OTTIMIZZAZIONE CRITERI DI SCHEDULING PER JOB MULTIPROCESSO IN AMBIENTE GRID

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OTTIMIZZAZIONE CRITERI DI SCHEDULING PER JOB MULTIPROCESSO IN AMBIENTE GRID"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA INFORMATICA OTTIMIZZAZIONE CRITERI DI SCHEDULING PER JOB MULTIPROCESSO IN AMBIENTE GRID RELATORE: Chiar.mo Prof. ROBERTO ALFIERI CANDIDATO: LEONARDO MUTTI Anno Accademico

2

3 A coloro che nel mio percorso hanno sempre creduto. Grazie.

4

5 Indice 1 Premessa Teoria delle code Schema di un processo a coda Processo degli arrivi Capacità della coda Processo di servizi Canali di servitori Descrivere una coda Notazione Kendall Indici di efficienza Valutazione indici di efficienza Legge di Little Fair Queuing Proprietà Weighted fair queuing Preemption Starvation Checkpointing Scenari Reti Sistemi Operativi Scheduler della CPU Scheduling con diritto di prelazione Criteri di scheduling Algoritmi di scheduling Job Manager Algoritmi di assegnazione dei nodi Grid Evoluzione del Grid Computing Il Cluster Grid di Parma Job Sheduler

6 5.1 Controllo del traffico Obbiettivo primario Ottimizzazione MAUI Filosofia e obbiettivi dello scheduler Maui Scheduling Object Risorse Class (or Queue) Partitions Account Priorità Preemption Fairness Fairshare Obbiettivi del fairshare Reservation Backfill Checkpointing MOAB LSF Job Multiprocesso Sviluppo del progetto TORQUE Installazione di TORQUE Creazione dei pacchetti RPM Il file server_name Il file "nodes" Installare Torque in un nodo Il file "config" Creazione delle code Il comando qsub

7 6.2 MAUI Installazione di Maui Configurazione iniziale Maui testing File layout MOAB Installazione di Moab Variabili d'ambiente Avviamo Moab Workload Manager Installazione Moab Cluster Manager Gestione del job CERT Esecuzione di un job multiprocesso Conclusioni Bibliografia Sitografia Appendice A : maui.cfg

8 1 Premessa La necessità di utilizzare strumenti informatici che consentano operazioni molto complesse in tempi molto ristretti, ha portato l'idea di raccogliere risorse di calcolo per ottenere strumenti sempre più performanti, al fine di soddisfare le richieste di molti. Da questa idea nasce Grid: una struttura complessa di strumenti informatici distribuiti su rete geografica che permetta, a chi né ha la possibilità, di svolgere operazioni all'interno di siti di calcolo. Da questa vasta disponibilità di risorse e da un numero sempre più ampio di possibili fruitori nasce il problema affrontato in questo elaborato di tesi: come è possibile ottimizzare la gestione di tali risorse in modo da soddisfare tutte le richieste, e renderla giusta, così da ripartirle in modo equo e bilanciato? Da queste due domande e stato estrapolato un contesto di studio dal quale non potevamo esulare, la gestione delle code e dei criteri di scheduling. Partendo da un analisi teorica di come le code possano essere rappresentate per essere gestite e studiate e stato analizzato come esse vengano risolte in due contesti informatici fondamentali: i sistemi operativi e le reti di calcolatori. Una volta compresi i concetti chiave di tali gestioni si è studiato più nel dettaglio i diretti gestori di code nei siti di calcolo in ambiente Grid, ovvero i job scheduler. Analizzando le loro principali caratteristiche e metodi di funzionamento ci siamo imbattuti nelle problematiche della gestione di code di job come: la gestione degli utenti, l'assegnazione delle risorse a tali utenti, la preemption, il problema della starvation, l'introduzione della tecnica del fairshare e altre ancora. Lavorando sul sito di calcolo dell'università di Parma si è proceduto a configurare il job scheduler, in modo da risolvere tali problematiche e ad introdurre con successo alcune tecniche avanzate di gestione code come la backfill e il fairshare. In tale contesto si è manifestata la ormai sempre più attuale necessità di gestione di job multiprocesso, che richiedono una configurazione più complessa e accorta del sito di 8

