Contenitori. Subhraveti, D. Containers Beyond the Hype. AppOrbit, 2015.
|
|
|
- Silvestro Quaranta
- 8 anni fa
- Просмотров:
Транскрипт
1 Luca Cabibbo Architettura dei Sistemi Software dispensa asw640 marzo 2017 Containers are much faster to provision than full-fat virtual machines. Sam Newman 1 - Fonti Subhraveti, D. Containers Beyond the Hype. AppOrbit, Newman, S. Building Microservices: Designing Fine-grained Systems. O Reilly, Chapter 6, Deployment LXC (Linux Containers) Docker 2
2 - Obiettivi e argomenti Obiettivi introdurre la virtualizzazione basata su contenitore e i contenitori confrontare contenitori e macchine virtuali Argomenti dalla virtualizzazione ai contenitori contenitori contenitori LXC contenitori Docker discussione 3 * Dalla virtualizzazione ai contenitori La virtualizzazione di sistema (o virtualizzazione dell hardware) fornisce una o più VM ciascuna VM è un computer virtuale ciò che viene virtualizzato è l hardware del computer in ciascuna VM è poi possibile installare un OS completo ed eseguire applicazioni e servizi VM OS (libraries) OS (kernel) OS (libraries) OS (kernel) virtualizing software (hypervisor) host operating system hardware 4
3 Virtualizzazione basata su contenitore Invece, la virtualizzazione basata su contenitore (containerbased virtualization) chiamata anche OS-level virtualization fornisce uno o più contenitori (container, chiamati anche lightweight container) ciascun contenitore è una macchina che virtualizza sia l hardware di un computer che il kernel di un OS che corrisponde al kernel dell OS host in ciascun contenitore è poi possibile installare un OS (compatibile con quel kernel) ed eseguire applicazioni e servizi Nota terminologica: i contenitori (container) di cui si parla in questa dispensa sono una nozione sostanzialmente diversa dallo stile architetturale Container usato per gli ambienti di esecuzione per componenti ( server) 5 Virtualizzazione basata su contenitore Nella virtualizzazione basata su contenitore ciascun contenitore è un computer dotato di un kernel di OS virtuale (che corrisponde al kernel dell OS host) in ciascun contenitore è poi possibile installare un OS (compatibile con quel kernel) ed eseguire applicazioni e servizi container OS (libs) OS (libs) OS (libraries) virtualizing software (container engine) host operating system hardware 6
4 VM e contenitori a confronto Detto in altro modo una VM (a sinistra) espone un interfaccia che è quella dell hardware di un computer un contenitore (a destra) espone un interfaccia che è quella del kernel di un OS l interfaccia delle chiamate di sistema del kernel containerized OS container VM 7 VM e contenitori a confronto Attenzione però un istanza di VM (a sinistra) di solito comprende anche l OS e le applicazioni che vi sono installate in modo analogo, un istanza di contenitore (a destra) comprende anche le librerie dell OS e le applicazioni che vi sono installate attenzione: talvolta i termini contenitore e istanza di contenitore sono usati come sinonimi VM OS (libraries) OS (kernel) container OS (libs) 8
5 VM e contenitori a confronto La virtualizzazione di sistema è molto flessibile poiché ogni VM ha un proprio OS completo e delle proprie applicazioni ma questa flessibilità non è sempre richiesta ogni contenitore è comunque in grado di consentire l esecuzione delle proprie applicazioni anche senza avere un proprio OS completo e indipendente da quello dell host inoltre la flessibilità della virtualizzazione di sistema richiede comunque un prezzo da pagare infatti una VM (rispetto ad un contenitore) richiede una quantità di risorse maggiori sul sistema host come l occupazione di memoria e del disco può introdurre un overhead di esecuzione maggiore ad es., in caso di compiti con un I/O intensivo richiede un tempo maggiore per l avvio e per il riavvio, in caso di fallimento 9 VM e contenitori a confronto I contenitori hanno vantaggi e svantaggi complementari a quelli della virtualizzazione di sistema i contenitori sono adatti quando è accettabile che l OS dei contenitori sia compatibile con quello dell host (che di solito è un OS Unix o Linux) i contenitori richiedono poche risorse nel sistema host le librerie di sistema di un installazione Linux minimale (Busybox) su Docker richiedono circa 1.1MB le librerie di sistema di Ubuntu server richiedono invece circa 188MB 10
