano il servizio. Come caso concreto si pensi ad esempio ad un servizio Web, che risponda al nome Se definiamo a livello di servzio di naming DNS che al nome rispondano tre server, rispettivamente s1, s2 e s3, ogni interrogazione al server DNS per la risoluzione del nome riceverà una risposta diversa scelta a rotazione fra s1, s2 e s3. I tre server potranno condividere, via filesystem di rete, la "Document Root" del servizio Web e, se necessario, condividere via database amministrativo di rete, le informazioni di account. Il concetto di affidabilità di servizio non deve essere confuso con quello di alta disponibilità, che vedremo nel seguito. Essenzialmente avendo a disposizione un cluster con forte centralizzazione delle immagini di sistema ed applicative, diverse tipologie di servizi di rete si prestano per far si che ogni nodo del cluster possa, se necessario, diventare un nodo servizio. Questo fa si che la scalabilità del servizio possa essere affrontata a costi irrisori rispetto ad un cambio 53

6 UNA PRIMA PRESENTAZIONE SEMISERIA di architettura (da low a middle o da middle ad high level server). Punto cruciale di questo modello è il servizio di Virtualizzazione dei Nomi, e su questo si possono apportare degli accorgimenti e modifiche per la gestione del fail-over di uno o più server del pool virtuale, per la gestione avanzata degli algoritmi di selezione del server dal pool virtuale (fino ad arrivare a un vero e proprio criterio di load balancing); altro punto cruciale è quello del carico di rete, gestibile attraverso l'introduzione di router in grado di effettuare bilanciamento sul traffico di rete. Cluster per l'alta disponibilitˆ di servizi Se il modello di affidabilità risponde alla domanda di scalabilità, quello di alta disponibilità risponde alla domanda di continuità di servizio. Un cluster per l'alta disponibilità (HA cluster) è costituito essenzialmente da due server gemelli, ciascuno dei quali è costruito in maniera tale da ridondare quelle componenti hardware il cui guasto potrebbe risultare fatale al funzionamento del sistema. Meccanismi congiunti hardware e software permettono di far si che se il nodo principale del cluster HA si blocca, il nodo secondario, fino a quel momento in attesa, si riconfiguri per apparire come il nodo principale del cluster con un immagine congrua a quella dell'originario nodo principale, immediatamente prima della sua indisponibilità (ovvero senza perdite di dati). Tutto questo meccanismo richiede di algoritmi di clustering efficienti in grado di determinare le variazioni dello stato dei sistemi e avviare la riconfigurazione del cluster con risposte nell'ordine di poche decine di millisecondi; all'utente finale un intero processo di riconfigurazione apparirà come semplice indisponibilità per qualche secondo del servizio. Cluster HA sono particolarmente indicati per tipologie di servizi come File Server o DataBase Server, ma bisogna tener presente che rappresentano una soluzione costosa che richiede di hardware specializzato per poter funzionare correttamente. Quindi, per esigenze di ridondanza di servizio è meglio rivolgersi verso altre soluzioni. Cluster per il bilanciamento del carico Un load-balancing cluster può essere un incomparabile strumento di produttività. L'idea è quella di introdurre un sottosistema di schedulazione delle richieste applicative, ad esempio con l'introduzione di un sistema di code, che sia in grado di reindirizzare la richiesta sul nodo del cluster al momento più scarico e che sia in grado di far fronte alla richiesta utente (ad esempio in termini di disponibilità di spazio disco e memoria, oppure in termini di disponibilità di licenze di una certa applicazione); questo vi permetterà di risolvere gran parte dei problemi di sottoutilizzo di certe macchine. Da notare che i nodi del cluster non devono essere "omogenei", e che a livello applicativo niente deve essere fatto per sfruttare questo meccanismo. I sottosistemi di load-balancing solitamente sono dotati di vari strumenti amministrativi che permettono un controllo fine sull'utilizzo delle risorse, della gestione di accounting e billing, del monitoraggio del cluster e, in alcuni casi, strumenti che permettono di effettuare checkpointrestart per computazioni particolarmente lunghe, nel caso che il nodo su cui tali computazioni stavano girando divenisse indisponibile. L'idea più avanzata di load balancing cluster, che tuttora è in Figura 3: schema del cluster di Alta Affidabilitˆ. 54 AVANZATO

