Problemi di schedulazione distribuita su Grid
|
|
- Adriano Bernardini
- 8 anni fa
- Visualizzazioni
Transcript
1 Problemi di schedulazione distribuita su Grid Ivan Porro Università degli Studi di Genova, DIST, Laboratorio BioLab Si ringrazia per il materiale il Dr. Andrea Clematis dell IMATI CNR di Genova Layered grid architecture 1
2 Unit 1. Riassunto strutturato: cos è Grid 2. Layered Grid architecture /* Certificati in Grid: un esempio */ Layered grid architecture 2
3 Riassunto strutturato: cos è Grid (non è una ripetizione della prima lezione ) Layered grid architecture 3
4 Riassunto strutturato: cos è Grid Un ambiente persistente in cui le applicazioni possono integrare ed utilizzare risorse computazionali, dati, device, e reti appartenenti a diverse organizzazioni ed in diverse locazioni La condivisione di risorse è ottenuta attraverso accessi diretti da parte degli utenti e gli accessi alle risorse vengono strettamente controllati Un gruppo di utenti o organizzazioni regolati da una politica di condivisione formano una virtual organization Layered grid architecture 4
5 Virtual Organization Una Virtual Organization (VO) è costituita da: un insieme di individui o istituzioni un insieme di risorse da condividere un insieme di regole per la condivisione Una VO è una collezione di utenti che condividono regole per l accesso a risorse di calcolo e a dati distribuiti e perseguono obiettivi comuni Concetto chiave : l abilità di negoziare le modalità di condivisione delle risorse tra i componenti di una VO (providers and consumers) ed il successivo utilizzo per i propri scopi Layered grid architecture 5
6 Virtual Organization Le regole per la condivisione delle risorse specificano quando, dove e cosa può essere fatto. Vengono quindi richieste: Politiche e meccanismi per formalizzare tali regole Autenticazione: stabilire l identità degli utenti Autorizzazione: determinare se una operazione è coerente con le regole di condivisione definite Layered grid architecture 6
7 Qual è il tipo di applicazioni? Compute intensive Simulazioni interattive (climate modeling) Simulazioni e analisi su larga scala (formazione di galassie, campi gravitazionali, previsione di terremoti) Ingegneria (studi di parametri, linked component models) Data intensive Analisi di dati sperimentali (high-energy physics) Analisi delle immagini (astronomia, climatologia, ecologia) Layered grid architecture 7
8 Qual è il tipo di applicazioni? Collaborazioni distribuite Strumenti online (microscopi, x-ray devices, etc.) Remote visualization (studi climatologici, biologia) Ingegneria (large-scale structural testing, ingegneria chimica) E tutti problemi tali da richiedere la collaborazione di persone appartenenti a organizzazioni diverse e la condivisione di risorse di calcolo, dati, strumenti e conoscenze Layered grid architecture 8
9 Temi richiesti Le problematiche correlate alle Griglie sono molteplici: Security Monitoring/Discovery Computing/Processing Power Moving and Managing Data Managing Systems System Packaging/Distribution Layered grid architecture 9
10 Cosa c è di nuovo Le tecnologie esistenti non risolvono adeguatamente le esigenze di sharing Richieste complesse: lanciare un programma X su un elemento Y soggetto alle politiche P, fornendo l accesso ai dati Z rispettando le politiche di Q High performance: richieste per sistemi avanzati ed ad alte prestazioni Risorse eterogenee: computer, dati, politiche, conoscenze... Problem solving coordinati Estensione della visione client-server: analisi ed elaborazione di dati distribuiti Layered grid architecture 10
11 A Checklist for a GRID to be a GRID (I.Foster) Il Grid coordina risorse che non sono soggette ad un controllo centralizzato e fornisce meccanismi per la sicurezza, policy, membership Usa protocolli ed interfacce standard, open e general-purpose. Il Grid permette l utilizzo delle sue risorse con differenti Qualities of Service ( tempo di risposta, throughput, disponibilità, sicurezza, ). L utilità del sistema (middle tier) è molto maggiore a quella della somma delle sue parti nel soddisfare le necessità dell utente. Layered grid architecture 11
12 Computational Grid Il fine: sharing di risorse di calcolo flessibile, sicuro, coordinato attraverso collezioni dinamiche di individui, istituzioni e risorse Permette a gruppi di utenti VO di condividere risorse geograficamente distribuite visto che perseguono fini comuni - assumendo l assenza di Una locazione centralizzata Un controllo centralizzato Onniscienza Esistenza di relazioni di fiducia Layered grid architecture 12