9 calcolo dovuta alla loro particolare necessità di risorse in modo simultaneo. 9

10 2 Teoria delle code La teoria delle code è lo studio matematico delle linee di attesa (o code) e di vari processi correlati, quali il processo di arrivo in coda, l'attesa (essenzialmente un processo di immagazzinamento) e il processo di servizio. Può essere applicata ad un'ampia varietà di problemi reali, soprattutto nel campo dei trasporti, delle telecomunicazioni, della fornitura di servizi pubblici (ad es. in sanità) e delle operazioni aziendali. Usualmente, la teoria delle code è considerata una branca della ricerca operativa. Le sue origini vengono fatte risalire al 1909 quando l'ingegnere danese Agner Krarup Erlang pubblicò un articolo intitolato The theory of probability and telephone conversations relativo alle attese nelle chiamate telefoniche. 2.1 Schema di un processo a coda Schematicamente un processo in coda possiamo rappresentarlo nel seguente modo: Sorgente di arrivi Clienti Coda Stazione di servizio Clienti serviti Gli elementi fondamentali che caratterizzano un sistema di servizio sono: Processo degli arrivi Caratteristiche proprie della coda Capacità della coda Processo di servizio Canali di servitori 10

11 2.1.1 Processo degli arrivi La dimensione della sorgente degli arrivi per ipotesi è infinita. Il processo degli arrivi viene definito in base ai tempi di interarrivo, cioè il tempo che intercorre tra due entrate di due clienti successivi. In genere si ipotizza che il processo degli arrivi sia stazionario cioè non dipende dal tempo e che le variabili aleatorie siano indipendenti ed identicamente distribuite. Le caratteristiche della coda, sono di due tipi: Disciplina del servizio: cioè l'ordine con cui il cliente viene scelto dalla coda per poter usufruire del servizio: FCFS (FIFO) First In First Out LCFS (LIFO) Last In Firs Out SIRO (Servizio in ordine casuale) Basata sulla classe di priorità Comportamento del cliente: che può essere diverso, ad esempio: Rinuncia, il cliente aspetta poi si scoraggia Indecisione, cioè cambia coda Corruzione, paga un prezzo per avanzare di posto nella coda Inganno, avanza senza pagare il prezzo Capacità della coda Può essere o finita o infinita e questo va a influenzare la capacità del sistema, infatti se la coda è finita e viene saturata il cliente non può accedere al servizio e deve cambiare coda Processo di servizi Descrive il modi in cui viene erogato il servizio, viene definito per mezzo dei tempi di 11

12 servizio nel caso in cui essi siano dipendenti, indipendenti ed identicamente distribuiti. Il più comune è quello con i tempi di servizio esponenziale di Poisson. Può capitare che il tempo di servizio dipenda dalla dimensione della coda, oppure avere dei servitori a sequenza cioè una catena di servitori per poter ottenere il servizio completo Canali di servitori Possiamo avere: Più canali ed un unico servitore, cioè una fila davanti a un posto di servizio. Un unico canale e più servitori, dove i clienti sono in un unica coda e appena un servitore si libera si accede al servizio Descrivere una coda Notazione Kendall Nel 1953, David George Kendall introdusse la notazione A/B/C, successivamente estesa come A/B/s/c/z/p nella quale i numeri sono sostituiti con quanto segue. A è la distribuzione dei tempi di interarrivo (processo degli arrivi) B è la distribuzione dei tempi di servizio s è il numero dei servitori (capacità di servizio) c è la capacità del sistema o capacità della sorgente di arrivi (il sistema può accettare al massimo c clienti, per default è infinita) z è la disciplina del servizio (per default è FCFS) p è la capacità dell'intero sistema o dimensione della sorgente degli arrivi (per default è infinita) A è B possono assumere i seguenti valori: M per "di Markov", implicante una distribuzione esponenziale negativa unilatera per i tempi di servizio o tra gli arrivi: ciò implica l'assenza di memoria di questi ultimi; D per distribuzione "degenere" o "deterministica" dei tempi di servizio, tutti i 12

