HP-UX 11i Conoscenza on demand: best practice per l'ottimizzazione delle prestazioni direttamente dai nostri laboratori Serie sviluppatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HP-UX 11i Conoscenza on demand: best practice per l'ottimizzazione delle prestazioni direttamente dai nostri laboratori Serie sviluppatori"

Transcript

1 HP-UX 11i Conoscenza on demand: best practice per l'ottimizzazione delle prestazioni direttamente dai nostri laboratori Serie sviluppatori Gestione memoria Java: meccanismi di funzionamento e prestazioni -- Testo del webcast Buongiorno a tutti e grazie ai partecipanti in remoto per essersi uniti a noi, vi porgo il mio benvenuto. In questa sessione parleremo dei meccanismi di funzionamento e delle prestazioni della gestione della memoria Java. La presentazione odierna mira innanzitutto a illustrare il funzionamento dei diversi criteri di garbage collection in HP-UX, ovvero un passaggio fondamentale per chiunque lavori all'analisi e al miglioramento delle prestazioni di un'applicazione Java. La presentazione, d'altro canto, non si sofferma in dettaglio sugli strumenti forniti da HP per l'analisi di problemi prestazionali relativi a garbage collection. Oggi riceverete informazioni preliminari essenziali per il futuro utilizzo di qualsiasi strumento di analisi di garbage collection. È infatti necessario disporre di una buona comprensione dei meccanismi di funzionamento di garbage collection per poter interpretare i dati forniti dagli appositi strumenti e agire di conseguenza per sintonizzare l'applicazione che si sta sviluppando. Inizieremo dunque con una semplice introduzione e una panoramica sulla gestione della memoria Java, quindi analizzeremo più da vicino i garbage collector generazionali al fine di comprenderne appieno il funzionamento e vedere cosa succede quando un'applicazione è sottoposta a un ciclo di garbage collection. Successivamente, vedremo in dettaglio tutti i criteri di garbage collection supportati dalla JVM (Java Virtual Machine) HP e illustreremo i valori predefiniti di ciascun criterio. In questo modo, potrete individuare meglio la parte dell'heap della vostra applicazione che occorre sincronizzare. Infine, termineremo con un ripasso delle linee guida fondamentali volte a garantire buone prestazioni di gestione della memoria da parte dell'applicazione da voi sviluppata. [DIAPOSITIVA SUCCESSIVA] Partiamo dunque con una panoramica sulla gestione della memoria per applicazioni scritte in Java. La gestione della memoria Java è comunemente denominata garbage collection. Nel corso della presentazione odierna utilizzerò entrambe le espressioni. La premessa fondamentale da fare quando si parla di gestione della memoria Java è che questa viene gestita automaticamente da JVM. A differenza dei linguaggi C e C++, dove sono gli sviluppatori a gestire in modo esplicito l'allocazione e la deallocazione di memoria tramite le funzioni malloc/free o new/delete, gli sviluppatori che lavorano in Java non devono intervenire in alcun modo: i requisiti di memoria dell'applicazione

2 Esistono vari tipi di garbage collector, ciascuno dei quali presenta determinati pro e contro, ad esempio i garbage collector per reference count, che si affidano al mantenimento di un contatore di riferimenti memorizzato nell'intestazione di ogni oggetto; il valore del contatore viene incrementato/decrementato ogniqualvolta si procede al riferimento o alla risoluzione del riferimento a un oggetto; gli oggetti con riferimenti pari a zero sono considerati inanimati e sottoposti a garbage collection. Si tratta dunque di un metodo semplice e piuttosto rapido di gestione della memoria, ma appare subito chiaro che non consente di gestire con sufficiente efficacia la liberazione dello spazio, per esempio non esegue la compattazione. Vi sono poi i garbage collector cosiddetti di eliminazione identificazioni. A differenza dei raccoglitori per reference count, questi provvedono periodicamente all'arresto totale di un'applicazione in esecuzione, eseguendo una rapida scansione degli oggetti per individuare e contrassegnare quelli non più raggiungibili e provvedendo poi alla loro eliminazione allo scopo di liberare spazio. Un terzo tipo di collector è costituito dai raccoglitori compatti eliminazione identificazioni per la copia che, a differenza dei collector di sola eliminazione identificazioni, che gestiscono la memoria dell'applicazione in uno spazio dedicato, suddividono lo spazio di allocazione degli oggetti in due aree distinte, dove una delle due funge da normale raccoglitore eliminazione identificazioni, ma invece di limitarsi a identificare e rimuovere gli oggetti inanimati, copia tutti gli oggetti attivi o superstiti nella seconda area. La copia sequenziale degli oggetti attivi nella seconda area rimuove la frammentazione e compatta la memoria. Al termine della copia viene ripresa l'esecuzione dell'applicazione e l'allocazione dei nuovi oggetti viene indirizzata all'interno dell'area compattata. Il collector alterna la copia degli oggetti superstiti tra le due diverse aree. Sia i raccoglitori eliminazione identificazioni, sia i raccoglitori compatti eliminazione identificazioni sono del tipo cosiddetto di arresto, in quanto è necessario che arrestino l'esecuzione dell'applicazione prima poter procedere all'identificazione ed eliminazione. Un quarto tipo di garbage collector è costituito dai raccoglitori eliminazione identificazioni simultanei, ideati per ridurre il tempo di interruzione delle applicazioni durante la garbage collection. Benché denominati collector simultanei, non lo sono del tutto, in quanto anche con questi raccoglitori è necessario interrompere l'esecuzione dell'applicazione, benché la durata di tale interruzione sia alquanto ridotta. Il garbage collector fornito con JVM HP è un raccoglitore generazionale per la copia, in quanto costituito da un raccoglitore compatto eliminazione identificazioni, con la differenza che suddivide il Java heap in più di due aree. Passiamo dunque ad analizzare più in dettaglio i garbage collector generazionali e il loro funzionamento. I garbage collector generazionali suddividono il Java heap in cinque aree, o generazioni, ben distinte: una generazione nuova/giovane suddivisa a sua volta in un eden space e due altre aree sopravvivenza denominate TO e FROM, un'area vecchia e uno spazio permanente separato. L'heap viene suddiviso in questo modo perché sappiamo, dall'analisi di un vasto campione di applicazioni, che gran parte degli oggetti ha vita breve, pertanto, dato che il costo di un ciclo di garbage collection è direttamente proporzionale al numero di oggetti che occorre esaminare, ovvero, più sono gli oggetti da identificare ed eliminare maggiore sarà il costo, tendiamo a ottimizzare il costo della garbage collection velocizzando il caso più comune, vale a dire il costo di identificazione ed eliminazione degli ultimi oggetti assegnati a una piccola parte del Java heap e cioè la generazione nuova/giovane. Le dimensioni totali dell'heap sono controllate da due flag JVM o opzioni della riga di comando: -Xms e Xmx; - Xms controlla le dimensioni iniziali dell'heap, mentre Xmx controlla le dimensioni massime dell'heap, come

