Il clustering HA con Linux: Kimberlite

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il clustering HA con Linux: Kimberlite"

Transcript

1 Il clustering HA con Linux: Kimberlite Simone Piccardi: February 4, 2002

2 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti.

3 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti

4 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti

5 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti

6 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di compiti. Possibilità di creare architetture scalabili Possibilità di utilizzare meglio le strutture disponibili Soluzione efficiente e con costi contenuti

7 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico.

8 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo

9 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo

10 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo

11 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo

12 Linux e il clustering Ci sono molti vantaggi nell uso di Linux per implementare soluzioni clusterizzate, specie in ambito scientifico. Pro software libero hardware comune costi ridotti Contro software non ancora maturo

13 Le tipologie di cluster Le principali tipologie di cluster sono:

14 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

15 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

16 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

17 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

18 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

19 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

20 Le tipologie di cluster Le principali tipologie di cluster sono: calcolo distribuito Usati per rispondere alle necessità di grandi capacità di calcolo calcolo distribuito Usati per distribuire il carico delle richieste dalla rete alta disponibilità Usati laddove necessita la continua disponibilità di un servizio

21 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono:

22 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

23 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

24 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

25 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

26 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

27 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

28 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

29 Cluster di calcolo Le caratteristiche di un cluster per il calcolo sono: computer farm, cluster di workstation suddivide il lavoro di calcolo fra i membri del cluster uso di programmi dedicati per il calcolo parallelo (PVM, MPI) scopo principale: la massima potenza di calcolo esempi: Beowulf e Mosix

30 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono:

31 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

32 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

33 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

34 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

35 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

36 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

37 Cluster per carico distribuito Le caratteristiche di un cluster per la distribuzione del carico sono: server farm, web cluster distribuisce le richieste dalla rete fra i membri del cluster scopo principale: massima velocità di risposta alle richieste esempi: LVM, piranha

38 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono:

39 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

40 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

41 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

42 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

43 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

44 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

45 Cluster per l alta disponibilità Le caratteristiche di un cluster ad alta disponibilità sono: back-end di database, failover cluster trasferisce il servizio ad un membro di riserva in caso di problemi scopo principale: massima affidabilità nella fornitura del servizio esempi: Failsafe, Kimberlite

46 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti.

47 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione

48 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione

49 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione

50 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione

51 Problematiche comuni Qualunque sia la tipologia di cluster, esistono una serie di problematiche comuni, che li riguardano tutti. migrazione dei processi filesystem distribuiti controllo di attività intercomunicazione

52 La struttura di Kimberlite

53 Caratteristiche generali

54 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.

55 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.

56 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.

57 Caratteristiche generali Nessun single point of failure per l hardware. Metodi di comunicazione multipla. Failover e rilocazione manuale dei servizi.

58 Punti di forza

59 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.

60 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.

61 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.

62 Punti di forza Struttura semplice. Possibilità di uso di hardware comune. Documentazione dettagliata.

63 Punti di debolezza

64 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.

65 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.

66 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.

67 Punti di debolezza Scarsa scalabilità per più di due nodi. Controllo indiretto sulla disponibilità del servizio. Nessuna forma di distribuzione del carico.

68 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.

69 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.

70 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.

71 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.

72 Una possibile configurazione hardware Due nodi. Un disk array (SCSI). Una connessione seriale. Due schede ethernet.

73 Una configurazione ottimale

74 Una configurazione ottimale

75 Caratteristiche specifiche

76 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.

77 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.

78 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.

79 Caratteristiche specifiche Utilizzo dello storage condiviso per il controllo dei nodi. Possibilità di distribuire i servizi (se diversi). Uso delle librerie STOMITH per il controllo del failover.

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN D. Salomoni Davide.Salomoni@cnaf.infn.it INFN-CNAF CdC CNAF, 16/11/2009 D. Salomoni (INFN-CNAF) WNoD: Virtualizzazione, Grid e Cloud

Dettagli

Apache e Mysql cluster

Apache e Mysql cluster Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

I sistemi distribuiti

I sistemi distribuiti I sistemi distribuiti Sistemi Operativi e Distribuiti A.A. 2003-2004 Bellettini - Maggiorini Perchè distribuire i sistemi? - Condivisione di risorse - Condivisione e stampa di file su sistemi remoti -

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Sistemi Operativi. Conclusioni e nuove frontiere

Sistemi Operativi. Conclusioni e nuove frontiere Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Progetto M.A.Y.H.E.M.