13 Risorse Un entità che viene condivisa Computer, dati, software, elementi di storage non necessariamente entità fisica File system distribuito, persone definita in termini di interfacce e non di strumenti Uno scheduler come PBS definisce una risorsa computazionale Open/close/read/write definiscono degli accessi a file system distribuiti, come NFS, AFS Layered grid architecture 13
14 La tecnologia Globus toolkit (GTK) E un sistema open-source che si propone come lo standard de facto per il middleware per lo sviluppo di Grid La maggior parte dei middleware Grid ha alla base, prima o poi, GTK GT2 (1998) fornisce i protocolli, le API ed i servizi utilizzati per lo sviluppo di centinaia di Grid GT2 fornisce strumenti per autenticazione, resource discovery, resource access, data movement ed altro Lo sviluppo di GT non è comunque lineare, in molti casi non è formalmente definito e ben documentato Una storia analoga accompagna altri sistemi quali ad esempio Condor Attualmente GT è orientato ai servizi (Grid service) Layered grid architecture 14
15 La tecnologia Open Grid Services Architecture (OGSA) per mettere ordine nello sviluppo del middleware per Grid è stato creato (1998) il Global Grid Forum (GGF) Nel 2002 il GGF ha proposto uno standard architetturale condiviso dalla comunità: OGSA OGSA porta ad un allineamento del Grid computing con progetti di tipo industriale che propongono architetture service oriented e Web services OGSA prevede uno standard reale e più implementazioni una delle quali è GT nelle versioni GT3 (2003) e GT4 (2004) Layered grid architecture 15
16 Layered grid architecture 16
17 Orientamento ai servizi Integrazione Virtualizzazione Esistono tre concetti chiave per la comprensione del Grid e delle sue tecnologie: Orientamento ai servizi Un servizio è accessibile attraverso uno scambio di messaggi che provocano l effettuazione di un operazione; la parte visibile e fissa è l interfaccia, l implementazione è isolata sia in termini di modo che di locazione; Virtualizzazione è una conseguenza del punto precedente Integrazione la distinzione tra implementazione ed interfaccia permette di utilizzare i servizi come building block con i quali sviluppare nuovi servizi. Layered grid architecture 17
18 Layered Grid Architecture Layered grid architecture 18
19 Overview Layered grid architecture 19
20 Analogia con l architettura Internet Coordinating multiple resources : ubiquitous infrastructure services, app-specific distributed services Sharing single resources : negotiating access, controlling use Talking to Grid elements : communication (Internet protocols) & security Controlling elements locally : Access to, & control of, resources Layered Grid Architecture Grid Architecture Application Collective Resource Connectivity Fabric Internet Architecture Application Transport internet Link Internet Protocol Architecture Layered grid architecture 20
21 Fabric Layer Protocolli & Servizi Fornisce accesso alle risorse condivise mediante protocolli Grid Implementa operazioni locali su risorse specifiche (attraverso protocolli interni), in modo trasparente agli strati superiori che accedono alle interfacce e non alle caratteristiche interne Le operazioni di questo livello sono invocate da quelle di condivisione delle risorse ai livelli più alti Layered grid architecture 21
22 Fabric Layer Protocolli & Servizi Funzionalità più avanzate abilitano operazioni di condivisione più sofisticate Il set minimo di operazioni a questo livello: richieste di informazioni dello stato, caratteristiche hardware/software Gestione delle risorse Esempi Risorse computazionali, sistemi di storage, file catalogs, risorse di rete, file system, archivi, etc Layered grid architecture 22
23 Esempi di capability Risorse computazionali: Avvio dei programmi Fabric Layer Monitoring delle esecuzioni e dei corrispondenti processi Gestione delle risorse Richieste di informazioni (capacità hw/sw, carico, code d attesa, etc) Layered grid architecture 23
24 Esempi di capability Risorse di storage: Put/get di file Data transfer ad alte prestazioni Lettura/scrittura di file Fabric Layer Gestione dei dischi, disk bandwidth, network bandwidth, CPU, etc Richieste di caratteristiche hw/sw, spazio libero, utilizzo di bandwidth, etc Layered grid architecture 24
25 Connectivity Layer Protocolli & Servizi Supporta comunicazioni sicure tra le risorse del livello Fabric, tramite la definizione di nucleo di comunicazioni e di protocolli di autenticazione richieste per le funzionalità di griglia Supporta una varietà di comportamenti condivisi senza dover avanzare altre richieste alle risorse condivise Layered grid architecture 25
