NEWS

Il tuo aggiornamento continuo su tutte le novità del mondo IT

Se c’è una cosa che amiamo fare è raccontare la tecnologia! In questa sezione troverai tutte le news sui prodotti che abbiamo testato nel nostro LAB e non bocciate perchè sì, molti dei prodotti che proviamo li bocciamo! Ti spieghiamo le tecnologie emergenti scoperte dallo staff di Ricerca&Sviluppo.

Spesso ci facciamo raccontare le tecnologie da chi le produce e a volte facciamo domande scomode. In molte news parliamo dei bachi di prodotti storici e raccontiamo le acquisizioni che hanno fatto tremare il mondo dell’IT.

Inoltre, attraverso le testimonianze dei nostri clienti, offriamo uno sguardo autentico sulle sfide e le vittorie che caratterizzano questo settore. Siamo entusiasti di condividere con te tutto ciò che accade nel nostro universo tecnologico!

Rimani aggiornato: iscriviti alla nostra newsletter e non perdere neanche una novità!

  • La virtualizzazione dei sistemi operativi – Capitolo 2.4 L’interfaccia hardware L’Hardware interface component ha il compito di permettere la comunicazione tra il vmkernel e le device hardware sottostanti. In questo strato sono inclusi i device driver e la gestione del file system proprietario di ESX chiamato VMFS. Device drivers Durante la fase di boot di

    09/10/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.3.3 L’allocazione delle risorse di accesso allo storage e alla rete assume una minor importanza rispetto alla memoria. Si è stimato infatti che generalmente un server in architettura x86 presenta dei carichi di lavoro in base alla risorsa riportati nella seguente tabella: Risorsa Utilizzo CPU 6% Memoria 40%

    06/10/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.3.2 ESX server alloca a ciascuna macchina virtuale la quantità di memoria specificata durante la fase della sua creazione. Tuttavia è possibile creare macchine virtuali la cui somma della memoria specificata per ciascuna macchina supera la quantità di memoria fisica disponibile. In questo caso si parla di overcommitment.

    01/10/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.3.1 Il Resource manager è il componente incaricato dell’allocazione delle risorse tra le macchine virtuali in esecuzione: CPU, memoria, accesso al disco e alla rete. L’allocazione della CPU ESX server assegna un tempo di CPU proporzionale a un indice assegnato ad ogni macchina virtuale. Questo indice è chiamato

    30/09/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.2.3 Il vmkernel è responsabile anche dell’accesso delle macchine virtuali allo storage e alla rete. Lo spazio della memoria di massa destinata a una macchina virtuale viene visto come un disco SCSI collegato a un controller SCSI BusLogic o LSILogic, senza considerare se la memoria di massa è

    28/09/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.2.2 Il vmkernel gestisce tutta la memoria fisica presente sull’host ad esclusione di quella allocata dalla service console. Una parte è a suo uso esclusivo e la rimanente viene resa disponibile alle macchine virtuali e ai corrispondenti VMM (Virtual Machine Monitor). I sistemi operativi in esecuzione sulle macchine

    24/09/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.2.1 Le aziende produttrici di hardware stanno investendo molto per trovare soluzioni che riducano l’intervento dell’hypervisor incrementando le performance delle macchine virtuali. Intel e AMD hanno lanciato nel mercato delle CPU che offrono un supporto alla virtualizzazione. Intel Intel ha reso disponibile il supporto alla virtualizzazione nelle CPU

    21/09/2009

  • La virtualizzazione dei sistemi operativi – Capitolo 2.2 ESX Server virtualizza CPU, memoria, dischi e rete. Di seguito si descrivono i metodi di virtualizzazione di ciascuna risorsa. 2.2.1 Virtualizzazione della CPU Il virtual machine monitor (vmm) presenta a ciascuna macchina virtuale la propria CPU, o il proprio set di CPU, che da ora in avanti

    18/09/2009

  • Nel 2008 Aladdin Knowledge Systems ha acquisito i prodotti Safe Word da Secure Computing, assicurandosi la miglior soluzione two-factor authentication. Scopri Aladdin e il livello aggiuntivo di protezione per accedere a dati e network aziendale.

    16/09/2009