7 fase di sviluppo in diversi progetti, sta nell'includere a livello di kernel di sistema i meccanismi di schedulazione, gestione dello spazio globale di risorse (file system e processi globalmente identificabili nell'intero cluster), gestione delle politiche di bilanciamento del carico e della migrazione dei processi. Cluster per il calcolo parallelo La ragione per cui molti sforzi sono stati concentrati per lo sviluppo di architetture cluster per calcolo parallelo basati su PC è una sola: i costi. Così, invece di rincorrere al costo di milioni di dollari il supercomputer in grado di far fronte alle sempre maggiori richieste di GigaFlops (miliardi di istruzioni in virgola mobile al secondo), si è sempre più affermata l'idea di assemblare decine (o centinaia) di processori classe PC con una struttura di comunicazione a banda alta e bassa latenza, appositamente progettata (tipo Myricom Myrinet, Giganet clan e IEEE 1596 standard Scalable Coherent Interface (SCI)). Per mantenere alta banda e bassa latenza solitamente viene usato un protocollo di rete diverso da TCP/IP, che contiene troppo overhead rispetto alle limitate esigenze di indirizzamento, routing e controllo nell'ambito di una rete in cui i nodi siano a priori ben noti. In alcuni casi viene utilizzato un meccanismo di DMA (direct memory access) fra i nodi, fornendo una sorta di distributed shared memory che può essere acceduta direttamente da ogni processore su ogni nodo. Inoltre è previsto un layer di comunicazione a scambio di messaggi per la sincronizzazione dei nodi, la cui implementazione più diffusa è rappresentata da MPI (Message Passing Interface). MPI è una API per gli sviluppatori di codice parallelo che garantisce una piena astrazione dall'hardware correntemente utilizzato, senza necessità di inserire nel codice del programma alcuna direttiva di effettiva distribuzione dei segmenti di codice fra i nodi del cluster. Questo garantisce una buona portabilità del codice stesso. Software di clustering: commerciale o no? Bene, abbiamo capito qual è il cluster che fa per noi. Ma ora, che fare? Solitamente quando si costruisce un cluster non si parte mai da una situazione tipo "anno zero", ma abbiamo quasi sempre hardware in casa che in ogni caso dobbiamo mantenere. Certamente la situazione più facile da gestire è quella in cui tutti i nodi sono omogenei sia a livello hardware che a livello di sistema operativo e librerie di sistema/applicative. Ma anche se così non fosse, non preoccupatevi. Le tre componenti di base per la clusterizzazione (distribuzione informazioni di sistema, distribuzione file system, schedulatore di richieste applicative) sono sottosistemi multipiattaforma che garantiscono l'omogenizzazione necessaria per creare quel metasistema che fornirà un accesso trasparente alle risorse da parte dei vostri utenti. Naturalmente più componenti architetturali diverse mettete in gioco e più vincoli sulla scelta del software vi porterete dietro, ma nell'ambito Unix esistono ben poche limitazioni. Se questo è vero per il modello generale di cluster, non lo è certamente per tutti i possibili modelli, ed in particolare per i modelli di cluster HA (alta disponibilità) e per quelli fra i cluster scientifici che richiedono particolari componenti per la costituzione della struttura di comunicazione. Supponendo tuttavia di poter considerare un cluster composto solo da macchine Linux, ben presto la questione fondamentale si sposta, per il software di clustering, sulla scelta fra soluzione commerciale o di pubblico dominio. Tenete presente che la quasi totalità delle soluzioni commerciali di software di clustering per Linux sono dei packaging di soluzioni pubblico dominio con la presenza di qualche valore aggiunto. Ma è su questi valori aggiunti che bisogna porre un po di attenzione. Solitamente essi consistono, oltre che in supporto e assistenza remota, in tools per la gestione del cluster e, qualche volta, in tools di monitoraggio che nelle versioni pubblico dominio o non sono presenti o non sono altrettanto curate come nelle versioni commerciali. In alcuni casi la versione commerciale presenta uno sforzo di integrazione di moduli reperibili separatamente che sicuramente ha un valore intrinseco. In altri casi la presenza di tools di configurazione e gestione nasconde un subdolo tentativo di legare mani e piedi il cliente a quella particolare distribuzione, mettendolo cioé in condizione di dover operare con un'architettura di tipo black-box; se questo è il caso, vi suggeriamo prima di fare una scelta definitiva di controllare quali siano i tempi di reazione del distributore nel rilasciare patch e nuove versioni rispetto a problemi di sicurezza e ad uscite di nuove release di prodotti o del kernel. 55

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

INFORMATICA. Il Sistema Operativo. di Roberta Molinari INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Linux nel calcolo distribuito

Linux nel calcolo distribuito openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

INTRODUZIONE ALL' INFORMATICA

INTRODUZIONE ALL' INFORMATICA INTRODUZIONE ALL' INFORMATICA Gruppo MMP: Andrea Portugalli, Matteo montagna Luca Marazzina Anno2014 1 Informatica 1.1 informatica 1.2 sistema di elaborazione 1.3 componenti di un sistema 2 Hardware 2.1

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

CRM Configurazione e gestione accessi

CRM Configurazione e gestione accessi Gestione dei Reparti VtigerCrm fornisce funzionalità per configurare i privilegi di accesso ai dati in maniera granulare per ogni utente o gruppo di utenti registrato nel programma. Le funzionalità di

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX Parte 2 Struttura interna del sistema LINUX 76 4. ASPETTI GENERALI DEL SISTEMA OPERATIVO LINUX La funzione generale svolta da un Sistema Operativo può essere definita come la gestione dell Hardware orientata

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Sistemi Operativi. Conclusioni e nuove frontiere

Sistemi Operativi. Conclusioni e nuove frontiere Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura

Dettagli

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Andrea Goldoni Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Vendite: quasi 1.300 milioni di euro di vendite, di

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Capitolo 4 - Teoria della manutenzione: la gestione del personale

Capitolo 4 - Teoria della manutenzione: la gestione del personale Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli