Background Image
Table of Contents Table of Contents
Previous Page  65 / 86 Next Page
Basic version Information
Show Menu
Previous Page 65 / 86 Next Page
Page Background

EMBEDDED

54 • NOVEMBRE • 2014

65

SOFTWARE

CLOUD

zando il bus per la gestione del sistema (SMB – System Management Bus),

il livello applicativo carica i dati e li presenta all‘utente, visualizzandoli nel

menu del BIOS o su una dashboard (in pratica un pannello di controllo) di

semplice e immediata comprensione adatta per la supervisione e la ricerca

dei guasti (troubleshooting). Gli operatori di sistema possono visualizzare

e prendere in considerazione i grafici che illustrano le statistiche “vitali”

del sistema come il consumo di potenza o le temperatura sia della CPU sia

della scheda, che vengono richiesti ogni secondo e scritti (opzionalmente)

in un file di log di sistema (che tiene la registrazione delle attività compiute)

memorizzato in locale e utilizzabile dall‘amministratore del sistema.

I dati sono scritti come testo ASCII in chiaro in colonne delimitate da tabu-

lazioni in modo da semplificare l‘importazione in qualsiasi tipo di spreads-

heet, programma o tool per l‘elaborazione dei dati. Gli utenti possono inolt-

re accedere a informazioni di natura generale relative alla scheda, ad aree

di memoria e accesso sicuro, oltre che a controlli delle ventole, GPIO e bus

I2C. Il controllore BMC utilizza una tecnologia “intelligente” per il controllo

della ventola e mette in correlazione automaticamente la temperatura mi-

surata della CPU alla velocità del ventola.

Attraverso i loro controllori della scheda embedded, gli agenti (in pratica

programmi che raccolgono informazioni) per la gestione remota locali for-

niscono una quantità definita di memoria per i dati dell‘utente finale. Questa

area di memoria è ottimizzata per immagazzinare numeri seriali, chiavi, dati

di configurazione e altre informazioni sensibili o specifiche della scheda,

poiché essa resta indipendente dal BIOS e non viene cancellata o ripristina-

ta durante gli aggiornamenti del BIOS.

Un‘area sicura separata mette a disposizione uno spazio di memoria aggi-

untiva, ideale per immagazzinare dati critici come ad esempio i codici delle

chiavi di sicurezza. Questa area può essere protetta mediante un fusibile

hardware programmabile una sola volta (OTP) per garantire il massimo

livello di sicurezza e fornisce funzionalità simili a quelle dei moduli TPM

(Trusted Platform Module) o delle schede SIM. Gli operatori di sistema

possono assegnare un‘unica chiave al loro sistema, in modo da impedire

operazioni di lettura o copiatura senza il permesso dell‘amministratore.

Le informazioni disponibili dopo il verificarsi di un guasto del sistema o di

un modulo comprendono temperature minime e massime della CPU e del

sistema, oltre alla causa che ha provocato l‘ultimo riavvio del sistema: esse

possono risultare utili per l’analisi del guasto del modulo o del sistema.

Il valore aggiunto delle strategie

“Device-to-Cloud”

La possibilità di includere, nell’ambito delle tecnologie di gestione remota,

l‘accesso sicuro al cloud, risulta particolarmente efficace per gli amminist-

ratori di sistema.

La gestione remota basata su cloud assicura la disponibilità su base continua

dei dati del sistema, che possono essere utilizzati per aumentare l‘uptime

(ovvero la sua disponibilità) del sistema grazie alla possibilità di prevedere

e reagire a eventuali anomalie o guasti del sistema senza incorrere nei costi

(e nei tempi) associati alla manutenzione in loco di uno o più dispositivi

distribuiti. Al crescere della diffusione della tecnologia IoT corrisponde un

aumento della competitività, ragion per cui i fornitori richiedono la dispo-

nibilità di sistemi realmente “intelligenti” che assicurino la massima flessi-

+DUGZDUH DQG 6RIWZDUH GHYHORSPHQW SURGXFWV & & FRPSLOHUV 5HDO 7LPH 26 7&3 ,3 VWDFNV 86% VWDFNV )LOH 6\VWHPV *8, OLEUDULHV Via Don Giovanni Minzoni, 31 20010 Arluno (Mi) • Italy tel. +39 02 97310120 www.fenwayembedded.com