13 clienti hanno lo stesso valore; E k per una distribuzione di Erlang con k come parametro di forma; G per una distribuzione "Generale". z invece può assumere i valori: First Come First Served (FCFS) (o First In First Out - FIFO) (il primo che arriva viene servito per primo); Last Come First Served (LCFS) (o Last In First Out - LIFO) (l'ultimo che arriva viene servito per primo); Service In Random Order (SIRO) (servizio in ordine casuale). Esempi di code definiti con tali convenzioni sono: M/M/1: Questa è una coda molto semplice. Qui il tempo di arrivo e il tempo di servizio rispettano una distribuzione esponenziale negativa (Poisson). Il sistema prevede solo un server. Questo tipo di coda può essere applicato a una grande varietà di problemi come un qualsiasi sistema costituito da un numero ampio e indipendente di clienti approssimabili con un processo di Poisson. Purtroppo l'uso del processo di Poisson per stimare il tempo di servizio spesso non è applicabile in modo fedele ma rimarrà solo una cruda approssimazione. M/D/n: Qui il processo di arrivo è un processo di Poisson mentre il processo di servizio rispetta una distribuzione deterministica. Il sistema ha n server. Qui il tempo di sevizio di può essere stimato uguale per tutti i clienti. Per esempio una biglietteria con n cassieri. G/G/n: Questa è il sistema più generale dove l'arrivo del cliente e il tempo di servizio sono entrambi casuali. Il sistema ha n server. Nessuna soluzione analitica è tuttora conosciuta per questo tipo di code Indici di efficienza Per analizzare le prestazioni del sistema è possibile utilizzare degli indici di efficienza: 13

14 L numero medio di clienti nel sistema L q numero medio di clienti in coda W tempo medio per cliente nel sistema W q tempo medio per cliente in coda quando è passato poco tempo dalla fornitura del servizio si dice che siamo in uno stato transitorio che è uno stato difficile da gestire e valutare. Se passa un tempo sufficiente il sistema passa a condizioni di regime ovvero il sistema diventa stazionario, questa è la condizione più semplice da considerare. Questi indici valgono solo per condizioni a regime. Un altro indice che consideriamo è: ρ fattore di utilizzazione del posto di servizio Altre notazioni in input al nostro sistema sono: λ frequenza media dei tempi di interarrivo (ovvero il numero medio di arrivi nell'unità di tempo) µ velocità media del servizio o tasso di servizio (ovvero il numero medio di clienti per i quali è espletato il servizio nell'unita di tempo) Partendo da λ e µ possiamo ottenere il tempo medio di interarrivo e il tempo medio di servizio: 1/ λ tempo medio di interarrivo 1/ µ tempo medio di servizio C'è una relazione che lega tutte e tre queste variabili ed è: ρ = λ/ µ Esempio Consideriamo i seguenti intervalli di interarrivo: 3' 7' 10' 4' 6' in 30 minuti 14

15 e di voler calcolare il numero medio di arrivi nell'unità di tempo e il tempo medio di interarrivo. Il numero medio di arrivi nell'unità di tempo sarà dato da: 5/30 = 1/6 = λ per cui il tempo medio di interarrivo sarà: 1/ λ = 6' Valutazione indici di efficienza Legge di Little Schematicamente abbiamo una situazione del genere: Range di arrivo Range di servizio Modello L W Variabili Il progettista avrà delle variabili per minimizzare il costo del servizio. Se L e W sono grandi il modello non funziona bene, e per farlo funzionare bene posso variare il numero di servitori, la disciplina, le regole del sistema, ecc... Esiste una legge che ci viene in aiuto: Legge di Little L=λW L q =λw q 15

