Progetto M.A.Y.H.E.M.
|
|
- Mauro Salvatore
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Progetto M.A.Y.H.E.M. In informatica un computer cluster, o più semplicemente un cluster (dall'inglese 'grappolo'), è un insieme di computer connessi tra loro tramite una rete telematica. Lo scopo di un cluster è quello di distribuire una elaborazione molto complessa tra i vari computer componenti lo stesso. In sostanza, un problema che richiede molte elaborazioni per essere risolto viene scomposto in sottoproblemi separati i quali vengono risolti in parallelo. Questo ovviamente aumenta la potenza di calcolo del sistema e/o garantendo alta disponibilità di servizio. Wikipedia Questa enigmatica frase proveniente da Wikipedia sembra piuttosto complicata, ma in realtà non lo è: un cosiddetto cluster (insieme, gruppo) è una combinazione di più computer che insieme servono uno stesso scopo. Questo può essere svolgere complicati calcoli matematici, elaborare simulazioni fisiche o, più semplicemente, servire contenuti multimediali attraverso la rete interna. Un esempio pratico: se durante una gionata di Forum nella nostra scuola si decidesse di voler mostrare un breve video introduttivo alla giornata, si avrebbero due possibilità; la prima sarebbe di assegnare il compito ad un normale computer che ahimè sopperirebbe in breve tempo a causa delle numerose connessioni contemporanee e per il volume di dati richiesto, la seconda sarebbe di lasciare il compito al M.A.Y.H.E.M. che lo svolgerebbe con minima fatica e senza causare rallentamenti o interruzioni. Allo stato attuale il M.A.Y.H.E.M. conta 23 (o più) potenziali unità il che lo renderebbe circa venti volte più potente di uno qualunque dei computer presenti nei laboratori di informatica della scuola. Un altro dettaglio importante è il prestigio che il successo di questa impresa porterebbe alla struttura scolastica: simili progetti si trovano infatti in strutture come università o laboratori di ricerca scientifica specializzata. Di certo il M.A.Y.H.E.M. non sarà altrettanto potente, ma la ben riuscita realizzazione conterà più della qualità dei componenti elettronici. Tutto il team spera in un grande successo; abbiamo fiducia di poter apparire in una rubrica di uno dei quotidiani fiorentini.
3 Dettagli Tecnici I cluster hanno le seguenti caratteristiche: i vari computer risultano come una singola risorsa computazionale e le varie componenti sono risorse dedicate al funzionamento dell'insieme; il server cluster è quindi un server ad altissime prestazioni poiché, invece di gravare su un'unica macchina standalone, suddivide il carico di lavoro (ad esempio funzioni di gestione mail, web server, database e file server) su più macchine venendo ad essere di fatto una forma di sistema distribuito. Attualmente, la clusterizzazione consiste nel connettere via rete cablata X server fisici, non necessariamente inglobati in singoli chassis, che condividono Y unità di storage possibilmente dischi fissi ad alta velocità il tutto attraverso switch di rete ad alte prestazioni. Questi apparati sono in grado di erogare agli utenti i servizi necessari sottoforma di Z istanze virtuali. Appositi e complessi software permettono agli amministratori di gestire ottimamente la struttura e operare al meglio il bilanciamento delle risorse, risultando infatti indispensabili nel caso di marche e modelli diversi dell'hardware da integrare, nonché dei diversi sistemi operativi o scopi dei singoli nodi. Nel nostro caso l'os utilizzato sarà una versione customizzata di Arch Linux una distro che nasce per essere essenziale, modulare ed affidabile. Ci sono varie categorie in cui un cluster può rientrare: Fail over Cluster: il funzionamento delle macchine è continuamente monitorato e quando quella correntemente attiva smette di funzionare un'altra macchina subentra in attività. Lo scopo è garantire dunque un servizio continuativo, garantendo alta disponibilità di servizio grazie all'affidabilità dovuta alla ridondanza di apparati; Load balancing Cluster: è un sistema nel quale le richieste di lavoro sono inviate alla macchina con meno carico di
4 elaborazione distribuendo/bilanciando così il carico di lavoro sui singoli nodi. Questo garantisce tempi minori di processamento di un servizio e minore affaticamento di una macchina; HPC Cluster: i computer sono configurati per fornire prestazioni estremamente alte. La macchina detta master suddivide il carico di calcoli su più nodi, al fine di guadagnare in prestazioni. Il punto saliente è che i processi sono svolti in parallelo e che processi che dovrebbero essere eseguiti separatamente sarebbero distribuiti su macchine differenti invece di aspettare di essere lanciati sequenzialmente uno dopo l altro. Gli HPC sono diffusi specialmente nei Centri di Elaborazione Dati (CED) e nelle Università a scopo di ricerca. Il M.A.Y.H.E.M. nasce per appartenere a questa ultima categoria, in quanto un HPC è la risorsa strategicamente più utile per la struttura scolastica. In caso non venga