6 * In generale, ogni contenitore ( istanza di contenitore ) viene usato per eseguire una o più applicazioni specifiche (o servizi) lo scopo principale di un contenitore (container o lightweight container) è definire l ambiente di esecuzione virtuale richiesto da un insieme specifico di applicazioni come una VM, un contenitore può contenere tutte le librerie di sistema, il middleware, le risorse e tutti i pezzi di software necessari per eseguire le sue applicazioni mantenendo comunque un isolamento (in termini di processi, diritti, file, ecc.) dal sistema host e dagli altri contenitori diversamente dalle VM, i contenitori non richiedono un hypervisor sull host non contengono tutto l OS con una riduzione delle dimensioni, del carico e dell overhead richiedono un OS compatibile con quello dell host 11 e applicazioni Lo scopo principale di un contenitore è contenere tutto ciò che serve per eseguire una o più applicazioni (o servizi) il contenitore ha lo scopo di disaccoppiare quell applicazione dal sistema host sottostante risolvendo tutte le sue dipendenze, ovvero eliminando ogni dipendenza verso il sistema host queste dipendenze comprendono, ad es., librerie di sistema e middleware che devono essere installati e configurati nel contenitore insieme all applicazione di interesse in questo modo il contenitore è un ambiente completo, autonomo e standardizzato di esecuzione per l applicazione la contenitorizzazione garantisce che l applicazione (nel suo contenitore) possa essere rilasciata ed eseguita in modo coerente in una varietà di piattaforme, sia on premise che sul cloud inoltre fornisce un disaccoppiamento sufficiente a consentire la migrazione live di applicazioni/contenitori 12
7 Tipi di contenitori Ci sono due tipologie principali di contenitori in corrispondenza a due tipologie principali di tecnologie per contenitori contenitori pensati per essere usati come un OS (OS container) in cui vengono eseguiti più applicazioni o servizi ad es., un contenitore LXC per eseguire un intero stack LAMP contenitori pensati per contenere ed eseguire una singola applicazione o servizio ( container) ad es., un contenitore Docker per eseguire solo un server web Nginx 13 * LXC I contenitori sono nati nel contesto dei sistemi operativi UNIX e Linux esistono diverse tecnologie per contenitori ad es., LXC, OpenVZ per Linux, Solaris Containers per Solaris, FreeBSD jail per FreeBSD in questa sezione ci concentriamo sui contenitori LXC per Linux Intuitizioni nel kernel Linux, ogni processo può generare altri processi, in modo gerarchico (con una struttura ad albero) un contenitore è un sottoalbero dell intero albero dei processi del sistema a cui sono associate delle risorse (come CPU, memoria e disco) e che viene mantenuto isolato dagli altri contenitori (con le loro risorse) l OS di un contenitore può essere diverso dall OS dell host ma il kernel deve essere lo stesso ad es., Ubuntu sull host e CentOS in un contenitore 14
8 LXC LXC (Linux Containers) è un insieme di strumenti semplici ma basati su un API potente per creare e gestire contenitori (ovvero, degli ambienti Linux virtuali, isolati tra loro) in una singola macchina Linux (reale o virtuale) LXC consente, tramite l OS host, di creare ed eseguire contenitori con le loro applicazioni ciascun contenitore ha un proprio OS ma non un proprio kernel i contenitori sono isolati sia dall OS host che tra di loro in pratica, i contenitori si comportano come macchine indipendenti i contenitori sono simili per funzionalità alle VM la differenza più importante è che i contenitori sono controllati direttamente dal kernel dell OS host senza la necessità di un hypervisor 15 LXC Ciascun contenitore ha un proprio OS ma non un proprio kernel l OS di un contenitore può essere diverso dall OS dell host ma il kernel deve essere lo stesso Ubuntu CentOS 7 LXC Linux OS (e.g., Ubuntu 14.04) hardware 16
9 LXC LXC combina alcune funzionalità del kernel Linux per fornire l astrazione dei contenitori che sono ambienti di esecuzione isolati per le applicazioni in particolare, le caratteristiche principali su cui si basa LXC sono i control group e i namespace 17 Control group I cgroup sono una caratteristica del kernel Linux per isolare, limitare e misurare l uso di risorse assegnate a un gruppo di processi un control group (cgroup) è un gruppo di processi di solito una collezione gerarchica di processi, che ha radice in un certo processo e comprende tutti i suoi figli (e discendenti) correnti e futuri a cui sono associati dei parametri e/o dei limiti nell uso di risorse (come CPU, memoria, rete, file system, ) ad es., per assegnare al gruppo di processi una certa quota di CPU, memoria di sistema e banda di rete 18