16 Se µ è costante W = W q + 1/µ Applichiamo ora queste nozioni ad un caso base: caso D/D/1, è il più facile da analizzare ma anche il più difficile che esista nella realtà: Informazione a(i) = istante di arrivo del cliente i s(i) = durata del servizio del cliente i Variabili X(i) = istante di uscita del cliente i dal sistema W(i) = tempo di attesa del cliente i Se supponiamo che X(0) = 0 allora: X(i) = s(i) + max {a(i), X(i-1)} W(i) = X(i) a(i) - s(i) Il numero medio di clienti nel sistema è dato dalla somma dei clienti che soddisfano la relazione: a(i) t X(i) Ora andremo ad analizzare alcuni delle nozioni più importanti, utili per una corretta gestione delle code. 2.2 Fair Queuing Il Fair Queuing è una algoritmo di scheduling usato in informatica sia nei computer per la gestione di processi che nelle telecomunicazioni per permettere a flussi di pacchetti di condividere equamente la capacità di trasmissione o ricezione del collegamento. La nascita del Fair Queuing avviene nel 1985 grazie a John Nagle durante i suoi studi nel campo delle telecomunicazioni. 16

17 Il vantaggio rispetto agli algoritmi di gestione delle code convenzionali è la migliore gestione di flussi ad alto carico di lavoro, con la possibilità di sfruttare a pieno le potenzialità del sistema. Fair Queuing può essere vista come una approssimazione del processo di sharing della CPU in un calcolatore Proprietà Il fair queuing è usato principalmente nei router, switch e multiplexer che inoltrano i pacchetti da un buffer, con l'evolversi della tecnologia il fair queuing è stato utilizzato anche per risolvere altri tipi di problemi, come nel nostro caso, la gestione di job multiprocesso in un ambiente Grid. Il fair queuing lavora con un buffer che può essere visto come un insieme di code dove i pacchetti o i job vengono temporaneamente depositati prima di essere trasmessi o eseguiti. Il buffer è suddiviso appunto in code dove vengono memorizzati i pacchetti o i job in base alle loro caratteristiche. Ad esempio per quanto riguarda i pacchetti di rete vengono suddivisi in base all'ip di destinazione oppure per quanto riguarda i job sono assegnati ad una coda specifica in base a chi sottomette il job, quale è la sua priorità oppure in base alle risorse richieste per la sua computazione. La proprietà principale del fair queuing è quella di fissare degli obbiettivi di massimizzazione o minimizzazione di alcuni valori, e in base a questi obbiettivi l'algoritmo modula la gestione delle code. Ecco il motivo del suo nome fair queuing, code giuste, infatti tramite l'assegnazione di obbiettivi efficienti e corretti l'algoritmo si sviluppa nel tempo e si modula per gestire al meglio il flusso di lavoro. Ad esempio possiamo impostare come obbiettivo la minimizzazione del tempo di attesa medio per ogni utente che sottomette un job, oppure nell'ambito delle reti il tempo di attesa di ogni pacchetto in base all'ip di destinazione. L'algoritmo lavorerà per ottenere questa minimizzazione così da soddisfare tutti i clienti delle code da esso gestite in modo equo. Per ottenere tale obbiettivo l'algoritmo di scheduler farà in modo di memorizzare tutti i dati relativi a quanto ogni utente che sottometto job oppure che deve 17

18 ricevere dei pacchetti di rete è stato già soddisfatto e in base a questi dati deciderà quale utente ha ora la priorità di gestione Weighted fair queuing WFQ è un algoritmo della famiglia degli algoritmi fair, è stato sviluppato nel 1989, quattro anni dopo l'introduzione di Nagle del Fair Queuing, da Lixia Zhang. Questo algoritmo è stato introdotto sempre nell'ambito della gestione delle reti in modo da garantire un accesso equo alle risorse di rete, così da evitare che una flusso potesse occupare tutte le risorse del canale di comunicazione. Infatti a differenza del Fair Queuing classico dove i pacchetti vengono distribuiti su varie code e le code vengono processate tutte simultaneamente suddividendo il canale per le code presenti, il Weighted Fair Queuing classifica al momento dell'arrivo il pacchetto, assegnando ad esso un peso (weight) in base ai dati contenuti nell'header del pacchetto stesso e in base a questo peso andrà a posizionare il pacchetto in una coda opportuna così da poter classificare le code presenti in base al peso dei pacchetti e in base a tale peso lo scheduler andrà a ripartire la capacità di banda. 18