trovata una quantità di lavoro sufficiente a impegnare l'intero cluster, esso verrà convertito in uno di tipo Load Balancing. Se ancora non si presentasse l'occasione di rendere operativi tutti i nodi, il M.A.Y.H.E.M. verrà degradato a sistema Fail over. In questo modo i consumi verranno tagliati drasticamente ma il sistema sarà comunque pronto a svolgere i compiti richiesti. Questa non è la nostra prima scelta in quanto le gestione di sistemi di Load Balancing e Fail over si può rivelare decisamente più complessa di quella di un HPC. I vantaggi di un cluster sono molteplici: L economicità, infatti questi sistemi sono fino a 15 volte più economici dei tradizionali supercalcolatori rispetto ai quali, a parità di prestazioni, permettono un notevole risparmio sui componenti hardware. La scalabilità, dal momento che le risorse sono distribuite. Facilità di aggiornamento e manutenzione. Disponibilità di un gran numero di software Open Source per i
5 cluster, come MOSIX, openmosix e Beowulf. Incremento capacità e velocità di calcolo grazie allo sfruttamento di più unità di calcolo, di un architettura più potente e maggiore disponibilità di memoria. Lo sfruttamento della cooperazione per risolvere problemi complessi. L'affidabilità, in quanto il sistema continua a funzionare anche in caso di guasti a parti di esso, ovviamente con prestazioni inferiori. Naturalmente, sono presenti anche degli svantaggi: Difficoltà di gestione e di organizzazione di un elevato numero di computer; Scarse prestazioni nel caso di applicazioni non parallelizzabili; Occupazione di spazio fisico notevolmente superiore a quella di un singolo server; Maggiore consumo di energia rispetto a un singolo server.
6 La Squadra Abbiamo selezionato accuratamente i componenti del nostro Team, nonostante le nomine non siano ancora definitive. Ci siamo basati sì su competenze tecniche e/o specifiche, ma abbiamo considerato moltissimo anche la voglia di fare : ci sono addirittura dei nomi in lista d'attesa. Abbiamo scelto di non includere subito chiunque lo richiedesse per motivi prettamente logistici; coordinare una squadra di otto persone coscienti di ciò che stanno facendo durante l'allestimento di una struttura come il M.A.Y.H.E.M. è nettamente più semplice che spiegare ogni passo a chi non sa come muoversi in questo ambito. I titolari del progetto sono: Niccolò Maggioni 3^D nicco.maggioni@gmail.com Giovanni Berti 3^D dev.giovanniberti@gmail.com I componenti della squadra selezionati al momento: Guido Scalini 5^E Gianmarco Papini 3^B Francesco Masini 5^C Leonardo Guardenti 3^D Lorenzo Macelloni 1^D Mattia Innocenti 1^D
Il clustering HA con Linux: Kimberlite
Il clustering HA con Linux: Kimberlite Simone Piccardi: piccardi@firenze.linux.it February 4, 2002 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliInstallare MDaemon su un cluster Microsoft
MDaemon Installare MDaemon su un cluster Microsoft Questo documento è stato scritto per MDaemon versione 10.x Abstract... 2 Procedura per l'installazione... 2 Abstract Un computer cluster, o più semplicemente
DettagliLinux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Dettaglie-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliINFORMATICA. Il Sistema Operativo. di Roberta Molinari
INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:
DettagliTrasmissione e raccolta dati
Trasmissione e raccolta dati Esempi applicativi Gestione dati macchina Il sistema di acquisizione dati descritto nel seguito, utilizza una rete Ethernet/CANBus come supporto per integrare i dati all'interno
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliProgetto Vserver- HighAvailability
Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliIl Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10
Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliSistemi Operativi. Conclusioni e nuove frontiere
Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura
Dettagli02 L Informatica oggi. Dott.ssa Ramona Congiu
02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliFunzioni in C. Violetta Lonati
Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni
DettagliTirocinio per la Laurea Triennale
Tirocinio per la Laurea Triennale Studente: Filippo Dattola Studio di un prototipo di infrastruttura virtuale di analisi parallela interattiva L'obiettivo del tirocinio è stato quello di studiare un prototipo
DettagliLaboratorio Virtuale NEPTUNIUS (Numerical. codes for computational fluid dynamics and. fluid structure interactions)
Laboratorio Virtuale NEPTUNIUS (Numerical codes for computational fluid dynamics and fluid structure interactions) NOTA TECNICA ENEA GRID/CRESCO: NTN201001 NOME FILE: NTN201001-Neptunius-v1_0.doc DATA:
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliPresentazione di virtual desktop client + LTSP server
+ LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per
DettagliYOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA
YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliPiù processori uguale più velocità?
Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliLE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2
Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione
DettagliI.Ri.Fo.R. Regionale Toscano Onlus. Analisi dei fabbisogni per la formazione di Trascrittori testi in braille, ingranditi ed elettronici
Analisi dei fabbisogni per la formazione di Trascrittori testi in braille, ingranditi ed elettronici Analisi dei fabbisogni per la formazione di Trascrittori testi in braille, ingranditi ed elettronici
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliRetail L organizzazione innovativa del tuo punto vendita
fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione
DettagliUniversità degli Studi di Salerno
Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliUniversità di Parma Facoltà di Ingegneria. Polo Tecnologico Nettuno
Università di Parma Facoltà di Ingegneria Polo Tecnologico Nettuno Guida ai servizi FINALITÀ...2 COORDINATORE...3 SEGRETERIA DIDATTICA E CEDI...4 TUTORI...5 DATI UTILI...6 Finalità L obiettivo di questa
DettagliELABORAZIONE DI DATI TRIDIMENSIONALI - RELAZIONE HOMEWORK 2
DAVIDE ZANIN 1035601 ELABORAZIONE DI DATI TRIDIMENSIONALI - RELAZIONE HOMEWORK 2 SOMMARIO Elaborazione di dati tridimensionali - Relazione Homework 2... 1 Obiettivo... 2 Descrizione della procedura seguita...
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliCorso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati
Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente
DettagliSo.Di. LINUX: Software Didattico OpenSource per tutti
So.Di. LINUX: Software Didattico OpenSource per tutti V. Candiani, G.P. Caruso, L. Ferlino, M. Ott, M. Tavella Istituto per le Tecnologie Didattiche ITD-CNR La scuola italiana non è ancora pronta per valutare
DettagliScenario di Progettazione
Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano
DettagliORACOLO Gestione questionari.
ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliIL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia
IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia FITOFOR è un software basato su un linguaggio semplice, completo e standard,
DettagliVivere meglio ed aiutare il proprio territorio
ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio
DettagliLinux a Scuola. Rete LTSP (Linux Terminal Server Project) Relatore: Ross
Linux a Scuola Rete LTSP (Linux Terminal Server Project) Relatore: Ross Obiettivi Progetto Dotare ogni classe di 1 pc e/o di un laboratorio Collegamento ad internet. Stampanti centralizzate. Accesso centralizzato
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliGli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.
Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 02 Accendiamo e spegniamo il computer con Windows In questa lezione impareremo: ad accendere e spegnere il computer correttamente a passare
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliArchitettura di un calcolatore
2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliLimiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli
Limiti della gestione tradizionale degli archivi IIS Altiero Spinelli Limiti degli archivi tradizionali La gestione tradizionale degli archivi presenta numerosi limiti Gli archivi non consentono un accesso
Dettaglibrisighellanelcuore.wordpress.com
GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliIL SOFTWARE DEL MARMISTA
IL SOFTWARE DEL MARMISTA Ambiente di sviluppo EasyCo -- EasyCo Liite per Windows 32 bit Delphi 32 bit DBMS SQL MS Anywhere Piattaforma Windows 2003/2008 Produttore Distributore CTS Informatica srl Bolzano
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
Dettagli