Progetto M.A.Y.H.E.M. Progetto M.A.Y.H.E.M. In informatica un computer cluster, o più semplicemente un cluster (dall'inglese 'grappolo'), è un insieme di computer connessi tra loro tramite una rete telematica. Lo scopo di un

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Applicativo SBNWeb. Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO

Applicativo SBNWeb. Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO Applicativo SBNWeb Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO Versione : 1.0 Data : 5 marzo 2010 Distribuito a : ICCU INDICE PREMESSA... 1 1.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Operazioni di Comunicazione di base. Cap.4

Operazioni di Comunicazione di base. Cap.4 Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

CALCOLATORI ELETTRONICI Lezione n. Arch_Par 3

CALCOLATORI ELETTRONICI Lezione n. Arch_Par 3 CALCOLATORI ELETTRONICI Lezione n. Arch_Par 3 ARRAY PROCESSORS. ARCHITETTURE A PARALLELISMO MASSIVO ESEMPI In questa lezione vengono presentati alcuni esempi di architetture a parallelismo massivo. Si

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

ELEMENTI DI PROGETTAZIONE SOFTWARE

ELEMENTI DI PROGETTAZIONE SOFTWARE ELEMENTI DI PROGETTAZIONE SOFTWARE Massimiliano Redolfi Architetture Architetture logiche e fisiche Stand Alone tipico applicativo anni 1980 nessun problema di concorrenza spesso nessuna scomposizione

Dettagli

2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità

2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità Piero Vicari Sysproject Reply - Manager Auditorium del Banco Popolare di Verona

Dettagli

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

SOFTWARE PER LA RACCOLTA DATI TERM TALK

SOFTWARE PER LA RACCOLTA DATI TERM TALK SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre

Dettagli

Scalabilità, Controllo distribuito e Console multiple

Scalabilità, Controllo distribuito e Console multiple Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Linux nel calcolo distribuito

Linux nel calcolo distribuito openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è

Dettagli

Big Data e Calcolo Parallelo

Big Data e Calcolo Parallelo Big Data e Calcolo Parallelo Luigi Roggia Tempi che cambiano... I sistemi informatici di ieri non sono più idonei a gestire le esigenze informative odierne Oggi più che mai è indispensabile ottimizzare

Dettagli

ORACOLO Gestione questionari.

ORACOLO Gestione questionari. ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Improve your management productivity

Improve your management productivity lob Balancing Power Improve your management productivity In molti ambienti aziendali la scalabilità, l'affidabilità e la ridondanza dei servizi informatici sono i punti chiave per fornire una soluzione

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaStore HSM. LTO Manager

Technical Document Release Version 1.0. Product Sheet. MediaStore HSM. LTO Manager Technical Document Release Version 1.0 Product Sheet MediaStore HSM LTO Manager MediaStore HSM MediaStore HSM è il software SI Media che gestisce le librerie a nastri digitali LTO (Linear Tape-Open) ed

Dettagli

RADAR. Raccolta e Analisi Dati per Attribuzione Rating

RADAR. Raccolta e Analisi Dati per Attribuzione Rating RADAR Raccolta e Analisi Dati per Attribuzione Rating RADAR è un software di supporto alla direzione aziendale e a chiunque voglia tenere sotto controllo l andamento dell azienda con l ausilio di indicatori

Dettagli

M-BOX V. 1.00. Profilo di Prodotto

M-BOX V. 1.00. Profilo di Prodotto M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche

Dettagli

HOMEPLUG ADAPTER EXPANSION

HOMEPLUG ADAPTER EXPANSION HOMEPLUG ADAPTER EXPANSION 200 MBPS MANUALE NI-707526 ITALIANO HOMEPLUG ADAPTER EXPANSION 200 MBPS Grazie per aver acquisito questo adattatore Homeplug ICIDU. L adattatore Homeplug 200 Mbps permette di

Dettagli

Trasmissione e raccolta dati

Trasmissione e raccolta dati Trasmissione e raccolta dati Esempi applicativi Gestione dati macchina Il sistema di acquisizione dati descritto nel seguito, utilizza una rete Ethernet/CANBus come supporto per integrare i dati all'interno

Dettagli

Laboratorio Virtuale NEPTUNIUS (Numerical. codes for computational fluid dynamics and. fluid structure interactions)

Laboratorio Virtuale NEPTUNIUS (Numerical. codes for computational fluid dynamics and. fluid structure interactions) Laboratorio Virtuale NEPTUNIUS (Numerical codes for computational fluid dynamics and fluid structure interactions) NOTA TECNICA ENEA GRID/CRESCO: NTN201001 NOME FILE: NTN201001-Neptunius-v1_0.doc DATA:

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Installare MDaemon su un cluster Microsoft

Installare MDaemon su un cluster Microsoft MDaemon Installare MDaemon su un cluster Microsoft Questo documento è stato scritto per MDaemon versione 10.x Abstract... 2 Procedura per l'installazione... 2 Abstract Un computer cluster, o più semplicemente

Dettagli

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato Diode Array 7440 SD Apparecchio NIR per analisi in linea Tutti i tipi di Snack Food Umidità, Grassi, sale Design industriale e sanitario Interfaccia basata su Web Affidabile, Accurato, Immediato Il controllo

Dettagli

VMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA

VMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA VMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA LA NAUTICA LE CIFRE DELLA CANTIERISTICA NAUTICA I DIVERSI TIPI DI YACHT: DALLE IMBARCAZIONI ALLE NAVI INFORMATICA

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Eseguire velocemente operazioni complesse che in altri modi sarebbero lunghe e dispendiose in termini di risorse. Cosa proponiamo

Eseguire velocemente operazioni complesse che in altri modi sarebbero lunghe e dispendiose in termini di risorse. Cosa proponiamo Proponiamo una vasta gamma di software Open Source per la produttività personale. Per esempio, OpenOffice (incontrastato concorrente OpenSource di Microsoft Office ) per la creazione di contenuti quali

Dettagli

D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO

D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO Oggetto: Accordo Quadro con più operatori economici, ai sensi dell art. 2, comma 225, L. n. 191/2009, sul quale basare l aggiudicazione di appalti specifici per la fornitura di Server Blade, delle relative

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Roma, Febbraio 2011 Operating Systems & Middleware Operations Potenza Elaborativa e Sistemi Operativi La virtualizzazione Operating Systems & Middleware

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Guida Pro di Email Verifier

Guida Pro di Email Verifier Guida Pro di Email Verifier 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 1) SOMMARIO Pro Email Verifier è un programma che si occupa della verifica della validità di un certo numero di indirizzo

Dettagli

Tecnopolis CSATA s.c.r.l. -APQ in Materia di e-government e Società dell Informazione nella Regione Puglia- Rete dei Medici di Medicina Generale

Tecnopolis CSATA s.c.r.l. -APQ in Materia di e-government e Società dell Informazione nella Regione Puglia- Rete dei Medici di Medicina Generale BANDO ACQUISIZIONI Strumentazione informatica ALLEGATO Offerta Economica Allegato : Offerta economica Pag. ALLEGATO OFFERTA ECONOMICA La busta C Gara per l acquisizione di strumentazione informatica -APQ

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. CAPITOLATO TECNICO Specifiche tecniche e funzionali ALLEGATO C1 Pagina i di 14 Indice 1. Scopo del Documento...3 2. Architettura infrastruttura multi-tier Regionale...4 2.1 Ambiente

Dettagli

Business Intelligence

Business Intelligence Business Intelligence La business intelligence è l area dell informatica gestionale che si occupa di elaborare statistiche e report sui dati aziendali. Tra i principali settori aziendali interessati ci

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 La piattaforma di virtualizzazione di nuova generazione L infrastruttura Virtuale permette di allocare alle applicazioni

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

CALCOLO PARALLELO SUPERARE I LIMITI DI CALCOLO. A cura di Tania Caprini

CALCOLO PARALLELO SUPERARE I LIMITI DI CALCOLO. A cura di Tania Caprini CALCOLO PARALLELO SUPERARE I LIMITI DI CALCOLO A cura di Tania Caprini 1 CALCOLO SERIALE: esecuzione di istruzioni in sequenza CALCOLO PARALLELO: EVOLUZIONE DEL CALCOLO SERIALE elaborazione di un istruzione

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena Sistemi RAID Corso di Calcolatori Elettronici Feragotto Elena Cos è RAID Nato all Università di Berkeley nel 1968, RAID significa: Redundant Array of Inexpensive Disk L idea era quella di sostituire un

Dettagli

IL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008

IL SOFTWARE. Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008 IL SOFTWARE Giada Agostinacchio Classe 2^ Beat ISIS G.Meroni Lissone Anno Scolastico 2007/2008 CHE COS È IL SOFTWARE In Informatica il termine Software indica l insieme dei programmi che consentono un

Dettagli

Sistemi Operativi UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003 1.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003 1.1. Sistemi Operativi. D. Talia - UNICAL Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2002-2003 1.1 Introduzione Presentazione del corso Cosa è un Sistema Operativo? Sistemi Mainframe Sistemi Desktop Sistemi Multiprocessori Sistemi Distribuiti

Dettagli

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Moreno Marzolla Email marzolla@pd.infn.it WWW: http://www.pd.infn.it/~marzolla INFN Padova BaBar Collaboration & Dip. Informatica,

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Metric Computo Metrico

Metric Computo Metrico Metric Computo Metrico Caratteristiche tecniche Metric è stato sviluppato con tecnologia Dot Net framework 4.0 ed utilizzo delle librerie di sviluppo di DevExpress. Si appoggia a database Microsoft SqlServerCE

Dettagli

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina

Dettagli