10 Namespace I namespace ( spazio dei nomi ) sono una caratteristica correlata ai cgroup ogni namespace rappresenta una collezione autocontenuta di risorse le risorse richieste da un gruppo di processi a cui sono dati dei nomi virtuali, disaccoppiati dalle loro identità esterne, che poi vengono mappati su delle risorse reali per risorse si intendono, in particolare, identificatori dei processi e degli utenti, risorse di rete, il nome dell host, file nel file system e la comunicazione interprocesso i namespace consentono di disaccoppiare un gruppo di processi dalle risorse reali che gli verranno assegnate evitando possibili conflitti nei nomi e inconsistenze nei riferimenti in pratica, i namespace consentono di separare le risorse di gruppi di processi differenti in modo tale che un gruppo non possa vedere le risorse di altri gruppi 19 e VM a confronto Alcuni benefici dei contenitori (LXC o simili) anche in relazione alla virtualizzazione di sistema i contenitori (LXC) offrono degli ambienti di esecuzione che sono adeguati per molte applicazioni ovvero, un ambiente di esecuzione simile a una distribuzione Linux standard, con un certo livello di controllo e isolamento delle risorse i contenitori sono più leggeri delle VM, poiché condividono il kernel dell host le prestazioni sono quasi native grazie al basso overhead richiesto dall esecuzione dei contenitori i contenitori richiedono una quantità minore di risorse come l occupazione di memoria e del disco è possibile una maggior densità di contenitori per host i contenitori possono essere creati e avviati più velocemente 20
11 e VM a confronto Alcune limitazioni dei contenitori (LXC o simili) anche in relazione alla virtualizzazione di sistema i contenitori non sono una soluzione di virtualizzazione completa l OS di un contenitore deve essere compatibile con l OS dell host attualmente i contenitori sono una soluzione solo per OS Linux e Unix ma non per Windows o Mac OS inoltre, non è possibile, ad es., eseguire Solaris in un contenitore Linux i contenitori non offrono un isolamento completo la sicurezza dipende dal sistema host LXC offre degli strumenti per la gestione dei contenitori sulla base di un API potente ma questa API non è semplice da utilizzare questo ha limitato la diffusione di LXC 21 * Docker Docker è una piattaforma per contenitori per costruire, rilasciare ed eseguire delle applicazioni distribuite in modo veloce, scalabile e semplice Docker fornisce i benefici dei contenitori ma sulla base di una interfaccia applicativa semplice e di un insieme di strumenti che consentono di evitare molte difficoltà legate all uso dei contenitori 22
12 Storia La piattaforma Docker (2013) è stata inizialmente costruita sopra ai contenitori LXC (2008) LXC offre un insieme di funzionalità del kernel di basso livello e spesso difficili da usare direttamente Docker si basa su queste fondamenta per offrire un insieme di strumenti di alto livello e funzionalità più potenti e più semplici da usare Docker è stato un successo immediato ed è utilizzato in produzione da molte aziende poche tecnologie hanno visto un tasso di adozione simile i benefici principali di Docker sono leggerezza, efficienza, semplicità, velocità di provisioning, possibilità di rilascio su una varietà di piattaforme 23 Portabilità Una delle caratteristiche principali di Docker è la portabilità infatti Docker definisce ed è basato su un formato di rilascio portabile per impacchettare un applicazione con le sue dipendenze in una singola entità (un contenitore, appunto) questo formato consente di eseguire l applicazione su OS Linux differenti sostenendo, ad es., la portabilità dall ambiente di test a quello di produzione, indipendentemente dalla distribuzione Linux utilizzata prima di Docker, questa portabilità non era mai garantita pertanto, un contenitore con la sua applicazione può essere trasferito ed eseguito su ogni macchina abilitata a Docker sia on premise che sul cloud 24