26 Comunicazioni: Connectivity Layer Protocolli & Servizi trasporto (e.g. IP), naming (e.g. DNS), routing, etc. (the TCP/IP protocol stack) Security: Grid Security Infrastructure (GSI) Meccanismi uniformi per autenticazioni, autorizzazioni, e protezione dei messaggi in operazioni multi istituzionali Single sign-on: di utenti devono identificarsi solo una volta ed avere accesso a diverse risorse Eventualmente: interoperabilità tra diverse Grid ( ) Layered grid architecture 26
27 Connectivity Layer Protocolli & Servizi Security Delegation: un programma può accedere alle risorse su cui ha le opportune autorizzazioni Integrazione con le politiche di security locali: Grid security ha bisogno di interagire con le politiche locali adottate dai resource manager Relazioni di fiducia verso l utente: un utente può accedere a risorse appartenenti a diversi domini senza doversi ri-autenticare ogni volta Layered grid architecture 27
28 Connectivity Layer Protocolli & Servizi Security Crittografia della chiave pubblica: Secure Socket Layer (SSL), Generic Security Service API (GSS-API, API accessi sicuri a sistemi, standardizzati dall Internet Engineering Task Force) Supporto alle infrastrutture: Certificate Authorities, gestione del certificato e della chiave Layered grid architecture 28
29 Resources Layer Protocolli & Servizi Il Resource layer definisce protocolli e API per operazioni sicure di negoziazione, inizializzazione, monitoring, accounting e payment delle operazioni sulle singole risorse L implementazione del Resource layer si basa sulle funzionalità del Fabric layer Esempi Accesso a cluster, storage, informazioni Invocazioni ai servizi provider di risorse Accesso a scheduler locali Layered grid architecture 29
30 Resources Layer Protocolli & Servizi Le due componenti principali che lo definiscono: information protocols: utilizzato per ottenere informazioni sulla struttura e lo stato delle risorse, es: configurazione, carico di lavoro corrente, politiche di utilizzo management protocols: utilizzato per negoziare gli accessi alle risorse condivise, specificando ad esempio QoS, advanced reservation, etc. Layered grid architecture 30
31 Collective Layer Protocolli & Servizi Il livello Collective contiene protocolli e servizi che coordinano in modo concorrente risorse multiple, ad esempio essi catturano interazioni attraverso una collezione di risorse Layered grid architecture 31
32 Esempi: Collective Layer Protocolli & Servizi Directory services: abilitano gli utenti di una VO al discovery dell esistenza e/o proprietà delle risorse della VO Co-allocation, scheduling: abilitano gli utenti di una VO alle richieste di allocazioni di una o più risorse per uno scopo specifico e lo scheduling dei task sulle risorse appropriate Monitoring: supporto al monitoring alle risorse di una VO (intrusioni, failure, carico,..) Layered grid architecture 32
33 Esempi Collective Layer Protocolli & Servizi Data replication: supporta la gestione delle risorse di storage di una VO per massimizzare le perfomance degli accessi ai dati Workload management: descrizione, uso e gestione di workflow complessi (sottomissioni di job interdipendenti) Servizi di autorizzazioni, accounting, servizi di cooperazioni (scambi di messaggi sincroni/asincroni) Layered grid architecture 33
34 Applications Layer Include le applicazioni sviluppate dagli utenti che operano in una VO Le applicazioni sono costruite come invocazioni di servizi ed uso di protocolli definiti in uno qualsiasi dei sottostanti livelli. Esempio, un utente può sottomettere job tramite l invocazione di servizi di diversi livelli Layered grid architecture 34
35 Applications Layer Esempi di sottomissione di job Collective Layer: sottomettendolo a Workload Manager (fornisce: code interne in caso di submission failure, sottomissione periodica, accesso alle informazioni di logging and bookkeeping, gestione dei file di I/O) Resource Layer: sottomettendolo direttamente ad uno scheduler di risorse (un cluster locale) Connectivity Layer: sottomettendolo ad un cluster remoto Fabric Layer: sottomettendolo ad un cluster locale Layered grid architecture 35
36 Certificati in Grid: un esempio Layered grid architecture 36
37 Tradizionale Si richiede un certificato ad una Certification Authority Ci si autentica presso una Registration Authority con un documento La RA emette un codice univoco con il quale l utente richiede il certificato alla CA La CA emette il certificato che è scaricabile all interno del browser web e da li esportabile Command Line Interface (CLI) Certificato nella propria home Shell: # myproxy-init -- vo gilda Layered grid architecture 37