19 Illustrazione 1: Weighted Fair Queuing 2.3 Preemption La preemption (o prelazione) è, in informatica, l'operazione in cui un processo viene temporaneamente interrotto e portato al di fuori della CPU, senza alcuna richiesta di cooperazione e con l'intenzione di ripristinarlo in un secondo momento, per dare spazio ad un altro processo a priorità più alta. Tale scambio è noto come context switch (o cambiamento di contesto). La preemption può avvenire tramite uno scheduler, che ha il compito di interrompere e/o ripristinare i processi presenti nel sistema operativo a seconda del loro stato; in tal caso si parla di preemptive scheduling (o scheduling con diritto di prelazione). Tramite il metodo di preemption vengono gestiti i sistemi operativi più performanti e vengono gestiti i Batch System che necessitano di riservare maggiore attenzione e priorità di esecuzione a certi job rispetto altri già in esecuzione. 19

20 La preemption è un metodo che interviene su due processi distinti, un primo processo subisce la preemption e viene sospeso durante l'esecuzione per rilasciare risorse ad un altro processo detto processo preemptor. Con risorse non intendiamo solo la CPU come citato precedentemente ma vengono intese tutte le risorse necessarie al processo preemptor presenti nel sito di calcolo. 2.4 Starvation In informatica, per starvation (termine inglese che tradotto letteralmente significa inedia) si intende l'impossibilità, da parte di un processo pronto all'esecuzione, di ottenere le risorse di cui necessita. Un esempio tipico è il non riuscire ad ottenere il controllo della CPU da parte di processi con priorità molto bassa, qualora vengano usati algoritmi di scheduling a priorità. Può capitare, infatti, che venga continuamente sottomesso al sistema un processo con priorità più alta. Un aneddoto riguardo questo problema è la storia del processo con bassa priorità, scoperto quando fu necessario fermare il sistema sull'ibm 7094 al MIT nel 1973: era stato sottomesso nel 1967 e fino ad allora non era ancora stato eseguito. Per evitare questi problemi si possono utilizzare, oltre ad algoritmi di scheduling diversi, come Round Robin, le cosiddette tecniche di invecchiamento (aging). Ovvero si provvede ad aumentare progressivamente, ad intervalli regolari, la priorità dei processi qualora questi non siano riusciti ad ottenere le risorse richieste. Questo fa sì che anche un processo con la priorità più bassa possa potenzialmente assumere quella più alta, riuscendo così ad ottenere, in un tempo massimo predefinito, quanto di cui necessita. Altri usi del termine starvation sono in relazione alle risorse di accesso alla memoria o CPU: si dice che un programma è bandwidth-starved quando la sua esecuzione è rallentata da un'insufficiente velocità di accesso alla memoria, o CPU-starved quando il processore è troppo lento per eseguire efficacemente il codice. 20

21 2.5 Checkpointing Il checkpointing è una tecnica utilizzata per fornire fault tolerance nei sistemi informatici. Fondamentalmente si basa sulla memorizzazione dello stato corrente di una applicazione così da poter utilizzare tali informazioni salvate per ripristinare l'applicazione in caso di blocco o chiusura inaspettata dell'applicazione stessa. Abbiamo 3 diverse tipologie di checkpointing: la prima cosiddetta kernel-checkpoint dove è il kernel linux stesso che si occupa di fornire il servizio di checkpointing, la seconda, user-checkpointing dove sono software definita dall'utente ad occuparsi di effettuare checkpointing della applicazione in esecuzione e la terza, applicationcheckpointing dove è l'applicazione stessa che è stata progettata e programmata per effettuare checkpointing. Come vedremo il checkpointing è ampiamente utilizzato anche nei Batch System per una corretta gestione dei processi. 21