13 Altre caratteristiche Altre caratteristiche principali di Docker è ottimizzato per il rilascio di applicazioni o servizi individuali e non per il rilascio di VM, né di VM leggere, come sono i contenitori LXC una delle raccomandazioni di Docker è infatti di eseguire un solo processo per contenitore fornisce strumenti per l assemblaggio di contenitori in modo semplice e automatizzato supporta il versioning e il riuso di immagini e componenti gestisce un registry (Docker Hub) per la condivisione di immagini utili alcune delle quali sono gestite in modo ufficiale supporta la composizione e l orchestrazione di contenitori l ecosistema di strumenti per Docker è molto interessante 25 * Discussione Sia i contenitori che la virtualizzazione di sistema hanno i loro vantaggi e svantaggi la virtualizzazione di sistema offre un isolamento e una generalità maggiore ma al prezzo di un overhead maggiore, poiché ciascuna VM deve eseguire il proprio kernel e OS completo, e per le molte indirezioni i contenitori offrono un isolamento minore ma con un overhead minore, dunque con un miglioramento nelle prestazioni e nell uso delle risorse Pertanto, si può dire che contenitori e virtualizzazione di sistema sono complementari ciascuna tecnologia offre dei vantaggi che potrebbero essere utili in situazioni specifiche 26
14 Discussione È limitativo pensare ai contenitori solo come a una forma leggera di virtualizzazione infatti, i contenitori stanno cambiando in modo significativo il modo in cui i sistemi software distribuiti vengono rilasciati e mandati in esecuzione così come anche il modo in cui vengono progettati e sviluppati l adozione dei contenitori richiede un cambiamento nell architettura del software molto maggiore di quello richiesto dall adozione della virtualizzazione di sistema inoltre, l adozione dei contenitori è così rapida, che nel giro di pochi anni ci si attende un uso regolare dei contenitori (in un qualche modo) in molti sistemi software 27
Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.
Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti
interoperabilità fra dispositivi forniti da diversi produttori; superare i problemi legati alla limitazione del numero di risorse.
Capitolo 7 Le infrastrutture SoftWare Funzioni del sistema operativo Rendere utilizzabili le risorse fisiche presenti nel sistema informatico: correttezza e precision; anywhere, anytime; affidabilità,
Procedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
Xerox FreeFlow Print Server V 9.0 SP3
FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
SISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.
SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a
Proteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
Sistemi operativi. Motivazione. Tipi di software. Sistemi operativi. Un sistema operativo (SO) e un insieme di programmi che gestiscono le funzioni
Motivazione Sistemi operativi Molte attivita in parallelo su un singolo calcolatore Es.: stampa di un documento e scrittura di un altro Il sistema operativo serve a coordinare queste attivita e far comunicare
Sperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni
WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le
Internet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -
PowerDIP Software gestione presenze del personale aziendale - Guida all inserimento e gestione dei turni di lavoro - Informazioni preliminari. E necessario innanzitutto scaricare e installare l ultima
Lezione 3 Progettazione di siti
Lezione 3 Progettazione di siti Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano Elementi base della progettazione di servizi
BitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO [email protected]
SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
CAPITOLO V. DATABASE: Il modello relazionale
CAPITOLO V DATABASE: Il modello relazionale Il modello relazionale offre una rappresentazione matematica dei dati basata sul concetto di relazione normalizzata. I principi del modello relazionale furono
CDA www.xdatanet.com
CDA è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta www.xdatanet.com Avere i vantaggi dei
WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
Sicurezza del File System
Sicurezza del File System Luigi Catuogno [email protected] BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
Controllo del Parco macchine = Controllo dei Costi e dei Ricavi
MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.