3 illustrato qui. Se i due flag JVM non sono impostati sullo stesso valore, JVM inizializza l'heap in base al valore di Xms, quindi, se necessario, espande periodicamente l'heap fino al raggiungimento delle dimensioni massime. Dalla riga di comando è inoltre possibile impostare le dimensioni della generazione nuova/giovane specificando il valore di Xmn e le dimensioni dello spazio permanente specificando il valore di XX:PermSize. Nella generazione nuova/giovane risiedono tutti i nuovi oggetti creati, mentre gli oggetti sopravvissuti alla garbage collection, i cosiddetti oggetti longevi, vengono copiati nella vecchia generazione. Lo spazio permanente è riservato alle informazioni relative alle classi dell'applicazione, utilizzate direttamente da JVM. Come già accennato, gli spazi To e FROM sono anche detti spazi superstiti e le loro dimensioni vengono stabilite in base alle dimensioni della nuova generazione. Il flag della riga di comando XX:SurvivorRatio consente di impostare le dimensioni di uno spazio superstite in base alle dimensioni di eden space. Un altro flag fondamentale della riga di comando da tenere a mente è XX:MaxTenuringThreshold; il valore impostato tramite questo flag consente di specificare l'età di un oggetto superstite, ovvero il numero di volte che l'oggetto è sopravvissuto a una garbage collection minore. Capirete meglio quanto accennato finora durante la proiezione delle prossime diapositive, dove viene spiegato in dettaglio il meccanismo di funzionamento dei garbage collector generazionali. In base a quanto detto finora sull'heap, è evidente che esistono due tipi di garbage collection, aventi ciascuna un costo molto diverso: una collection minore, corrispondente al riempimento della nuova/giovane generazione, e una collection maggiore, attivata quando si riempie tutto l'heap. Ora che abbiamo appreso in che modo il garbage collector generazionale suddivide l'heap, analizziamone più in profondità il funzionamento. Come già accennato, tutti gli oggetti nuovi vengono inizialmente assegnati alla nuova generazione, o più propriamente, tutti gli oggetti nuovi vengono assegnati direttamente all'eden space della nuova generazione. Nell'illustrazione seguente del Java heap sono presenti diversi oggetti "in rosso" assegnati all'eden space a seguito dell'esecuzione di un'applicazione per un dato periodo di tempo. Esclusivamente ai fini di questo esempio, poniamo che la soglia di occupazione sia stata impostata su un valore basso, ad esempio 2. L'applicazione è stata dunque eseguita per un dato periodo di tempo, durante il quale ha creato nuovi oggetti che sono stati inizialmente posizionati nell'eden space. Cosa succede quando l'eden space si riempie? Quando l'eden space è pieno, JVM sospende l'esecuzione dell'applicazione. Questa operazione è stata già definita "di arresto" durante la descrizione dei diversi tipi di garbage collector. Dopo avere interrotto l'esecuzione dell'applicazione Java, JVM analizza tutti gli oggetti presenti nell'eden space contrassegnando quelli ancora attivi, ovvero quelli a cui fanno riferimento altri oggetti dell'applicazione. Gli oggetti attivi presenti in questa illustrazione dell'heap sono indicati con una freccia rivolta verso di loro. Cosa succede dopo che JVM ha contrassegnato tutti gli oggetti attivi?

4 A questo punto, tutti gli oggetti attivi vengono copiati in una delle aree sopravvivenza. Gli oggetti che rimangono all'interno dell'eden space dopo che tutti gli oggetti attivi sono stati copiati in un'area sopravvivenza sono quelli considerati inanimati e che devono quindi essere sottoposti a garbage collection. Gli oggetti inanimati presenti nell'eden space vengono sottoposti a garbage collection o a un'operazione di pulizia mediante una cosiddetta collection minore, che interviene solo su una piccola parte dell'heap, in particolare l'eden space. Agli oggetti attivi non sottoposti all'operazione di pulizia, vale a dire quelli copiati in un'area sopravvivenza, viene assegnata un'età pari a 1, che rappresenta la loro soglia di occupazione. Al termine dell'operazione di pulizia, JVM riprende l'esecuzione dell'applicazione che era stata interrotta e pertanto nella generazione nuova/giovane vengono creati nuovi oggetti. I nuovi oggetti, rappresentati in questa diapositiva sotto forma di blocchi gialli, riempiono gradatamente l'eden space della nuova generazione. Cosa succede a questo punto? JVM interrompe nuovamente l'esecuzione dell'applicazione e si prepara ad eseguire una nuova collection minore (o operazione di pulizia). Tutti gli oggetti attivi presenti nell'eden space e nella prima area sopravvivenza vengono contrassegnati, quindi copiati nella seconda area sopravvivenza e la rispettiva età o soglia di occupazione viene aggiornata di conseguenza. Notate come, dopo un'operazione di pulizia o una collection minore, si arrivi sempre allo svuotamento completo dell'eden space e di un'area sopravvivenza. Notate inoltre che a questo punto uno degli oggetti è sopravvissuto a due collection minori, raggiungendo perciò la propria soglia di occupazione. Pertanto, se rimane attivo anche dopo la terza collection minore, verrà spostato nella vecchia generazione. Quindi, ora che la seconda operazione di pulizia o collection minore è stata completata, JVM ripristina l'esecuzione dell'applicazione e nell'eden space vengono posizionati nuovi oggetti. In questa diapositiva i nuovi oggetti sono raffigurati come blocchi azzurri all'interno dell'eden space. Una volta riempito l'eden space, JVM interrompe per la terza volta l'esecuzione dell'applicazione, tutti gli oggetti attivi vengono identificati e contrassegnati, quindi quelli che hanno raggiunto la propria soglia di occupazione