38 Caratteristiche dei certificati Hanno una durata limitata nel tempo (decine di ore): se il job dura mesi? Proxy delegation Hanno estensioni che permettono di mappare ruoli/gruppi della propria VO (VOMS extensions) X.509 standard (PKI) Layered grid architecture 38
39 Però Sono una effettiva garanzia di sicurezza e allo stesso tempo una delle più forti limitazioni: La procedura per ottenerli non è poi così semplice Medici Pubblica amministrazione... Vanno (andrebbero) conservati con cura Se non posso / non voglio / non so usare una command line? Layered grid architecture 39
40 Quindi: Si richiede un certificato ad una Certification Authority [come prima] Si accede ad un portale Web Certificato nella propria home sul server Il portale mappa credenziali di login con il certificato ed esegue l inizializzazione #!/bin/sh su - <user> myproxy-init --vo gilda Da ora tutti i servizi a cui si accede sul portale sono lanciati con le credenziali del certificato Layered grid architecture 40
41 Ma! I certificati sono una sorta di documento elettronico (di fatto, bisogna essere identificati a vista per ottenerli) Sono personali, non cedibili, e da conservare sotto con la massima cura preferibilmente su smart-card... Chi di voi ha una smart card? Se sono nella vostra home su un server remoto rispettano questi requisiti? Layered grid architecture 41
42 Quindi Grid proxy delegation su robot certificate conservati su smart card Tradotto: L utente NON ha un proprio certificato L amministratore del server/portale richiede un Robot certificate Il certificato risiede su un token USB smart card, crittografato Al login, il portale esegue uno script che inizializza un certificato delega per l utente, figlio del certificato robot Il portale mantiene mapping tra le deleghe e gli utenti Layered grid architecture 42
Reti di Calcolatori GRIGLIE COMPUTAZIONALI
D. Talia RETI DI CALCOLATORI - UNICAL 10-1 Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-2 Griglie Computazionali Cosa è il Grid Computing? Architettura Ambienti Globus
DettagliGRIGLIE COMPUTAZIONALI
Reti di Calcolatori GRIGLIE COMPUTAZIONALI D. Talia RETI DI CALCOLATORI - UNICAL 10-1 Griglie Computazionali Cosa è il Grid Computing? Architettura Ambienti Globus D. Talia RETI DI CALCOLATORI - UNICAL
DettagliOrganizzazioni nel Grid Computing
Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliGriglie computazionali
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno IL MIDDLEWARE Richiami sulla caratterizzazione dei sistemi GRID Il Concetto di Virtual
DettagliSistemi Operativi. Conclusioni e nuove frontiere
Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura
DettagliArchitetture software
Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle
DettagliService Level Agreement Management Framework
Facoltà di Ingegneria Università degli studi di Catania Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Workshop su QoS e SLA Service Level Agreement Management Framework Giovanni Morana
DettagliD3.3 Documento illustrante le metodologie di interfacciamento tra il visualizzatore remoto e il portale EnginFrame in ambiente Cloud.
D3.3 Documento illustrante le metodologie di interfacciamento tra il visualizzatore remoto e il portale EnginFrame in ambiente Cloud. Plugin Interactive Flusso di esecuzione Caratteristiche Plugin Interactive
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliCondor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids
Condor-G: Un Agente per la Gestione dell Elaborazione in Multi-Institutional Grids James Frey, Todd Tannenbaum, Miron Livny, Ian Foster, Steven Tuecke Condor-G Sfrutta: Security, comunicazioni, resource
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliE.S.B. Enterprise Service Bus ALLEGATO C11
E.S.B. Enterprise Service Bus ALLEGATO C11 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliGriglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Grid File System: Requisiti
Griglie e Sistemi di Elaborazione Ubiqui Grid File Systems Requisiti, Funzionalità e Architettura Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Grid File System: Requisiti Name Space Gerarchico Logico
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliSicurezza Informatica
Sicurezza Informatica Fabio Martinelli Anna Vaccarelli CNR - Pisa Workshop Telemisure - 25 Febbraio 2004 Outline Scenario Proprietà di Sicurezza Vulnerabilità, Robustezza e Contromisure Grid Sensor Networks
DettagliSicurezza dei dati in EGRID
Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliGriglie e Sistemi di Elaborazione Ubiqui. Grid File Systems. Requisiti, Funzionalità e Architettura. Griglie e Sistemi Ubiqui - D.
Griglie e Sistemi di Elaborazione Ubiqui Grid File Systems Requisiti, Funzionalità e Architettura Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Grid File System: Requisiti Name Space Gerarchico Logico
DettagliSistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliGrid Data Management Services
Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management GridFTP RFT RLS OGSA-DAI 1 GT4 Services GridFTP High-performance transfer protocol The Reliable
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliGrid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui
Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management in Globus Toolkit GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance
DettagliIdentificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi
Identificazione documento Titolo Tipo Nome file Livelli di servizio Documentazione SIS_sla_v2 Approvazioni Nome Data Firma Redatto da Pollio 25/11/2010 Revisionato da Barone 14/01/2011 Approvato da Barone
DettagliGrid Data Management Services
Grid Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Management in Globus Toolkit GridFTP (Trasferimento Dati) RFT (Trasferimento Dati Affidabile) RLS (Gestione
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliSicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
DettagliLezione 4 La Struttura dei Sistemi Operativi. Introduzione
Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliB.P.S. Business Process Server ALLEGATO C10
B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel
DettagliFramework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
DettagliProgetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliIdentificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi
UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Identificazione documento Titolo Tipo Nome file Livelli di servizio Documentazione SIS_sla_v3 Approvazioni Nome Data Firma Redatto da Pollio 25/11/2010 Revisionato
DettagliTECNOLOGIE REALTIME DATA INTEGRATION
TECNOLOGIE REALTIME DATA INTEGRATION I sistemi ICT a supporto dell automazione di fabbrica sono attualmente uno dei settori di R&S più attivi e dinamici, sia per la definizione di nuove architetture e
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliProtocolli e architetture per WIS
Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliSistemi operativi e reti A.A. 2013-14. Lezione 2
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 2 Giovedì 10-10-2013 1 Sistemi a partizione di tempo (time-sharing) I
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliSERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA
SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA Network SicNet 2 Network SicNet L2 - Massima classifica dei dati fino a SEGRETO con qualifica NAZIONALE, NATO, UE L1 - Massima classifica
DettagliGruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliGestione delle Reti di Telecomunicazioni
Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliGrid Scheduling e WS-Agreement
Grid Scheduling e WS-Agreement D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Il Problema del esource Management Applicazioni in più domini Obiettivi del proprietario vs. obiettivi
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliIndice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliSistemi Distribuiti. Libri di Testo
Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliRELAZIONE ANNUALE CONSUNTIVA
RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Legge 449/97 SETTORE: Strumenti, Ambienti e Applicazioni per la Società dell Informazione PROGETTO: SP1 Reti Internet: efficienza, integrazione
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliGriglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliAn Open Grid Service Architecture OGSA
An Open Grid Service Architecture OGSA Corso di laboratorio specialistico 2 Antonella Galizia Percorso Ripasso La tecnologia dei Web Service (molto!) in breve OGSA e l architettura Grid Grid Services Antonella
DettagliPresentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento
Presentazione NIS Network Integration & Solutions s.r.l. Autore: nome Cognome Data: Evento Chi siamo NIS nasce nel 1993 come spin-off dalla Università di Genova (DIST) Nel 1996 viene aperta una unità operativa
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSistemi Operativi II Corso di Laurea in Ingegneria Informatica
www.dis.uniroma1.it/~midlab Sistemi Operativi II Corso di Laurea in Ingegneria Informatica Prof. Roberto Baldoni Introduzione OS=Astrazione Dare l illusione all applicazione di memoria infinita, CPU infinita,unico
DettagliTITLE Sistemi Operativi 1
TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e
DettagliCORSO WET 462 Amministrazione di database SQL Server 2012
CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.
DettagliTitolo Perché scegliere Alfresco. Titolo1 ECM Alfresco
Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliTraining Formativo. Dr. Massimo Cristaldi IES Solutions aib-sicilia@jixel.eu
Training Formativo Interoperabilità tra sale di emergenza: la tecnologia JIXEL per la creazione di una Sala Operativa Unificata Virtuale, per la gestione della campagna incendi in Sicilia Dr. Massimo Cristaldi
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliProgetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla
DettagliUn approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing
Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784
DettagliOpenSPCoop Un Implementazione Open Source della specifica SPCoop di Cooperazione Applicativa
OpenSPCoop Un Implementazione Open Source della specifica SPCoop di Cooperazione Applicativa Tito Flagella tito@link.it http://openspcoop.org La Cooperazione Applicativa Regolamentazione delle modalità
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliAddition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com
Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliProdotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliProtocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30
Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliDistributed Training Facility
Distributed Training Facility Virtuality 2002 Societa' Italiana Avionica - S.p.A. PREMESSA: LA DOMANDA PER IL TRAINING DISTRIBUITO - i requisiti piu` demanding - l attuale offerta: una survey sul mercato
DettagliIV lezione INSPIRE. GIS e Geo WEB: piattaforme e architetture
IV lezione INSPIRE GIS e Geo WEB: piattaforme e architetture Be INSPIRED! GIS e Geo WEB: piattaforme e architetture - Cristoforo Abbattista Page 2 Cos è INSPIRE Direttiva Europea 2007/02/EC Stabilisce
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
Dettagli