La gestione del magazzino per l e-commerce
La gestione del magazzino per l e-commerce 1 PRESENTAZIONE 2 IL GRUPPO FRANCESCHELLI GROUP S.P.A. 3 IDENTITA Due Torri è un azienda italiana fondata nel 1974 e che da più 40 anni opera nel business della
V. Moriggia Modelli di Base Dati. Modelli di Base Dati. a.a. 2001/2002 4.1
Modelli di Base Dati 4 Un DBMS: Access a.a. 2001/2002 4.1 DBMS 4.2 DBMS = Data Base Management System Software per la costruzione e la gestione di una base dati Esempi di DBMS: Oracle, MySQL, SQLServer,
(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
Il calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
Introduzione ORGANIZZAZIONE DEL LIBRO. Il libro è composto da 12 capitoli organizzati nelle tre parti seguenti:
Introduzione Questo libro, espressamente rivolto ai programmatori esperti in Java, tratta gli elementi essenziali della piattaforma Java 2 Enterprise Edition (J2EE) e analizza in modo particolare le nuove
Sistemi Web per il turismo - lezione 3 -
Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa
Symantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Informazioni sulle operazioni e sulle azioni di Monitor Solution Oltre alle attività standard di Symantec Management Platform, i pacchetti
Manutenzione periodica al PIANO DEI CONTI
Manutenzione periodica al PIANO DEI CONTI La nuova gestione Utilità Piano dei Conti Premessa... 2 La creazione di un nuovo sottoconto... 3 1. Nuovo sottoconto tramite duplica da piano dei conti standard...
La gestione di un progetto BMS distribuito nell era del Cloud Computing. Filippo Cubattoli PcVue Srl
La gestione di un progetto BMS distribuito nell era del Cloud Computing Filippo Cubattoli PcVue Srl Forum Telecontrollo Reti Acqua Gas ed Elettriche Torino, 3-4 novembre 2011 Sistemi di Telecontrollo tradizionali
FOCUS IL MERCATO IMMOBILIARE: DIVERSIFICARE PER SPECIALIZZARE. Mercoledì 2 dicembre 2015 NAPOLI Tiempo Business Center
FOCUS IL MERCATO IMMOBILIARE: DIVERSIFICARE PER SPECIALIZZARE Mercoledì 2 dicembre 2015 NAPOLI Tiempo Business Center Parliamo di MLS Il Multiple Listing Service (MLS) è un metodo operativo attivo fra
Architetture software. Virtualizzazione
Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi
Implementazione e ottimizzazione dei processi e dell assetto organizzativo
Divisione Organizzazione Aziendale L insieme di uomini, mezzi e tecnologie, dev essere orchestrato in logiche di efficienza L ottimizzazione dei processi aziendali responsabilità, procedure di governo
Protezione del Kernel Tramite Macchine Virtuali
Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della
Virtualizzazione e Cloud
Virtualizzazione e Cloud Paolo Milazzo Dipartimento di Informatica Università di Pisa Metodologie Informatiche Applicate al Turismo A.A. 2015/2016 Virtualizzazione (1) I programmi di «virtualizzazione»
SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
Cloud e strumenti collaborativi. Roberto Salvatori Università di Teramo
Cloud e strumenti collaborativi Roberto Salvatori Università di Teramo 1 Sommario 2 Cloud Computing: Introduzione al cloud computing Prima parte 2 I. Introduzione al Cloud Computing 3 Cos è la Cloud? (1/2)
Occupazione e disoccupazione
Lezione 20 1 Occupazione e disoccupazione L occupazione ha una fortissima importanza sociale, e pone molti problemi di rilevazione. In questa lezione vediamo come la definizione di occupazione fa emergere
Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi
7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi
Rete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
Le sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
Cosa è importante: pom.xml Goal Plug-in Repository
Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml
ALISEO CONFIGURAZIONI DISPONIBILI PACKAGE ESTESO PACKAGE BASE MODULI AGGIUNTIVI. Accordi commerciali fornitori. Non conformità fornitori
ALISEO L APPLICATIVO PER IL FOOD CONFIGURAZIONI DISPONIBILI PACKAGE BASE PACKAGE ESTESO - Anagrafiche di base - Analisi costi articoli - Condizioni di vendita e listini - Accordi commerciali clienti -
Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000
Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato
E un trasduttore digitale in grado di fornire una indicazione binaria della. Non sfruttano alcun principio fisico. Nei trasduttori lineari a principio
TRASDUTTORI: ENCODER (detto anche CODIFICATORE OTTICO) E un trasduttore digitale in grado di fornire una indicazione binaria della grandezza fisica oggetto di misura ENCODER ASSOLUTO DI POSIZIONE Non sfruttano
Laboratorio software. A.A. 2009-2010 C. Brandolese
Laboratorio software A.A. 2009-2010 Hardware testing with software T1. RAM Testing Il progetto ha lo scopo di studiare e sviluppare alcune delle tecniche note per il testing della memoria RAM di un sistema
Quick Print. Quick Print. Guida Utente. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com
Quick Print Quick Print Guida Utente I nomi dei prodotti menzionati in questo manuale sono proprietà delle rispettive società. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com 1 Tabella dei
Il software in Cloud che porta la Tua consulenza davvero in alto.
Il software in Cloud che porta la Tua consulenza davvero in alto. La Soluzione La crescente competitività nel mercato porta il Consulente della Sicurezza sui Luoghi di Lavoro ad adeguare il proprio approccio
Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone
Modulo 1 Software e Reti Prof.ssa Francesca Rammairone SOFTWARE Insieme di istruzioni che consentono al computer di svolgere le più svariate funzioni. Queste istruzioni sono i programmi che descrivono
Le Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it [email protected] 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
Breve report su corso RedHat Enterprise Virtualiza6on (RH318)
Breve report su corso RedHat Enterprise Virtualiza6on (RH318) Antonio Forte 15/11/12 Breve report su corso RedHat Enterprise Virtualiza6on (RH318) - Riunione SICR 1 Sommario Cos è RHEV Componen6 di RHEV
Un semplice commutatore a pacchetto
Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti
Oxygen Series. Italiano. Guida rapida
Oxygen Series Italiano Guida rapida Serie Oxygen Guida rapida 3 1 Introduzione Congratulazioni per l'acquisto di una tastiera M-Audio della serie Oxygen. Le tastiere Oxygen offrono ora DirectLink, che
VoipExperts.it - CISCO <=> AVAYA
In questo articolo ci occuperemo di mettere in comunicazione (trunk) un centralino Avaya Ip Office con il call manager di Cisco usando come protocollo H323. Per i test in laboratorio, sono stati usati
Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011
Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione
Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)
Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione
SCHEDA TECNICA. PROCEDURA Ambiente
Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07
Virtualizzazione e Macchine Virtuali
Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea
CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA
CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA INDICE 1. INSTALLAZIONE 2. CONFIGURAZIONE 3. USO 3.1 Acquisizione in modalità
LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA
LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA Contesto della politica Dati internazionali mostrano che le
La soluzione di sicurezza flessibile
La soluzione di sicurezza flessibile Xesar Il sistema di chiusura per situazioni complesse La soluzione di sicurezza flessibile per l uso professionale Xesar è l ultima innovazione di EVVA. Sviluppato
STANDARD DOCUMENTALE PIANO DI GESTIONE DELLA CONFIGURAZIONE @SQ.DO.PG Ver. 7
CONTROLLO DELLE COPIE Il presente documento, se non preceduto dalla pagina di controllo identificata con il numero della copia, il destinatario, la data e la firma autografa del Responsabile della Qualità,
Steel&Graphics srl Via Cà Nova Zampieri 4/E 37057 San Giovanni Lupatoto VR Tel. 045/8778577 Fax. 045/8778576 Email: info@steel-graphics.