5 vengono dapprima copiati nell'area vecchia. Qui viene mostrato come un oggetto sopravvissuto a tre operazioni di pulizia o collection minori venga spostato nell'area vecchia. Da questo momento in poi, l'oggetto sarà considerato un oggetto longevo e non verrà più sottoposto a scansione o copiato in un'altra area dopo l'ennesima operazione di pulizia. Dopo che l'oggetto longevo è stato copiato nell'area vecchia, tutti gli oggetti attivi presenti nell'eden space e in un'area sopravvivenza vengono identificati e copiati nella seconda area sopravvivenza. Quindi, come in precedenza, viene aggiornata l'età degli oggetti superstiti. E viene avviata un'operazione di pulizia per la rimozione di tutti gli oggetti inanimati residui dall'eden space e da una delle due aree sopravvivenza. Quindi, JVM riprende l'esecuzione dell'applicazione, con conseguente assegnazione di altri oggetti alla generazione nuova/giovane. Trascorso un certo periodo d'esecuzione la vecchia generazione si riempie, o quasi, come pure l'eden space. A questo punto, JVM interrompe ancora una volta l'esecuzione dell'applicazione e avvia un ciclo di garbage collection maggiore (o completa). Nel corso di questo ciclo, tutti gli oggetti dell'heap, tanto quelli presenti nell'area nuova/giovane che quelli presenti nella vecchia area, vengono sottoposti a scansione e contrassegnati. Quindi, il garbage collector elimina tutti gli oggetti inanimati e ricompatta l'area vecchia, come illustrato in questa diapositiva. Le garbage collection maggiori, o complete, hanno un costo molto superiore alle garbage collection minori, principalmente perché devono elaborare tutti gli oggetti presenti nell'heap e perché soggette a un consumo aggiuntivo di risorse per la compattazione dell'area vecchia. A questo punto abbiamo illustrato il funzionamento dei garbage collector generazionali compatti di eliminazione identificazioni, ma prima di passare ai meccanismi di funzionamento di tutti i criteri di garbage collection supportati, analizziamo un corner case per vedere come lo risolve internamente JVM. Nel caso preso in esame, dopo che si è riempita la nuova generazione si può verificare una situazione per cui tutti gli oggetti presenti nell'eden space e in un'area sopravvivenza sono attivi. Una normale operazione di pulizia tenterebbe di copiare tutti gli oggetti attivi nella seconda area sopravvivenza, come mostrato in questa diapositiva, ma in questo caso ciò non è ovviamente possibile. Per poter gestire casi di questo tipo, per impostazione predefinita JVM mette da parte una porzione dell'area vecchia le cui dimensioni equivalgano all'eden space più un'area sopravvivenza. In genere, tutto questo spazio

6 va sprecato, soprattutto perché è raro che tutti gli oggetti presenti nell'eden space e in un'area sopravvivenza rimangano attivi dopo una garbage collection minore. Se sapete per certo che la vostra applicazione non presenta una tale condizione, potete ridurre o eliminare del tutto lo spazio messo da parte nella vecchia generazione per la gestione di questo caso. Utilizzate a questo scopo il parametro XX:MaxLiveObjectEvacuationRatio, che vi consente di specificare la percentuale della vecchia generazione che desiderate mettere da parte, oppure specificate l'opzione Xoptgc, mediante la quale, essenzialmente, non viene messo da parte alcuno spazio nella vecchia generazione per la gestione del caso. Ricordate inoltre che mantenere al massimo le dimensioni della vecchia generazione ha il vantaggio di ridurre il numero di garbage collection complete e i relativi costi. Esamineremo ora i meccanismi di funzionamento dei criteri di garbage collection di HP-UX, implementati per lo più sotto forma di garbage collector generazionali compatti di eliminazione identificazioni, con un funzionamento in larga parte analogo a quanto già spiegato. Vi sono tuttavia alcune differenze nel funzionamento dei criteri di eliminazione identificazioni simultanei che vi spiegherò durante l'analisi dei criteri stessi. In ambiente HP-UX, Java Virtual Machine supporta quattro diversi criteri di garbage collection: un criterio seriale a thread singolo, un criterio parallelo ad alta velocità di nuova generazione, un criterio parallelo ad alta velocità di vecchia generazione e un criterio low pause di eliminazione identificazioni simultaneo. La presenza di diversi criteri è dovuta al fatto che non è indicato disporre di un solo criterio di garbage collection in grado di eseguire il proprio compito con ogni tipo di applicazione. Esaminiamo ora in che modo viene implementato ciascun criterio. È possibile attivare il criterio seriale di garbage collection specificando l'opzione XX:+UseSerialGC nella riga di comando Java. Prima del JDK 1.4.2, questo era il criterio di garbage collection predefinito sulle piattaforme HP- PA e Integrity. Come illustrato qui, con questo criterio le garbage collection maggiori e minori sono entrambe a thread singolo. Il secondo criterio, denominato criterio parallelo di nuova generazione, è stato introdotto nelle versioni più recenti del JDK ed è ora il criterio predefinito dei server a 2 o più CPU a partire dal JDK Gli utenti possono attivare in modo esplicito questo criterio specificando l'opzione XX:+UseParNewGC nella riga di comando Java. Se si ricorre al criterio parallelo di garbage collection ad alta velocità di nuova generazione, le operazioni di pulizia (o garbage collection minori della nuova generazione) vengono eseguite in parallelo. Invece, la garbage collection della vecchia generazione, nel momento in cui subentra una garbage collection maggiore (o completa) rimane a thread singolo, analogamente a quanto avviene con il criterio di garbage collection seriale.