22 3 Scenari In questo capitolo vogliamo porre l'attenzione su come la gestione delle code sia fondamentale nelle componenti più importanti di un sistema informatico. Sia la progettazione di reti di calcolatori che la progettazione dei sistemi operativi base dei nostri calcolatori ha dovuto scontrarsi con la gestione di code. Senza una gestione corretta di tali code non si sarebbe mai arrivati ad avere reti cosi preformanti e sistemi operativi così complessi come siamo abituati ad usare. 3.1 Reti Il primo scenario dove incontriamo la necessita di gestire le code è nella gestione dei protocolli di comunicazione di reti di calcolatori. Infatti proprio sugli algoritmi utili alle comunicazioni telefoniche è nata la teoria delle code che si è andata via via approfondendosi con l'avvento delle reti di calcolatori. Con la trasmissione di dati in formato di pacchetto la prima necessità è stata quella di suddividere in modo equo un unico canale di comunicazione evitando il più possibile la perdita di dati e la congestione del canale. Con congestione del canale si intende quando il traffico offerto dalla rete è vicino o superiore alla capacità della rete stessa. Proprio nella gestione della congestioni si individuano gli algoritmi più complessi e il primo approccio per una gestione Fair della problematica. La congestione può essere causata da più fattori. Se improvvisamente diversi flussi di pacchetti cominciano ad arrivare attraverso tre o quattro linee di input e tutti i pacchetti necessitano della stessa linea di output, inizia a formarsi una coda. Se la memoria non è sufficiente, non sarà possibile conservare tutti i dati, perciò alcuni pacchetti andranno persi. Aggiungere memoria può aiutare fino ad un certo punto, ma Nagle (1987) ha scoperto che se i router hanno memoria infinita la congestione peggiora anziché migliorare, poiché quando raggiungeranno il fronte della coda, i pacchetti saranno già 22

23 scaduti (ripetutamente) e quindi saranno già stati trasmessi dei duplicati. Si conoscono molti algoritmi di controllo della congestione, e per organizzarli in modo sensato, Yang and Reddy (1995) hanno sviluppato una tassonomia. I due studiosi hanno diviso prima di tutto gli algoritmi in soluzioni a ciclo aperto e soluzioni a ciclo chiuso; poi hanno diviso gli algoritmi a ciclo aperto in soluzioni che agiscono sulla sorgente e soluzioni che lavorano sulla destinazione. Anche gli algoritmi a ciclo chiuso sono stati divisi in due categorie: soluzioni a retroazione esplicita e soluzione a retroazione implicita. Con algoritmi a ciclo aperto si intende quegli algoritmi che cercano di prevenire il verificarsi della congestione ricorrendo ad una buona progettazione della rete. Mentre gli algoritmi a ciclo chiuso si basano sul concetto di controreazione; la rete viene costantemente monitorata, al verificarsi di una congestione i router si scambiano informazioni al fine di migliorare la situazione. Le tecniche più utilizzate per il controllo della congestione sono: Bit di allarme Tramite un bit all'interno del pacchetto viene segnalato uno stato di congestione così da poter diminuire il flusso di dati sino al ristabilirsi della condizione normale. Chole packet In questo caso la comunicazione di congestione viene data tramite l'invio di un pacchetto chole packet che comunica alla sorgente lo stato di congestione ed eventuali altri canali da sfruttare per effettuare l'invio di pacchetti. Chole packet hop-by-hop Load shedding Con load shedding indichiamo l'azione di eliminazione intrapresa dai router inondati da troppi pacchetti. RED (Random Early Detection) Si tratta di un algoritmo che permette ai router di scartare i pacchetti prima che tutto lo 23