Steel&Graphics srl Via Cà Nova Zampieri 4/E 37057 San Giovanni Lupatoto VR Tel. 045/8778577 Fax. 045/8778576 Email: [email protected] TecnoMETAL BIM 2012 rappresenta la soluzione per la progettazione
Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
Guida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
Introduzione alle macchine a stati (non definitivo)
Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in
Requisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Qlik,
INTRODUZIONE ALLE BASI DATI RELAZIONALI
INTRODUZIONE ALLE BASI DATI RELAZIONALI RELAZIONI E TABELLE Nelle BASI DI DATI RELAZIONALI le informazioni sono organizzate in TABELLE; Le tabelle sono rappresentate mediante griglie suddivise in RIGHE
Gestione delle eccezioni in Java
Gestione delle eccezioni in Java Fondamenti di Informatica Ingegneria Gestionale Canale AL 1 Le eccezioni in Java Exception handling: insieme di costrutti e regole sintattiche e semantiche presenti nel
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Descrizione archivistica
Archiui è la piattaforma open source per la gestione digitale del patrimonio culturale. E costruita con i migliori software open source internazionali come Collective Access (per il back-end), Wordpress
Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
Laboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
Progetto DSA: Guida al metodo di studio
Progetto DSA: Guida al metodo di studio CESPD - Centro Studi e Ricerche per la Disabilità Scuola di Psicologia Dipartimento di Scienze della Formazione e Psicologia Scuola di Ingegneria Dipartimento di
READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI
READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI Progetto realizzato da Daint utilizzando i propri distributori automatici costruiti per il mantenimento e l erogazione
Anagrafe Nazionale Studenti aggiornamento sincronizzato. Guida Operativa
Anagrafe Nazionale Studenti aggiornamento sincronizzato Guida Operativa 1 INTRODUZIONE L'aggiornamento sincronizzato consente di riportare in tempo reale sul SIDI le modifiche operate sul programma Gestione
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Ogni componente hardware dell elaboratore, per poter svolgere determinati compiti,
Trust Predator Manuale dell'utente
Trust Predator Manuale dell'utente IT-1 Copyright Nessuna parte del presente manuale può essere riprodotta o trasmessa con qualsiasi mezzo e in qualsiasi forma (elettronica o meccanica, compresa la fotocopia,
Condizioni di Copyright per la distribuzione di materiale contenente Simboli Widgit
Condizioni di Copyright per la distribuzione di materiale contenente Simboli Widgit (noti in passato come Widgit Rebus Symbols) Le seguenti condizioni di Copyright si applicano all'impiego di simboli Widgit.
Il Modello di von Neumann (2) Prevede 3 entità logiche:
Introduzione all Architettura degli Elaboratori Sommario Macchina di von Neumann Esecuzione dei programmi Rappresentazione dei dati Dati numerici Dati alfabetici 1 2 Il Modello di von Neumann (1) L architettura
ZERO CONNESSIONE ZERO REGISTRAZIONE. sfogliabile e interattivo integrato con contenuti digitali personalizzabile
ZERO CONNESSIONE ZERO REGISTRAZIONE sfogliabile e interattivo integrato con contenuti digitali personalizzabile prima di iniziare Il Dbookfacile è un dvd per la classe pronto all uso pensato per gli insegnanti
Progettazione logica
Progettazione logica Progettazione Logica Il prodotto della progettazione logica è uno schema logico che rappresenta le informazioni contenute nello schema E- R in modo corretto ed efficiente. Richiede