7 Specificando l'opzione XX:+UseParallelOldGC nella riga di comando Java, viene attivato un collector parallelo ad alta velocità per cui le operazioni di pulizia (o garbage collection minori) e garbage collection maggiori della vecchia generazione vengono eseguite in parallelo su macchine a 2 o più core. Nella prossima sezione vi illustrerò come controllare il numero di thread paralleli quando si parla di valori predefiniti dei criteri. Specificando l'opzione XX:+UseConcMarkSweepGC nella riga di comando di Java viene attivato il criterio low pause di eliminazione identificazioni simultanee del JVM. Tale criterio utilizza un collector multithread per la giovane generazione e un collector low pause quasi simultaneo per la vecchia generazione. Il collector della vecchia generazione è definito quasi simultaneo perché contiene due pause di arresto estremamente brevi, come illustrato in questa diapositiva. La fase simultanea di questo criterio è costituita da 4 fasi principali. La prima fase, come indicato, interrompe l'esecuzione dell'applicazione per un breve periodo di tempo e richiama un thread singolo per una prima identificazione, rivolta a un sottoinsieme di tutti gli oggetti attivi. Quando osserviamo con i nostri strumenti l'output di verbosegc, identifichiamo questa fase come STW 1 (ovvero Stop The World 1, o pausa di arresto 1). Dopo che è stato identificato un primo sottoinsieme di oggetti attivi, JVM ripristina l'esecuzione dell'applicazione richiamando un thread simultaneo per l'individuazione di tutti gli oggetti attivi raggiungibili dall'insieme di oggetti attivi individuati nella fase iniziale. In questa fase viene inoltre eseguita un'operazione di pulizia preliminare, ovvero una scansione proattiva di tutti gli oggetti aggiornati durante la fase di identificazione simultanea. Tale operazione preliminare è volta a ridurre la pausa prevista nella fase 3 Nella fase 3, JVM interrompe ancora una volta l'esecuzione dell'applicazione e richiama thread multipli per una rapida reidentificazione parallela, allo scopo di individuare il maggior numero di oggetti attivi sfuggiti durante la fase di identificazione simultanea. Non dimenticate che, nel corso della fase di identificazione simultanea, l'applicazione è ancora in esecuzione e crea nuovi oggetti. Quando osserviamo con i nostri strumenti l'output di verbosegc, identifichiamo questa fase come STW 2 (ovvero Stop The World 2, o pausa di arresto 2). Dopo la fase di reidentificazione parallela, JVM ripristina per la seconda volta l'esecuzione dell'applicazione e richiama un thread singolo simultaneo per l'eliminazione di tutti gli oggetti inanimati. I nostri strumenti attuali non dispongono di una vista unica in grado di mostrare le diverse fasi di arresto di eliminazione identificazioni simultanee correlate all'utilizzo dell'heap. Per ovviare a questo problema, io di solito sovrappongo l'utilizzo dell'heap alla vista della durata, come illustrato in questa diapositiva, e collego visivamente l'asse della durata di entrambe le viste per ottenere il quadro di quanto avviene nel Java heap durante ogni fase.

8 Chi ha già iniziato a utilizzare il JDK 6, è bene che conosca l'esistenza di due nuove funzioni dei criteri di eliminazione identificazioni simultanee. A partire dal JDK 6, infatti, sarà possibile specificare più thread di eliminazione simultanei semplicemente specificando l'opzione XX:ParallelCMSThreads nella riga di comando Java. Così facendo si velocizza in modo considerevole il garbage collector di eliminazione identificazioni simultanee durante l'esecuzione su server multi core. Nel JDK 6, inoltre, è ora possibile ignorare l'impostazione predefinita di gestione delle garbage collection esplicite (ad esempio, una chiamata a System.gc() dall'interno dell'applicazione) al fine di richiamare un criterio low pause di eliminazione identificazioni simultanee invece di una garbage collection completa, caratterizzata da costi elevati, anche di compattazione dell'area vecchia. Per attivare questa nuova funzione è sufficiente specificare l'opzione XX:+ExplicitGCInvokesConcurrent nella riga di comando Java. Un'altra novità introdotta nel JDK 6 che influisce direttamente sul collector di eliminazione identificazioni simultanee riguarda la gestione delle aree sopravvivenza e di occupazione. Nei JDK precedenti alla versione 6, specificando il criterio di garbage collection di eliminazione identificazioni simultanee si provvedeva essenzialmente a disattivare le aree sopravvivenza (in breve, specificando il collector di eliminazione identificazioni simultanee, il tasso di sopravvivenza veniva impostato su 1024, con una diminuzione progressiva delle dimensioni delle aree sopravvivenza fino alla loro disattivazione). In questo modo, gli oggetti venivano occupati prematuramente, con conseguente aumento della pressione sulla vecchia generazione. A partire dal JDK versione 6, le aree sopravvivenza vengono riattivate, consentendone, se necessario, la sincronizzazione da parte degli utenti. Prima di concludere la nostra discussione su eliminazione identificazioni simultanee, bisogna che vi spieghi come viene gestita la "garanzia della giovane generazione" quando si specifica il garbage collector di eliminazione identificazioni simultanee. Se ricordate, nel caso dei garbage collector non simultanei, la mancanza di spazio riservato nella vecchia generazione nel caso in cui tutti gli oggetti della nuova generazione siano sopravvissuti a una garbage collection minore, comporta l'esaurimento della memoria disponibile con conseguente terminazione del software JVM. Con i garbage collector di eliminazione identificazioni simultanee, invece, quando si verifica questa situazione viene dapprima avviata in extremis una garbage collection minore, per verificare l'eventuale inattività di alcuni oggetti da quando si era precedentemente tentato un innalzamento di livello. Qualora questa garbage collection in extremis non sortisca l'esito di liberare spazio sufficiente nella vecchia generazione, il garbage collector provvederà a una garbage collection maggiore, seguita dalla compattazione; se anche in questo caso non viene liberata una quantità di spazio sufficiente, il software JVM viene terminato per un errore di memoria insufficiente. Ora analizzeremo le impostazioni predefinite di ogni criterio di garbage collection, al fine di comprendere meglio il comportamento del garbage collector se non si provvede a modificarle in modo esplicito. Se nella riga di comando non viene specificato alcun parametro di garbage collection, le dimensioni iniziali del Java heap vengono impostate automaticamente su un sessantaquattresimo del totale della memoria fisica disponibile nella scatola, ma limitate a 1 GB; analogamente, le dimensioni massime del Java heap vengono impostate automaticamente su un quarto del totale della memoria disponibile nella scatola, sempre con il limite di 1 GB. Sulle macchine dotate di più di 2 core (o processori),viene selezionato per impostazione predefinita il nuovo