24 spazio del buffer sia completamente esaurito, in pratica, facendo in modo che i router scartino i pacchetti prima che la situazione diventi senza speranza è possibile bloccare il problema sul nascere Illustrazione 2: Random Early Detection Jitter Con jitter viene indicata la variazione nel tempo di arrivo del pacchetto, tramite il controllo di questo valore è possibile effettuare controllo della congestione è diminuire il flusso appena si osserva che i tempi di consegna stanno aumentando. 3.2 Sistemi Operativi Il secondo scenario informatico in cui possiamo trovare la problematica della gestione delle code è quello dei sistemi operativi. Infatti il sistema operativo ha come compito principale quello di gestire in modo ottimale i processi in esecuzione sul calcolatore. Tali processi vengono spesso eseguiti in modo concorrenziale richiedendo risorse come CPU, memoria e dispositivi di input e output per essere portati a termine, proprio il sistema operativo si occupa di tale gestione così da evitare lunghe attese dell'utente per 24

25 l'esecuzione del proprio processo e situazioni di stallo del sistema operativo e quindi del calcolatore stesso. In questo contesto andremo ad dare una breve analisi di come il sistema operativo gestisce l'allocazione della risorsa più importante la CPU, chi in particolare si occupa di tale gestione, che algoritmi usa e quali problematiche possono sorgere se tale risorsa non fosse gestita correttamente Scheduler della CPU Lo scheduling della CPU è alla base dei sistemi operativi multi programmati: attraverso la commutazione del controllo della CPU tra i vari processi, il sistema operativo può rendere più produttivo il calcolatore. L obbiettivo della multi programmazione è avere sempre processi in esecuzione al fine di massimizzare l utilizzo della CPU. In un sistema con una sola unità di elaborazione si può eseguire al più un processo alla volta; gli altri processi, se presenti, devono attendere che la CPU si liberi e possa essere nuovamente sottoposta a scheduling. Ogni qualvolta la CPU passa nello stato d inattività il sistema operativo sceglie per l esecuzione uno dei processi presenti nella coda dei processi pronti. In particolare è lo scheduler a breve termine, o scheduler della CPU che, tra i processi nella memoria pronti per l esecuzione, sceglie quale assegnare alla CPU. La coda dei processi pronti non è necessariamente una coda in ordine di arrivo (FIFO). Come si nota analizzando i diversi algoritmi di scheduling, una coda dei processi pronti si può realizzare come una coda FIFO, una coda con priorità, un albero o semplicemente una lista concatenata non ordinata Scheduling con diritto di prelazione Le decisioni riguardanti lo scheduling della CPU si possono prendere nelle seguenti circostanze: 1. Un processo passa dallo stato di esecuzione allo stato di attesa 2. Un processo passa dallo stato di esecuzione allo stato pronto 25

26 3. Un processo passa dallo stato di attesa allo stato pronto 4. Un processo termina Il primo e l ultimo caso non prevedono alcuna scelta di scheduling; a essi segue la scelta di un nuovo processo da eseguire, sempre che ce ne sia uno nella coda dei processi pronti per l esecuzione; in questo caso si dice che lo schema di scheduling è senza diritto di prelazione (non preemptive). Una scelta si deve invece fare nei due casi centrali; in tal caso parliamo di scheduling con diritto di prelazione (preemptive). Nel caso dello scheduling senza diritto di prelazione, quando si assegna la CPU ad un processo, questo rimane in possesso della CPU fino al momento del suo rilascio, dovuto la termine dell esecuzione o al passaggio nello stato di attesa. Questo metodo di scheduling è impiegato nell ambiente Microsoft Windows ed è l unico che si può utilizzare in certe architetture che non prevedono la presenza di un temporizzatore, necessario per lo scheduling con diritto di prelazione. La capacità di prelazione si ripercuote anche sulla progettazione del nucleo del sistema operativo. Durante l'elaborazione di una chiamata del sistema, il nucleo può essere impegnato in attività a favore di un processo; tali attività possono comportare la necessità di modifiche a importanti dati del nucleo, come le code I/O. Se si ha la prelazione del processo durante tali modifiche e il nucleo deve leggere e o modificare gli stessi dati, si può avere il caos. Alcuni sistemi operativi, tra cui la maggior parte delle versioni dello UNIX, affrontano questo problema attendendo il completamento della chiamata del sistema o che si abbia il blocco dell'i/o prima di eseguire un cambio di contesto (context switching). Purtroppo questo modello d'esecuzione del nucleo non è adeguato alle computazioni in tempo reale e alle multielaborazioni. Per quel che riguarda lo UNIX, sono ancora presenti sezioni di codice a rischio. Poiché le interruzioni si possono, per definizione, verificare in ogni istante e il nucleo non può sempre ignorarle, le sezioni di codice eseguite per effetto delle interruzioni devono essere protette da un uso simultaneo. Il sistema operativo deve ignorare raramente le interruzioni, altrimenti si potrebbero perdere dati in ingresso, o si potrebbero 26

27 sovrascrivere dati in uscita. Per gestire in modo efficiente sistemi con sempre più numerose unità di elaborazione, si devono ridurre al minimo le modifiche allo stato del sistema delle interruzioni, e si deve aumentare al massimo la selettività dei meccanismi di bloccaggio Criteri di scheduling Diversi algoritmi di scheduling della CPU hanno proprietà differenti e possono favorire una particolare classe di processi. Prima di scegliere l'algoritmo da usare in una specifica situazione occorre considerare le caratteristiche dei diversi algoritmi. Per il confronto tra gli algoritmi di scheduling della CPU son stati suggeriti molti criteri. Le caratteristiche usate per il confronto possono incidere in modo rilevante sulla scelta dell'algoritmo migliore. Di seguito riportiamo alcuni criteri: Utilizzo della CPU. La CPU deve essere più attiva possibile. Teoricamente, l'utilizzo della CPU può variare dallo 0 al 100 per cento. In un sistema reale può variare dal 40 per cento, per un sistema con poco carico, al 90 per cento per un sistema con utilizzo intenso. Produttività. La CPU è attiva quando si svolge un lavoro. Una misura del lavoro svolto è data dal numero dei processi completati nell'unità di tempo: tale misura è detta produttività (throughput). Per processi di lunga durata questo rapporto può essere di un processo all'ora, mentre per brevi transazioni è possibile avere una produttività di 10 processi al secondo. Tempo di completamento. Considerando un processo particolare, un criterio importante può essere relativo al tempo necessario per eseguire il processo stesso. L'intervallo che intercorre tra la sottomissione del processo e il completamento dell'esecuzione è chiamato tempo di completamento (turnaround time), ed è la somma dei tempi passati nell'attesa dell'ingresso in memoria, nella coda dei processi pronti, durante l'esecuzione nella CPU e nel compiere operazioni di I/O. Tempo di attesa. L'algoritmo di scheduling della CPU non influisce sul tempo 27

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo stituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di nformatica Anno Scolastico 2008/2009 Classe 3APS Dal Problema all'algoritmo Pr.: 001 Ver.:1.0 Autore: prof. Michele Salvemini

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IFRS 2 Pagamenti basati su azioni

IFRS 2 Pagamenti basati su azioni Pagamenti basati su azioni International Financial Reporting Standard 2 Pagamenti basati su azioni FINALITÀ 1 Il presente IRFS ha lo scopo di definire la rappresentazione in bilancio di una entità che

Dettagli

1. QUAL È LO SCOPO DI QUESTO MODULO?

1. QUAL È LO SCOPO DI QUESTO MODULO? Percorso B. Modulo 4 Ambienti di Apprendimento e TIC Guida sintetica agli Elementi Essenziali e Approfondimenti (di Antonio Ecca), e slide per i formatori. A cura di Alberto Pian (alberto.pian@fastwebnet.it)

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli