Object Storage e Scality
|
|
- Bruno Cecchini
- 8 anni fa
- Visualizzazioni
Transcript
1 Enrico Signoretti Giugno 2012 Juku - mail: info@juku.it web:
2 Cinetica srl Indice Juku 3 Perchè Juku 3 Chi è Juku 4 Introduzione 5 Executive summary 6 Un breve cenno storico 8 Come funziona 10 Quando usarlo 13 Da object a cloud storage 15 Gateway e object storage 17 Scality 18 Il prodotto 19 Architettura e funzionalità 21 Management 23 L accesso ai dati 24 Scale-out file system 26 Note legali 27
3 Juku Perchè Juku I Juku sono scuole, private, giapponesi che hanno l obiettivo di aiutare gli studenti a migliorare il rendimento nelle loro normali attività scolastiche e a sostenere una preparazione migliore agli esami. Benchè questo tipo di scuola sia principalmente concepita per le materie accademiche, non è raro trovare dei juku anche per discipline artistiche, sportive e arti marziali. Il nostro obiettivo è proprio quello di non sostituirci all informazione istituzionale ma di aiutare chi deve prendere le decisioni per il proprio IT con articoli, informazione e confronto sulle tematiche tecnologiche che conosciamo meglio: L infrastruttura IT ed in particolare virtualizzazione e storage. Non è più come una volta, chi lavora nell IT deve guardarsi intorno: le cose cambiano velocemente e c è la necessità di rimanere informati, o informarsi velocemente, per sostenere decisioni importanti. Come fare? è semplice il sito contiene le nostre idee, il risultato del confronto quotidiano che abbiamo globalmente sul web e i social network con vendor, analisti, blogger, giornalisti e consulenti. Ma il nostro lavoro non si ferma qui, il confronto e la ricerca è globale ma la condivisione e l applicazione delle nostre idee deve essere locale: ed è qui che la nostra esperienza quotidiana, con aziende radicate sul terriorio italiano, diviene fondamentale per offrire una visione sincera ed utile. Ecco perchè abbiamo scelto think global, act local come payoff per Juku.
4 Chi è Juku Enrico Signoretti, Consulente, imprenditore e blogger (non necessariamente in questo ordine). Frequenta gli ambienti IT da oltre 20 anni, la sua carriera è iniziata con l assembler nella seconda metà degli anni 80 per poi passare allo Unix (ma sempre con il Mac nel cuore) fino ad approdare al Cloud dei giorni nostri. Attento alle evoluzioni del mercato e alla costante ricerca di idee e soluzioni innovative. E un appassionato velista e un pescatore mancato. Enrico raccoglie i suoi profili Social qui: esignoretti Fabio Rapposelli, specialista di Storage e Virtualizzazione con oltre 10 anni di esperienza nel settore della consulenza IT, sviluppando e dispiegando infrastrutture informatiche su scala globale. Nato come uomo UNIX al termine degli anni '90 ha iniziato a lavorare con le piattaforme di virtualizzazione ai loro albori fino ad oggi dove cerca di evangelizzare il concetto di Cloud agli IT manager. Nel 2010 viene insignito della ambita certificazione VCDX (Numero #58) da VMware. Appassionato musicofilo ed incallito viaggiatore. Fabio raccoglie i suoi profili Social qui: frapposelli
5 Introduzione L'obiettivo di questo documento è quello di introdurre il lettore all'object storage nel modo più semplice e rapido possibile accennando anche alla sua evoluzione nell'era del cloud. Una guida semplice per farsi un'idea delle problematiche che si possono indirizzare con questo particolare tipo di sistemi per la memorizzazione di dati. Il panorama delle soluzioni storage si sta allargando continuamente. Le richieste da parte degli utenti, nuove normative e la continua necessità di trovare spazio più economico, ma sicuro, per ospitare grandi quantità di dati che spesso vengono accedute poco e primariamente in sola lettura sta innescando una domanda fortissima per questo tipo di soluzioni. L argomento Object storage è tornato alla ribalta soprattutto dopo la grande diffusione di servizi di Cloud sotrage che ne stanno utilizzando i concetti e le tecnologie come elemento fondante della propria proposizione. Una tecnologia presente da oltre trenta anni ma che sta vivendo un momento particolarmente florido proprio adesso grazie al cloud, sia in forma privata che pubblica. Il documento è diviso in due parti, nella prima viene presentata la tecnologia nei suoi aspetti più generali: la storia, il funzionamento, i possibili vantaggi derivanti dall'adozione. La seconda parte di questa pubblicazione è dedicata alla presentazione di Scality, un azienda che ha sviluppato una soluzione innovativa in questo ambito. Questa pubblicazione è distribuita in maniera gratuita e ci farebbe molto piacere conoscere un vostro commento in proposito, scriveteci a info@juku.it Buona lettura!
6 Executive summary Il panorama dello storage enterprise, in questi anni, è cambiato radicalmente. La crescita esplosiva dei dati non strutturati e la necessità di gestire problematiche sempre più complesse stanno portando alla luce alcuni limiti dei sistemi di archiviazione tradizionali come i File Server o i NAS (Network Attached Storage). I file server archiviano i dati in una struttura dati denominata file system. I File System tradizionali presentano spesso dei limiti in termini di quantità di file gestibili, prestazioni e strumenti per la ricerca quando i numeri diventano particolarmente importanti (nell'ordine dei milioni, in alcuni casi anche solo di centinaia di miglia di file). A quanto appena scritto si aggiungono anche problematiche che in passato erano molto meno pressanti: backup e replica dei dati, resilienza del servizio, politiche di retention dei dati (anche di carattere legale) più stringenti che in passato, possibilità di accedere ai dati da dispositivi e luoghi diversi, sicurezza. L'object storage si sta quindi ritagliando uno spazio nuovo nel panorama enterprise portando una serie di benefici sul lato di gestione dei dati e migliorando sensibilmente il TCO. La ridotta penetrazione sul mercato di questa tecnologia è ancora da ricercarsi nella difficoltà di migrazione dai sistemi tradizionali e dalla difficoltà
7 di aggiornamento delle applicazioni legacy per poter operare con protocolli per le quali non erano state studiate. Il cloud computing sta comunque accelerando l'adozione di object storage: il cloud storage e l'object storage sono, in molti casi, la stessa cosa. Le differenze sono pochissime e sono legate principalmente al fatto che uno è un servizio pubblico mentre l'altro è sempre stato concepito come un servizio privato. Da un punto di vista dei protocolli e delle modalità di accesso sono molto simili (in alcuni casi identici) mentre le architetture di backend, proprio per il diverso tipo di pubblico che indirizzano possono essere anche molto diverse.
8 Un breve cenno storico Object storage è un termine abbastanza recente nel panorama IT, prima di utilizzare correntemente questo termine ci si riferiva a sistemi denominati CAS (content addressable storage). In pratica sistemi dove i dati vengono salvati e recuperati in funzione del loro contenuto e non della loro posizione all'interno dello storage, come avviene invece nei tradizionali file system. I primi sistemi CAS, addirittura implementati in hardware, sono nati negli anni settanta ma poi, i prodotti commerciali che si sono diffusi maggiormente sono stati tutti software con una architettura hardware abbastanza semplice e basata su componenti standard (di solito server x86). Già in quegli anni, per la natura e per l utilizzo a cui erano stati pensati questi sistemi, la protezione dei dati non veniva garantita utilizzando meccanismi di RAID ma, più semplicemente, duplicando l oggetto su più nodi in funziona del livello di affidabilità che si voleva raggiungere. Questo approccio ha sempre consentito di limitare il costo del sistema, una scalabilità potenziale molto alta e una velocità di ripristino dello stato ottimale molto elevata (è sufficiente istanziare una ulteriore copia nel caso se ne perda una!). Anche riguardo le architetture si può parlare di una implementazione abbastanza simile fra i vari prodotti che nel tempo si sono presentati al mercato: una serie di nodi dedicati alla memorizzazione vera e propria degli oggetti e dei nodi dedicati alle operazioni di input/output e indicizzazione dei contenuti. L architettura disegnata in questo modo dovrebbe poter permettere una scalabilità teorica molto elevata anche se, in pratica, le limitazioni dei prodotti commerciali sono sempre state presenti. Nella maggior parte dei casi i dati non venivano protetti da meccanismi di RAID, come invece avviene con altri sistemi di storage (file o blocchi) ma, visto la natura stessa dell architettura e della tipologia dei dati che vengono salvati si è sempre preferito adottare un meccanismo di protezione che prevede la copia del dato su più nodi del cluster, in alcuni casi copie multiple garantivano una maggiore velocità di accesso e un livelllo di sicurezza molto elevato senza incorrere nei problemi classici dei sistemi RAID riguardanti la ricostruzione di dischi danneggiati.
9 Storicamente, questi sistemi sono dotati anche di funzionalità WORM (write once read many). Queste caratteristica, se opportunamente certificata da organismi governativi o enti accreditati ha valenza legale. E per questo motivo che alcune delle applicazioni principali per cui venivano usati questi sistemi di storage si trovano nell healt care (archiviazione di immagini mediche e cartelle cliniche) piuttosto che nell archiviazione di posta elettronica. In passato, l unico modo di accedere a storage di questo tipo era attraverso l uso di API (application program interface) proprietarie ma, con l introduzione di storage ad oggetti per il cloud (cloud storage), tutti i produttori si stanno convertendo all uso di API aperte che rendono l interoperabilità dei software molto più facile e molto più trasparente rispetto al prodotto che viene adottato. L esempio più eclatante di API aperte è quello di Amazon S3 (un servizio di cloud storage che al momento detiene la leadership del mercato) ma anche SNIA (Storage Networking Industry Association: tutti i più grandi vendor di storage partecipano a questa associazione) ha proposto il suo standard chiamato CDMI (Cloud Data Management Interface) attraverso la Cloud Storage Initiative. Alcuni produttori forniscono diversi sistemi per accedere ai dati, anche attraverso gateway che simulano una interfaccia a file, proprio per venire incontro alle richieste di poter ottenere un repository di ultima generazione capace di dialogare con una infrastruttura legacy.
10 Come funziona Per spiegare al meglio i meccanismi che regolano il funzionamento di un object storage penso possa essere utile confrontarlo con uno storage a file. Per certi aspetti l object storage può essere considerato come un file storage più sofisticato. La prima cosa da definire quando sia parla di object storage è il concetto di oggetto e come questo differisce dal classico concetto di file. Un oggetto è la somma di un file (il contenitore dei dati) più una serie di metadati che ne descrivono il contenuto e le caratteristiche. I Metadati sono il valore aggiunto, possono contenere svariati tipi di informazione e sono utilizzabili per la ricerca dei file, funzionalità indispensabile in caso di ricerche complesse e su archivi di grandi dimensione. File name: XYZ.doc Created by: user1 Created on: File name: XYZ.doc Created by: user1 Created on: file type: dicom ID: xyz patient name: xyz Procedure date: Doctor name: xyz1 Doctor notes: Diagnosis:... In un sistema tradizionale lo spazio è organizzato in file e directory. Quando un dato viene scritto all'interno dello storage non ci si preoccupa del suo
11 contenuto ma della sua posizione. L'unico modo per accedere nuovamente al dato è di sapere dove si trova (path). Non è possibile assegnare due file diversi alla stessa locazione e non è previsto che lo stesso file sia referenziato da percorsi diversi. Al contrario, in un object storage, non esiste un sistema di localizzazione dei dati determinato dal loro posizionamento ma dal loro contenuto. Ogni volta che un oggetto viene immesso in un object storage il sistema utilizza una funzione di hashing (MD5 o SHA-1 sono gli algoritmi più diffusi) per generare una chiave univoca derivata da quelle informazioni. Ogni minuscola modifica al file originario crea automaticamente una nuova chiave che, proprio per natura dell algoritmo usato, è totalmente differente dalla precedente. Le hash formano quindi una hash table: un indice (catalogo) di tutti gli oggetti che fanno parte del sistema. Questo meccanismo previene la possibilità di avere due oggetti identici ma anche la sicurezza che, avendo la chiave giusta, si ottenga l oggetto effettivamente richiesto. Il problema dell utilizzo di algoritmi di hash come quelli descritti è il numero limitato di combinazioni possibili, grande ma limitato, e il conseguente rischio di collisioni (la collisione si verifica quando vengono generate due chiavi identica partendo da due oggetti diversi). Questa possibilità è remota in piccoli sistemi ma diviene un rischio concreto quando si devono memorizzare centinaia di milioni di file. Molti vendor, grazie anche al frutto di esperienze passate hanno iniziato a produrre hash table a doppia chiave, in alcuni casi semplicemente sommando i risultati di due funzioni diverse. Una volta che l oggetto è stato accolto all interno di un object storage viene duplicato N volte in funzione di regole che, in molti casi, possono essere definite dall utente in funzione del livello di affidabilità o anche solo della facilità di reperire l oggetto nel nodo più vicino possibile per una questione di performance. Molti sistemi prevedono funzionalità di versioning (la gestione automatica della versione di un oggetto), WORM (write once ready many) e criptazione dei dati, compressione dei dati. Tutte funzionalità che rendono lo strumento particolarmente adatto per operazioni di archiving con valenza legale e per altre applicazioni dove la sicurezza è una caratteristica fondamentale. I sistemi di object storage, proprio per loro natura e architettura, non necessitano di sistemi di backup tradizionali o di replica dei dati. I sistemi più moderni hanno tutte queste caratteristiche già presenti nel prodotto e quindi, se adeguatamente configurati, possono essere implementati su reti
12 geografiche per offrire il massimo di affidabilità, qualità del servizio e resilienza. L inserimento e la lettura degli oggetti, nella maggior parte dei casi, vengono eseguiti attraverso l uso di API. Ogni produttore ha sviluppato delle API proprietarie ma, grazie a servizi cloud come Amazon S3, che utilizzano un set di API aperte, molti vendor si stanno adeguando a questo nuovo standard de facto. Le API di cui ho appena accennato sono basate sul protocollo HTTP e sono di tipo RESTful (un architettura client/server molto semplice e largamente usata per costruire applicazioni web). Alcuni produttori si sono spinti oltre permettendo l uso anche di protocolli file (NFS, CIFS) o HTTP. Questo approccio è dovuto essenzialmente al tentativo semplificare al massimo la migrazione da ambienti storage tradizionali a quelli basati su oggetti (ovviamente in questi casi i metadati non possono essere utilizzati se non attraverso attività successive).
13 Quando usarlo L object storage ha delle caratteristiche tali da poter essere preso in considerazioni in diversi ambiti ma non è sicuramente una soluzione ad alte prestazioni in termini di throughput. Partendo dal concetto che ho appena espresso è facile capire che non è paragonabile ad un File server o ad NAS, o quantomeno non nella forma classica con cui siamo abituati a considerare questi oggetti. Esistono delle sovrapposizioni fra File e Object storage ma, nella pratica, queste avvengono principalmente quando uno dei due viene utilizzato erroneamente per fare le funzioni dell altro. All inizio di questo documento avevo riportato proprio l esempio più calzante: uno dei motivi per cui si utilizza l object storage può essere il raggiungimento dei limiti di una architettura a file tradizionale, ma anche questo è riduttivo. In linea generale, se il numero di oggetti/file da gestire è piccolo e non esistono particolari necessità legate all archiviazione (retention lunghe o di
14 valenza legale) l uso di object storage è sconsigliabile: il costo iniziale di una soluzione di questo tipo e il lavoro necessario per l integrazione con il resto dell infrastruttura è superiore al vantaggio. Dal lato diametralmente opposto, proprio grazie alle caratteristiche di questi sistemi, se le esigenze legate all archiviazione sono preponderanti e il numero di file/oggetti da gestire è molto elevato, la soluzione ideale rimane l object storage. Tutte le applicazioni che sono fra quelle descritte nei due paragrafi precedenti dovrebbero essere analizzate in dettaglio da uno specialista. E comunque importante precisare che l object storage ha una valenza sempre più elevata con l aumentare dei file da gestire e in funzione della necessità che questi oggetti presentano in termini di sicurezza e disponibilità nel lungo termine. Ultimamente stanno anche nascendo nuove opportunità per l object storage, rese possibili dalla sua declinazione cloud e dai relativi servizi associati, che ne hanno permesso di allargare tantissimo le applicazioni pratiche come ad esempio: backup, repository per foto/video/streaming, Big data, ecc.
15 Da object a cloud storage La quasi totalità dei servizi di cloud storage hanno un back-end sviluppato su una piattaforma ad oggetti. Anche i servizi che si presentano con una interfaccia a file (l esempio più eclatante viene da un prodotto consumer chiamato Dropbox), sono spesso fondati su uno storage ad oggetti. Alcuni prodotti/servizi sono stati sviluppati con l unico obiettivo di lavorare sul cloud pubblico, altri sono invece nati come storage per ambienti enterprise classici e poi sono stati rivisitati per operare su una scala più larga e con protocolli più standard. Il servizio in assoluto più conosciuto ed usato è quello del provider Amazon (probabilmente anche quello di maggior successo fra quelli del suo catalogo). S3 (simple storage service) è in tutto e per tutto un object storage che utilizza un modello di tariffazione di tipo pay-as-you-go. E un servizio che viene offerto principalmente a sviluppatori con un accesso iniziale gratuito. Uno dei vantaggi di S3 è che è un servizio sviluppato su scala mondiale e che può essere configurato per una disponibilità del dato ed eventuale bassa latenza di accesso molto interessanti. La maggior parte della concorrenza a S3 si sta sviluppando su due fronti distinti: da un lato ci sono i service provider che stanno adottando soluzioni sviluppate sull architettura openstack e la sua componente object storage (Swift), dall altra c è chi si sta rivolgendo a vendor per avere soluzioni pronte all uso. L offerta cloud storage comunque è fortemente legata alla comparazione con S3 sia in termini di funzionalità che di prezzo. Le cose cambiano sensibilmente quando si tratta di soluzioni dedicate allo sviluppo di cloud storage privato. Ovviamente la presenza di S3 è decisamente meno sentita anche se i clienti gradiscono una certa compatibilità con le API di Amazon (magari per un futuro sviluppo di un repository esterno a basso costo). Rimangono invece fondamentali alcuni aspetti del cloud pubblico come la
16 multi tenancy e, nelle installazioni più importanti, vengono prese in considerazione anche la possibilità di distribuire dati geograficamente con obiettivi simili a quelli del cloud pubblico (maggiore disponibilità del dato e minore tempo di accesso).
17 Gateway e object storage Negli ultimi due anni abbiamo visto la nascita di quello che si potrebbe definire un nuovo segmento di mercato, quello dei gateway verso l object/ cloud storage. Questi oggetti, spesso implementati anche come virtual appliances, si presentano sulla rete locale come uno storage per file (SMB/NFS) o come uno storage a blocchi (di solito via protocollo iscsi). Localmente gestiscono una cache in lettura, utile per migliorare le prestazioni, ma tutto lo spazio lo ereditano da uno storage cloud remoto. Da un punto di vista prestazionale, proprio per la loro natura, non brillano ma è chiaro che i vantaggi che possono derivare da questi oggetti possono essere diversi. In primo luogo il TCO (total cost of ownership) basso per soluzioni molto capacitive. In seconda battuta, la possibilità di avere un backup (criptato) sul cloud oppure uno storage accessibile da diversi punti con una certa semplicità (per soluzioni di DR ad esempio). Se c è chi guarda a queste soluzioni soprattutto per via del prezzo allettante, esiste chi si sta accorgendo che questi gateway sono un utile strumento per accoppiare due sistemi di memorizzazione molto diversi fra loro. Ad esempio, uno dei vantaggi può essere quello di preservare l infrastruttura (e la cultura) legacy implementando nel contempo uno storage con caratteristiche molto più sofisticate, su una scala molto più grande e già predisposto per interfacciarsi direttamente sul web o con dispositivi mobili dell ultima generazione.
18 Scality Scality ( è una startup di origine francese fondata nel 2009, con sede nella Silicon Valley e uffici anche in E u ro p a e d A s i a. S t a v e l o c e m e n t e guadagnando popolarità e clienti fra service provider e aziende che devono implementare e gestire grandi infrastrutture di storage. L'azienda si propone come valida alternativa agli storage tradizionali quando i volumi in gioco sono particolarmente grandi (come ad esempio: Big Data, Mail o immense quantità di dati non strutturati). Per fare questo ha sviluppato il prodotto RING Organic Storage: una soluzione scale-out object storage ad alte prestazioni per ambienti di grandi dimensioni, ritmi di crescita sostenuta e budget limitati. L'esperienza dell'azienda, e dei suoi fondatori, deriva dal know-how maturato dal team di Bizanga, che già negli anni precedenti alla fondazione di Scality avevano sviluppato, con successo, soluzioni per la memorizzazione di grandi quantitativi di dati non strutturati legati alla posta elettronica. Da un punto di vista della visione strategica, l'idea di Scality è quindi quella di superare i limiti dello storage tradizionale (SAN e NAS) con una soluzione software innovativa che sia in grado di migliorare sensibilmente l'affidabilità, la disponibilità e le performance a costi ridotti rispetto ad altri approcci.
19 Il prodotto RING Organic Storage è una soluzione software per creare uno storage ad oggetti distribuito di tipo scale-out sviluppato su piattaforma Linux (Centos, Debian, Ubuntu) installabile su server standard x86. Ogni nodo che fa parte di una installazione RING Organic Storage porta con se storage locale e connettività (ethernet). I nodi, in funzione del loro utilizzo, delle performance e della capacità richiesta possono ospitare dischi di tipo diverso (SATA, SAS e SSD). Per aumentare le performance o la capacità è quindi sufficiente aggiungere ulteriori nodi. RING Organic Storage, al contrario di molte soluzioni tradizionali, non utilizza un meccanismo di protezione RAID come avviene negli storage tradizionali. Al contrario, la protezione dei dati è delegata ad un sistema replica di ogni singolo oggetto su più nodi del cluster. Il numero di repliche è in funzione del livello di resilienza e spazio che si vuole ottenere. Questo approccio, soprattutto nelle configurazioni particolarmente grandi, ha un sensibile vantaggio in termini di affidabilità ma anche un incremento di performance. Inoltre, grazie proprio a questo meccanismo di replica, le copie possono anche essere distribuite geograficamente per fronteggiare problematiche di disaster recovery. Il modo più efficiente per accedere ai dati memorizzati in uno Scality RING è proprio in modalità object storage, quindi utilizzando protocolli standard HTTP, REST, S3 e CDMI. Questo perchè in installazioni molto grandi (nell ordine di 1 PByte o più) l accesso ai dati attraverso un file system tradizionale può essere particolarmente problematico. Inoltre, i metadati disponibili su RING permettono di implementare meccanismi di ricerca molto più sofisticati ed efficienti di quelli che si possono avere su sistemi tradizionali come anche sofisticati politiche di gestione dei dati e della loro vita. Nelle ultime versioni del prodotto sono comunque state sviluppate delle estensioni che permettono di utilizzare Scality con un accesso tradizionale a
20 file (attraverso File system in User Land), questo per agevolare l adozione del prodotto in ambienti legacy e facilitare le migrazioni. Scality ha stretto alcune importanti collaborazioni con terze parti per fornire anche soluzioni chiavi in mano grazie all integrazione con software di backup e gateway per l accesso dei dati a blocchi o file.
21 Architettura e funzionalità Scality!RING!Advanced!Resilience!Configuration!!! RING Organic independent!servers,!racks!or!sites.!the!ring!constantly!checks!the!stored!data!to!detect!any!silen Storage è un prodotto disegnato con mente obiettivi molto ambiziosi and! di repairs! resilienza, it! from! scalabilità the! stored! e prestazioni copies a! che process! lo rendono known! as! adatto scrubbing.! sia ad Together,! these! meth applicazioni excellent!protection!against!data!loss.!in!the!event!of!disk!loss!or!data!corruption,!the!system!!still classiche (come ad esempio l archiviazione o il medicale) che per nuove reads!of!data!without!any!additional!computation!such!as!regeneration!or!rebuilding.!! (cloud storage pubblico/privato o media archive/streaming). RING Organic Storage è quindi capace di m e m o r i z z a r e u n n u m e r o praticamente illimitato di oggetti (grazie all uso di chiavi a 160 bit di cui 128 usati per identificare gli oggetti) senza particolari limiti di dimensione. Proprio per questo motivo implementa una infrasrtuttura di tipo peer-to-peer basata su una hash table distribuita e senza i colli dibottiglia derivanti dall uso di una intelligena centralizzata, indici unici o! particolari gerarchie fra i nodi del Scality!RING!Replication!with!2!replicas!i.e!3!copies! cluster. Despite!the!effectiveness!of!replication,!3!copies!of!the!data!can!be!a!costly!solution,!in!terms!of!th Il prodotto hard!drives!needed.!of!course,!!additional!!hard!drives!means!additional!cost!in!floor!space,!power è studiato in modo da bilanciare automaticamente il carico in caso di perdita As!a!result,!replication!is!a!good!option!when!high! o aggiunta di nodi, maggiore capacità disco sui performance!is!required,!but!is!less!suited! nodi f storage!of!massive!amounts!of!data.! Il prodotto ha un disegno semplice ma molto efficace dove i nodi vengono distribuiti logicamente a formare un anello. L obiettivo è quello di disperdere le repliche ARC! (fino ad un massimo di 5) dell oggetto memorizzato su un nodo, in funzione To!handle!the!growing!need!for!long!term!storage!of!massive!amounts!of!data,!Scality!introduc del livello di affidabilità scelto, sui nodi geometricamente più Resilience!Configuration!(ARC).!This!erasureBcode!technology distanti. Le configurazioni possibili 2!is!based!on!the!Information!Dispers sono (IDA),!a!well!known!and!proven!solution!for!cost!effective!resilience!and!high!availability.!This!tec d i v e r s e : u n a n e l l o p u ò e s s e r e been!in!use!within!the!telecommunications!industry!for!a!long!time.!the!reconstruction!method!u geograficamente distribuito (su diversi on! the! ReedBSolomon 3! error! datacenter) correcting! theory,! oppure, often! attraverso seen! as! synonymous! alcune with! IDA.! ARC! is! a feature!option,!designed!to!operate!within!the!ring!to!intelligently!protect!data!against!disk,!se configurazioni specifiche, è possibile anche site! failures.! This! new! approach! replicare eliminates! i dati, o the! solo need! parte to! store! di essi, 2! or! su 3! copies! altri of! the! same! data.! significantly!reduces!the!initial!hardware!capital!expenditures!as!well!as!the!related!operational!cos anelli. In funzione di come vengono configurati gli anelli è possibile anche creare As!a!brief!description!of!Scality!ARC,!consider!n!objects!that!need!to!be!stored!and!protected.!Fo un sofisticato meccanismo di tiering che simplicity!of!the!explanation!it!is!assumed!that!they!are!all!1!mb!in!size,!and!need!to!be!protect failures;! noted! as! ARC(n,k).! Scality! ARC! will! store! each! of! the! n! pieces! of! content! individually, Object Storage addition,!store!new!objects,!which!are!called!checksums.!these!checksums!are!mathematical!com e Scality the!original!n!objects,!computed!in!such!a!way!that!all!the!objects!can!be!reconstructed!despite!th k!elements,!whether!objects!or!checksums.!with!scality!arc,!each!of!the!checksums!would!also!be!
22 permette di avere un primo anello particolarmente prestante (magari che sfrutta la tecnologia flash) ed un secondo per depositare dati meno letti e che devono essere mantenuti nel tempo. Proprio con queste configurazioni più sofisticate Scality RING Organic Storage ha recentemente fatto registrare prestazioni notevoli in termini di latenza e numero di operazioni sviluppate al secondo (IOPS), paragonabili a quelle di soluzioni più tradizionali ma con i vantaggi propri di RING Oragnic Storage: un risultato decisamente fuori dalla norma per un object storage. La resilienza e la durabilità del dato sono fra gli apetti più importanti quando si parla di object storage. In particolare per quanto riguarda il prodotto di Scality, la consistenza dei singoli oggetti e delle relative repliche è mantenuta attraverso un processo di scrubbing che verifica costantemente i checksum di tutto quanto è contenuto nello storage. Nelle ultime versioni del prodotto è stata anche aggiunta una tecnologia di erasure-code (ARC: advanced resilience configuration). In pratica il dato viene diviso in blocchi e, attraverso specifiche combinazioni matematiche, è possibile riprodurlo anche se parte delle informazioni originarie vanno perse. Questo meccanismo è particolarmente utile in quelle configurazioni pensate specificamente per la memorizzazione dei dati a lungo termine. Infatti, la somma della replica dei dati e l uso di ARC garantisce un uso delle risorse storage migliore di quello garantito da meccanismi tradizionale (es.: RAID6) ma con un livello di sicurezza del dato sensibilmente superiore. Di seguito una tabella con la comparazione dei diversi sistemi di protezione dei dati disponibili su RING e storage tradizionali. RING memorizza gli oggetti in forma criptata per garantire la massima sicurezza agli utenti e aderire agli standard più severi riguardo alle normative in materia.
lem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliAddition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com
Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliPARTNER AFFIDABILE. www.carestream.com
PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Dettaglipresenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it
presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliCloud Email Archiving
Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliL INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI
IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI EMAIL E COLLABORAZIONE SKY SERVIZIO ELABORAZIONE PAGHE TUTTI GLI STRUMENTI CHE CERCHI COMPLETAMENTE ONLINE
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliSistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete
Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
Dettagliwww.proiezionidiborsa.com VIX INDICATOR Come calcolare con il VIX il punto da dove inizierà un ribasso o un rialzo
VIX INDICATOR Come calcolare con il VIX il punto da dove inizierà un ribasso o un rialzo 2 Titolo VIX Indicator Autore www.proiezionidiborsa.com Editore www.proiezionidiborsa.com Siti internet www.proiezionidiborsa.com
DettagliNOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s.
NOTE DI PRESENTAZIONE DELLA MALAVOLTA CONSULTING S.a.s. Malavolta Consulting S.A.S. del Dott. Roberto Malavolta & C. 63016 Campofilone (AP) Via Borgo San Patrizio, 112 tel 0734 937058 - fax 0734 935084
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliThinkalize. Il nuovo creatore dell innovazione.
Thinkalize. Il nuovo creatore dell innovazione. Come nasce il progetto? La necessita, il desiderio di cambiare le regole e di dettarne di nuove verso un modo contemporaneo di fare impresa, ha dato vita
DettagliGriglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione
DettagliDomanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4
Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale
DettagliSoluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliLe Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.
Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo prof. Tommasini Nicola ITIS G. Marconi -VR 1 Le Novità La novità maggiore per gli insegnanti è la diversa modalità
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliAppunti di Sistemi Distribuiti
Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliPer informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliCome Creare un sito web gratis
Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliNota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.
UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliEasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
Dettagli2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
DettagliKnowledge Management
[ ] IL K-BLOG Cosa è il KM Il Knowledge Management (Gestione della Conoscenza) indica la creazione, la raccolta e la classificazione delle informazioni, provenienti da varie fonti, che vengono distribuite
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Dettagli