9 criterio di garbage collection parallela. Inoltre, sempre per impostazione predefinita, il software JVM attiva il criterio di dimensionamento adattivo, che tenta di modificare efficacemente le dimensioni di eden space e le aree sopravvivenza, oltre che le soglie di occupazione, in base a regole euristiche interne di JVM. Successivamente, tenteremo di comprendere il modo in cui JVM imposta il numero di thread dei garbage collection paralleli quando viene attivato uno dei collettori ad alta velocità. Se il server sui cui è implementato Java ha fino a un massimo di 8 core (o processori), JVM inizializzerà tanti thread di garbage collection paralleli quanti sono i core presenti nella scatola. Nei casi in cui Java sia attivato su server aventi più di 8 core, il numero dei thread di garbage collection paralleli viene impostato da JVM in base alla formula qui illustrata. JVM utilizza lo stesso meccanismo per stabilire il numero di thread di garbage collection paralleli relativi al collettore low-pause di eliminazione identificazioni simultanee. Utilizzando il collettore low-pause di eliminazione identificazioni simultanee, per impostazione predefinita JVM dimensiona automaticamente gli spazi della nuova generazione e, come già spiegato, con il JDK versione 5.0 e precedenti, JVM tenterà di promuovere anzitempo gli oggetti nel tentativo di ridurre la durata delle pause causate dalle garbage collection minori. Le impostazioni automatiche di JVM subiscono interferenze se l'utente specifica in modo esplicito il valore delle dimensioni massime e minime dell'heap, o se specifica in modo esplicito un tasso di sopravvivenza o una soglia di occupazione. Ora che abbiamo visto in dettaglio il funzionamento dei garbage collector generazionali e dei vari criteri di garbage collection, nonché le modalità di impostazione delle relative impostazioni predefinite, possiamo introdurre il concetto di prestazioni della garbage collection: quando è consigliabile utilizzare un determinato criterio di garbage collection piuttosto che un altro? Quali sono le linee guida generali che garantiscono buone prestazioni di garbage collection all'interno dell'applicazione? Inoltre, parleremo brevemente degli strumenti di analisi delle prestazioni Java disponibili gratuitamente su HP-UX. Anche grazie alle vostre nuove conoscenze dei meccanismi di funzionamento del garbage collector, potrete ora apprezzare maggiormente gli strumenti messi a vostra disposizione, che vi forniranno informazioni preziose per individuare i colli di bottiglia nelle prestazioni dell'applicazione da voi sviluppata. Consiglio vivamente di attivare i profili JVM e utilizzare gli strumenti per analizzare sia l'applicazione, sia la Java Virtual Machine, allo scopo di individuare i problemi e stabilire come risolverli. Incomincerò dandovi le linee guida generali per un corretto dimensionamento del Java heap. Lo scopo è quello di ridurre al minimo il numero di garbage collection complete e relativi costi. Assicuratevi che gli oggetti dalla vita breve non vengano occupati prima del tempo innalzando la soglia di occupazione, e controllate altresì che le dimensioni della nuova generazione siano corrette.

10 Infatti, una nuova generazione troppo estesa comporterebbe lunghe pause, a causa dell'abnorme durata delle garbage collection minori, mentre una nuova generazione troppo piccola potrebbe occupare troppo rapidamente l'area vecchia, causando una frequenza eccessiva di garbage collection complete, con i costi che ne conseguono. Accertatevi inoltre di evitare le garbage collection complete superflue, e relativi costi, dovute a chiamate specifiche a System.gc() o Runtime.gc() dall'applicazione. Specificate l'opzione XX:+DisableExplicitGC nella riga di comando Java per comunicare a JVM di ignorare ogni eventuale chiamata a queste due routine esplicite di garbage collection. Anche in questo caso potete utilizzare gli strumenti a vostra disposizione per vedere se l'applicazione sta chiamando queste routine. Infine, se l'applicazione utilizza il protocollo RMI, assicuratevi di impostare l'intervallo di garbage collection del server come del client sul valore massimo, come illustrato in questa diapositiva. In caso contrario, verrà attivata una garbage collection completa ogni 60 secondi. Utilizzate il criterio di garbage collection più adatto in base al tipo di applicazione. Nel caso di un'applicazione di piccole dimensioni in esecuzione su una scatola piccola, è consigliabile utilizzare un garbage collector seriale a thread singolo. Invece, nel caso di un'applicazione di grandi dimensioni orientata alla velocità in esecuzione su un sistema dotato di più di 2 processori, consiglio di ricorrere a un garbage collector parallelo ad alta velocità; inoltre, se la vostra applicazione risente in modo particolare delle pause di garbage collection, utilizzate un garbage collector eliminazione identificazioni simultanee. Durante l'esecuzione con Hyper-Threading Montecito attivato, attualmente disponibile con la versione 11i v3, assicuratevi di impostare manualmente un numero di thread di garbage collection paralleli equivalente al numero di core fisici presenti nella scatola; assicuratevi inoltre di disattivare in modo esplicito il binding dei thread di garbage collection specificando l'opzione XX:-BindGCTaskThreadsToCPUs nella riga di comando Java. Se non sapete con certezza cosa sta facendo l'applicazione o se non sapete esattamente quale valore sincronizzare in seguito, scaricate ed eseguite i nostri strumenti di analisi delle prestazioni. Questi strumenti vi forniranno all'istante la risposta a domande fondamentali. Ad esempio: Cosa stanno facendo i vari thread dell'applicazione? Quali thread vengono eseguiti lentamente? In che punto passa più tempo ogni thread? Il problema rilevato è causato dal garbage collector o da qualcos'altro? Una volta identificato il problema sul macro livello, grazie agli strumenti potrete scandagliare l'applicazione alla

Device Storage Manager Manuale di riferimento

Device Storage Manager Manuale di riferimento Device Storage Manager Manuale di riferimento Copyright e marchi di fabbrica Copyright 2003 Hewlett-Packard Development Company, L.P. Non è consentito riprodurre, adattare o tradurre la presente pubblicazione

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

CRM Deduplica. Deduplica automatica anagrafiche Vers. 1.3.1.7

CRM Deduplica. Deduplica automatica anagrafiche Vers. 1.3.1.7 CRM Deduplica Deduplica automatica anagrafiche Vers. 1.3.1.7 8 maggio 2009 Rev. Maggio 2013 La presente pubblicazione ha lo scopo di illustrare, in modo generale, i principi operativi del gestionale applicativo.

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

CRM DEDUPLICA. Deduplica e Normalizzazione dei clienti doppi... o simili. Validità: Settembre 2014

CRM DEDUPLICA. Deduplica e Normalizzazione dei clienti doppi... o simili. Validità: Settembre 2014 CRM DEDUPLICA Deduplica e Normalizzazione dei clienti doppi... o simili Validità: Settembre 2014 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita,

Dettagli

Telecomando HP Media (solo in determinati modelli) Guida utente

Telecomando HP Media (solo in determinati modelli) Guida utente Telecomando HP Media (solo in determinati modelli) Guida utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi registrati negli Stati Uniti di Microsoft Corporation.

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Servizio HP Performance Analysis per HP Disk Array

Servizio HP Performance Analysis per HP Disk Array Servizio HP Performance Analysis per HP Disk Array Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Performance Analysis per HP Disk Array fornisce raccolta dati, analisi dettagliata di I/O

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Le operazioni di allocazione e deallocazione sono a carico del sistema.

Le operazioni di allocazione e deallocazione sono a carico del sistema. Allocazione della memoria In C++ è possibile creare (allocare) variabili in maniera statica o dinamica. Nell allocazione statica una variabile esiste ed è utilizzabile dal momento della sua dichiarazione

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Novità Client-Tributi Minori XE 2015 Universal Enterprise database access

Novità Client-Tributi Minori XE 2015 Universal Enterprise database access Novità Client-Tributi Minori XE 2015 Universal Enterprise database access Giuliano Pagnini, Product Manager P&GSoft Technologies Novembre 2014 P&GSoft Genetic Software Engineering Via Torconca 4/5-47841

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

DeeControl Manuale dell'utente

DeeControl Manuale dell'utente Impostazione, manutenzione e funzionalità del software di taglio DeeControl DeeControl Manuale dell'utente Versione 1.1 - 2 - Contenuto Introduzione... - 4 - Requisiti minimi... - 4 - Installazione...

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Il.NET Framework. By Dario Maggiari. L architettura del.net Framework è riassunta, nel complesso, nella figura seguente:

Il.NET Framework. By Dario Maggiari. L architettura del.net Framework è riassunta, nel complesso, nella figura seguente: Il.NET Framework By Dario Maggiari L architettura del.net Framework è riassunta, nel complesso, nella figura seguente: Il cuore del.net Framework è costituito dal CLR (Common Language Runtime) che, secondo

Dettagli

13 - Gestione della Memoria nella Programmazione Orientata agli Oggetti

13 - Gestione della Memoria nella Programmazione Orientata agli Oggetti 13 - Gestione della Memoria nella Programmazione Orientata agli Oggetti Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l'utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation.

Dettagli

Telecomando HP Media (solo in determinati modelli) Guida utente

Telecomando HP Media (solo in determinati modelli) Guida utente Telecomando HP Media (solo in determinati modelli) Guida utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono entrambi marchi registrati o marchi di Microsoft Corporation

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Per ulteriori informazioni, vedere l'articolo Nozioni fondamentali della progettazione di database.

Per ulteriori informazioni, vedere l'articolo Nozioni fondamentali della progettazione di database. 1 di 13 22/04/2012 250 Supporto / Access / Guida e procedure di Access 2007 / Tabelle Guida alle relazioni tra tabelle Si applica a: Microsoft Office Access 2007 Uno degli obiettivi di una buona strutturazione

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Le variabili di Visual Basic consentono di memorizzare temporaneamente valori durante

Le variabili di Visual Basic consentono di memorizzare temporaneamente valori durante Tiipii dii Datii iin Viisuall Basiic Le variabili di Visual Basic consentono di memorizzare temporaneamente valori durante l'esecuzione di un'applicazione. Alle variabili è associato un nome, utilizzato

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

Capitolo 1 Operazioni preliminari

Capitolo 1 Operazioni preliminari Manuale Utente Contenuti Capitolo 1 Operazioni preliminari... 1 Installazione... 1 Registrazione e login... 1 Test compatibilità... 2 Capitolo 2 Il Market... 4 Capitolo 3 Al Cinema... 6 Capitolo 4 Opzioni...

Dettagli

HP-UX 11i Conoscenza on demand: best practice per l'ottimizzazione delle prestazioni direttamente dai nostri laboratori

HP-UX 11i Conoscenza on demand: best practice per l'ottimizzazione delle prestazioni direttamente dai nostri laboratori HP-UX 11i Conoscenza on demand: best practice per l'ottimizzazione delle prestazioni direttamente dai nostri laboratori Serie addetti alla distribuzione Serviceguard Testo del Webcast Salve, sono John

Dettagli

Manuale del software. HP SimpleSave. Software di backup Manuale d'uso. SimpleSave

Manuale del software. HP SimpleSave. Software di backup Manuale d'uso. SimpleSave HP SimpleSave Software di backup Manuale d'uso Manuale del software SimpleSave Assistenza Per ottenere assistenza sull'unità, sulle procedure d'installazione e sul software, rivolgersi a uno dei seguenti

Dettagli

MODULO STAMPA BOLLETTINO PDF

MODULO STAMPA BOLLETTINO PDF MODULO STAMPA BOLLETTINO PDF MODULO STAMPA BOLLETTINO PDF pagina 2 di 7 INTRODUZIONE Il modulo STAMPA BOLLETTINO PDF è una applicazione stand-alone, sviluppata in linguaggio Java, che permette di produrre

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

Conosci il calcio-manuale-copyright 2009 Lallo,Rendinella. Conosci il Calcio. Guida all'uso

Conosci il calcio-manuale-copyright 2009 Lallo,Rendinella. Conosci il Calcio. Guida all'uso Conosci il Calcio Guida all'uso 1 dedicato a tutte le vittime del calcio 2 INDICE 1.Introduzione Motivazioni & Scopo Requisiti 2.Funzionamento Le domande Esempio di esecuzione 3.Conclusioni Sviluppi Futuri

Dettagli

PARAMETRI 2014 P.I. 2013. Guida all uso ed all installazione

PARAMETRI 2014 P.I. 2013. Guida all uso ed all installazione PARAMETRI 2014 P.I. 2013 Guida all uso ed all installazione 1 INTRODUZIONE Il prodotto PARAMETRI 2014 consente di stimare i ricavi o i compensi dei contribuenti esercenti attività d impresa o arti e professioni

Dettagli

FileMaker Server 11. Guida all'aggiornamento dei plug-in

FileMaker Server 11. Guida all'aggiornamento dei plug-in FileMaker Server 11 Guida all'aggiornamento dei plug-in 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di

Dettagli

Programmazione concorrente in Java. Dr. Paolo Casoto, Ph.D. - 2012 1

Programmazione concorrente in Java. Dr. Paolo Casoto, Ph.D. - 2012 1 + Programmazione concorrente in Java 1 + Introduzione al multithreading 2 La scomposizione in oggetti consente di separare un programma in sottosezioni indipendenti. Oggetto = metodi + attributi finalizzati

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

HP EveryPage. Indice. La tecnologia che assicura scansioni facili ed affidabili. Documentazione tecnica

HP EveryPage. Indice. La tecnologia che assicura scansioni facili ed affidabili. Documentazione tecnica Documentazione tecnica HP EveryPage La tecnologia che assicura scansioni facili ed affidabili Indice Panoramica della tecnologia... 2 Vantaggi... 2 Dispositivi dotati di HP EveryPage 1... 2 Come funziona?...

Dettagli

FormatChecker for Microsoft Word

FormatChecker for Microsoft Word FormatChecker for Microsoft Word 2006 STAR AG Tutti i diritti riservati. L'uso dei testi e delle immagini senza previa autorizzazione scritta di STAR AG non è consentito ai sensi della legge sul diritto

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Desktop & Application Sharing Quick Start Guide

Desktop & Application Sharing Quick Start Guide Desktop & Application Sharing Quick Start Guide 1 Introduzione La funzionalità Application sharing integrata nella piattaforma di videoconferenza skymeeting TM consente al conduttore di condividere il

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Manuale d'installazione del programma. Copyright 2010 PrivacyXP - w w w.logprivacy.it

Manuale d'installazione del programma. Copyright 2010 PrivacyXP - w w w.logprivacy.it Manuale d'installazione del programma Copyright 2010 PrivacyXP - w w w.logprivacy.it I Indice Sezione I Istruzioni per scaricare il programma Log PrivacyXP 1 1 Fase 1:... Inizio del download 2 2 Fase 2:...

Dettagli

805 Photo Printer. Guida del driver della stampante

805 Photo Printer. Guida del driver della stampante 805 Photo Printer Guida del driver della stampante Sommario Guida del driver della stampante Informazioni sul driver della stampante Funzioni del driver della stampante Informazioni sulla guida online

Dettagli

19. Introduzione al multi-threading

19. Introduzione al multi-threading 19. Introduzione al multi-threading Marco Faella Dip. Ing. Elettrica e Tecnologie dell'informazione Università di Napoli Federico II Corso di Linguaggi di Programmazione II I thread I thread, o processi

Dettagli

2. I THREAD. 2.1 Introduzione

2. I THREAD. 2.1 Introduzione 2. I THREAD 2.1 Introduzione Il tipo di parallelismo che è opportuno avere a disposizione nelle applicazioni varia in base al grado di cooperazione necessaria tra le diverse attività svolte in parallelo:

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Progetto per il corso di specifica e sviluppo di sistemi software Real-Time: Gestione semaforica di un incrocio

Progetto per il corso di specifica e sviluppo di sistemi software Real-Time: Gestione semaforica di un incrocio UNIVERSITÀ DEGLI STUDI DELL INSUBRIA Corso di Laurea Magistrale in Informatica Progetto per il corso di specifica e sviluppo di sistemi software Real-Time: Gestione semaforica di un incrocio Studente:

Dettagli

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche Aumentate la collaborazione tra il team e accelerate la pianificazione delle costruzioni Soluzioni di stampa e scansione HP DesignJet per il settore delle costruzioni Consegna nei limiti di tempo e budget

Dettagli

CREAZIONE DI UN DB RELAZIONALE IN ACCESS

CREAZIONE DI UN DB RELAZIONALE IN ACCESS CONTENUTI: CREAZIONE DI UN DB RELAZIONALE IN ACCESS Definizione della chiave primaria di una tabella Creazione di relazioni fra tabelle Uso del generatore automatico di Query A) Apertura del DB e creazione

Dettagli

MIGLIORA L EFFICIENZA OPERATIVA LEAN PRODUCTION SOLUTIONS. www.imytech.it

MIGLIORA L EFFICIENZA OPERATIVA LEAN PRODUCTION SOLUTIONS. www.imytech.it MIGLIORA L EFFICIENZA OPERATIVA LEAN PRODUCTION SOLUTIONS www.imytech.it «NON È VERO CHE ABBIAMO POCO TEMPO, LA VERITÀ È CHE NE PERDIAMO MOLTO» Lucius Annaeus Seneca MIGLIORA LA PRODUZIONE CON WERMA SIGNALTECHNIK

Dettagli

CAMPAGNE VODAFONE E CAMPAGNE TELEMARKETING

CAMPAGNE VODAFONE E CAMPAGNE TELEMARKETING CAMPAGNE VODAFONE E CAMPAGNE TELEMARKETING 1 INTRODUZIONE In questa sezione parleremo della Creazione delle Campagne e di tutti gli aspetti che ne derivano. Il CRM presenta un sistema che permette la distinzione

Dettagli

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese.

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Presentazione: SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Il programma si distingue per la rapidità e l elasticità del processo di gestione

Dettagli

Manuale d'installazione del programma. Copyright 2009-2010 Team System Ancona srl

Manuale d'installazione del programma. Copyright 2009-2010 Team System Ancona srl Manuale d'installazione del programma Copyright 2009-2010 Team System Ancona srl I Indice Sezione I Istruzioni per scaricare il programma PrivacyAccessReport 1 1 Fase 1:... Inizio del download 2 2 Fase

Dettagli

STAMPE LASER: TIME_CHECKER.EXE

STAMPE LASER: TIME_CHECKER.EXE STAMPE LASER: TIME_CHECKER.EXE Sommario Cosa è...2 Cosa fa...3 Protezione del software:...3 Protezione delle stampe laser:...3 Modalità di attivazione chiave laser e ricarica contatori dichiarazioni da

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

FlukeView Forms Documenting Software

FlukeView Forms Documenting Software FlukeView Forms Documenting Software N. 5: Uso di FlukeView Forms con il tester per impianti elettrici Fluke 1653 Introduzione Questa procedura mostra come trasferire i dati dal tester 1653 a FlukeView

Dettagli

IMSV 0.8. (In Media Stat Virtus) Manuale Utente

IMSV 0.8. (In Media Stat Virtus) Manuale Utente Introduzione IMSV 0.8 (In Media Stat Virtus) Manuale Utente IMSV è una applicazione che calcola che voti può'prendere uno studente negli esami che gli mancano per ottenere la media che desidera. Importante:

Dettagli

1 Processo, risorsa, richiesta, assegnazione 2 Concorrenza 3 Grafo di Holt 4 Thread 5 Sincronizzazione tra processi

1 Processo, risorsa, richiesta, assegnazione 2 Concorrenza 3 Grafo di Holt 4 Thread 5 Sincronizzazione tra processi 1 Processo, risorsa, richiesta, assegnazione 2 Concorrenza 3 Grafo di Holt 4 Thread 5 Sincronizzazione tra processi Il processo E' un programma in esecuzione Tipi di processo Stati di un processo 1 indipendenti

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE F24 Versione 2015.0.0 Applicativo:

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

1 Novità dell'applicazione Filr 2.0 Desktop

1 Novità dell'applicazione Filr 2.0 Desktop Note di rilascio dell'applicazione Filr 2.0 Desktop Febbraio 2016 Nella versione 2.0 dell'applicazione Filr Desktop è stata introdotta la funzione File a richiesta che offre una vista consolidata o virtuale

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Introdurre i dati di produzione nel testing prestazionale

Introdurre i dati di produzione nel testing prestazionale Business white paper Introdurre i dati di produzione nel testing prestazionale Il valore del testing continuativo delle prestazioni applicative Le problematiche più comuni nei test prestazionali Nel corso

Dettagli

GUIDA UTENTE VODAFONE MAIL. Vodafone Mail Guida utente per Windows Mobile GUIDA ALL UTILIZZO DEL PORTALE VODAFONE MAIL

GUIDA UTENTE VODAFONE MAIL. Vodafone Mail Guida utente per Windows Mobile GUIDA ALL UTILIZZO DEL PORTALE VODAFONE MAIL Vodafone Mail Guida utente per Windows Mobile GUIDA ALL UTILIZZO DEL PORTALE VODAFONE MAIL 1 Indice 1 INTRODUZIONE... 3 2 CONTATTI... 5 2.1.1 Gestione dei contatti... 5 2.1.2 Importazione di un contatto...

Dettagli

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette

Dettagli

Clickomania con Blockly

Clickomania con Blockly Clickomania con Blockly Violetta Lonati Sommario Clickomania è un solitario, noto anche come Chain Shot! o Same Game. Il campo di gioco è costituito da una parete inizialmente coperta di mattoni, uno per

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-7VS9N245045 Data ultima modifica 08/04/20 Prodotto Tutti Modulo Tutti Oggetto Distribuzione aggiornamenti software in modalità Live Update In giallo sono evidenziate

Dettagli

GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO

GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO GUIDA OPERATIVA APPLICAZIONE PER LA VISUALIZZAZIONE DELLE FORNITURE DEI DATI DEI FABBRICATI MAI DICHIARATI CON ACCERTAMENTO CONCLUSO 27 Giugno 2011 DOC. ES-31-IS-0B PAG. 2 DI 26 INDICE PREMESSA 3 1. INSTALLAZIONE

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Programmare OB1 in KOP

Programmare OB1 in KOP Come programmare la funzione di memoria in Kop Programmare OB1 in KOP Inseriamo un nuovo segmento utilizzando il tasto destro Programmare FB in KOP Il blocco funzionale (FB) è subordinato al blocco organizzativo.

Dettagli

TEMPO X PRODURRE ARTICOLO QUANTITÀ LAVORAZIONE MACCHINA 1 PEZZO Taglio Seghetto 30 minuti. Tornitura Tornio 20 minuti

TEMPO X PRODURRE ARTICOLO QUANTITÀ LAVORAZIONE MACCHINA 1 PEZZO Taglio Seghetto 30 minuti. Tornitura Tornio 20 minuti PIANIFICAZIONE DELLA PRODUZIONE CON ACCESS E PROJECT 2007 In questo articolo esamineremo come una applicazione Access ed una applicazione Project 2007 possono interagire per creare un piano di produzione

Dettagli

HP Hardware Support Exchange Service

HP Hardware Support Exchange Service HP Hardware Support Exchange Service Servizi contrattuali di assistenza clienti HP Un servizio rapido ed affidabile di sostituzione dell'hardware che rappresenta un'alternativa efficace e conveniente alla

Dettagli

Autovalutazione dello status del Sito e Obiettivi di accessibilità per l anno 2015

Autovalutazione dello status del Sito e Obiettivi di accessibilità per l anno 2015 Autovalutazione dello status del Sito e Obiettivi di accessibilità per l anno 2015 in relazione alle Linee guida per l accessibilità dei siti Web WCAG 2.0 Principio 1: Percepibile - Le informazioni e i

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Data Replication Solution per HP 3PAR Virtual Copy prevede l'implementazione

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Stampa di dati variabili (VDP)

Stampa di dati variabili (VDP) 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 9 giugno 2014 Indice 3 Indice

Dettagli

PARAMETRI 2012 P.I. 2011. Guida all installazione

PARAMETRI 2012 P.I. 2011. Guida all installazione PARAMETRI 2012 P.I. 2011 Guida all installazione 1 INTRODUZIONE Il prodotto PARAMETRI 2012 consente di stimare i ricavi o compensi realizzabili da parte dei contribuenti esercenti attività d impresa o

Dettagli

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTLite...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione tramite protocollo nativo...6

Dettagli

Riferimenti ed Oggetti

Riferimenti ed Oggetti Riferimenti e oggetti Riferimenti ed Oggetti In non si possono definire variabili di tipo oggetto ma solo di tipo riferimento a oggetto. I riferimenti sono assimilabili ai tipi base. Allocazione statica

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Aggiornamenti del software Guida per l'utente

Aggiornamenti del software Guida per l'utente Aggiornamenti del software Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Guida introduttiva... 1 Come creare il primo punto di recupero... 1 Cosa fa Rebit 5?... 1 Funzioni di Rebit 5... 1 Creazione del primo punto di ripristino... 3 Cosa sono

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2010 Il software descritto nel presente documento viene

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli