Capitolo 1: Architettura dei sistemi distribuiti Introduzione
|
|
- Federica Fabiani
- 8 anni fa
- Visualizzazioni
Transcript
1 Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati, in netto contrasto con la natura fortemente distribuita della rete stessa così come era stata concepita. L architettura client/server, che rappresenta il core system di molti sistemi presenti ad oggi su Internet, ha portato sicuramente notevoli vantaggi in termini di fruizione del servizio e centralità di risorse ma questi stessi vantaggi si sono dimostrati più volte una sorta di handicap proprio nei punti di forza che volevano rappresentare. Il crescente numero di attacchi informatici atti alla negazione del servizio (Distribuited Denial of Service) uniti ad una esponenziale crescita dell utenza, con sempre maggiori richieste di risorse, è risultato come il maggior punto di debolezza dell architettura client/server. D altra parte non possiamo ignorare come l esistenza di un sistema basato su di una topologia a carattere gerarchico, qual è il DNS (Domain Name System) ci insegni (da 30 anni a questa parte) come l organizzazione e lo scambio di una cospicua mole di informazioni, non possano sottostare ad un architettura centralizzata e scarsamente ridondata. Dopo aver analizzato brevemente l architettura di rete client/server illustrandone i principali pregi e difetti, vedremo di seguito l architettura dei sistemi distribuiti e le loro caratteristiche al fine di individuare un modello di rete volto a risolvere molte delle problematiche che affliggono le architetture centralizzate. 5
2 1.1 Architettura Client / Server Nella architettura client/server si ha la presenza di due o più nodi con ruoli differenti e ben definiti : - client : richiedono un servizio e ne usufruiscono senza condividere risorse - server : forniscono risorse ai client I sistemi centralizzati sono la più comune topologia di rete che si possa presentare. Nodo Server Nodi Client Fig. 1 : Topologia di rete centralizzata (Client / Server) Molti sono i servizi su Internet che presentano tale topologia. Il più conosciuto è senz altro il WWW seguito dalla posta elettronica e dai servizi basati sullo scambio di file (FTP) ; in tutti questi vi è sempre presente un nodo server che fornisce, nel caso dei servizi elencati, pagine Web, inoltro della posta elettronica piuttosto che la possibilità di scaricare un file nel caso dell FTP. Si può notare come proprio il servizio FTP dia non solo la possibilità di ricevere un file ma anche quella di spedirne uno verso il server stesso. Questa bidirezionalità nella comunicazione client/server non deve trarre in inganno : seguendo la definizione di sistema distribuito precedentemente esposta, un sistema centralizzato, quale l FTP, non consente la condivisione delle risorse né in termini di file né in termini di potenza di calcolo; i nodi client comunicano solo ed esclusivamente con il server FTP. 6
3 Al fine di gestire un carico superiore di richieste e garantire un certo grado di fault-tolerance, i moderni sistemi centralizzati basati su di un architettura client/server, si avvalgono di una topologia ibrida di questo tipo : Nodi Server Nodi Client Fig. 2 : Topologia di rete ibrida centralizzata con nodi server ad anello I nodi server vengono connessi secondo una topologia ad anello o cluster, configurati tutti allo stesso modo e contenenti le stesse informazioni. Nel caso in cui uno dei nodi costituenti il cluster dovesse per qualche motivo smettere di funzionare, le richieste dei client verrebbero soddisfatte dal un altro server nell anello : tutto questo avviene in modo trasparente per il client Pregi e difetti dell architettura Client/Server Come spiegato precedentemente le architetture centralizzate client/server sono le topologie di rete più comuni e semplici da realizzare. Questa semplicità di implementazione consente una facile gestione del sistema ed una coerenza dei dati assicurata dalla centralità degli stessi e dal conseguente controllo che il server può applicare. Anche l implementazione della sicurezza rappresenta, nei sistemi client/server, un fattore di facile implementazione visto che tutti gli sforzi devono essere concentrati su di un solo nodo (server). 7
4 Alcune applicazioni peer-to-peer hanno alcune componenti centralizzate. Il progetto (Search for Extraterrestrial Intelligence)[13] si basa su di una architettura fortemente centralizzata, dove il server distribuisce il proprio carico di lavoro, a tutti i nodi partecipanti. Lo stesso Napster[14], manteneva l indice delle risorse condivise all interno di un server, demandando invece lo scambio dei file ai nodi collegati ad esso. La centralità delle risorse porta ad avere un singolo punto di fallimento ; se il server si guasta o viene attaccato, le risorse risultano essere non disponibili ed è altrettanto facile per il governo ospitante il server, colpire con leggi e/o ingiunzioni il servizio erogato. Seppur l architettura ibrida di fig.2 consente un maggior grado di fault-tolerance, spesse volte questa soluzione risulta essere un palliativo per problematiche che tenderanno sempre a ripresentarsi nel tempo. A tutto ciò si aggiunge il fattore scalabilità, anch esso legato alle disponibilità e/o volontà del proprietario del nodo server. 1.2 Definizione di un sistema distribuito Un sistema distribuito è un modello di rete in cui la potenza di calcolo o le risorse da condividere e/o elaborare, vengono distribuite fra più calcolatori (nodi). Da questa definizione discende direttamente quella di sistema peer-to-peer o sistema paritetico : 8
5 Se stiamo cercando un modo per capire se ci troviamo di fronte ad un sistema paritetico dobbiamo porci due domande : 1. il sistema consente un numero variabile di nodi connessi e indirizzi di rete temporanei? 2. il sistema elargisce ai nodi al confine della rete sufficiente autonomia? Se la risposta ad entrambe queste domande è sì allora l applicazione è peer-topeer. Se la risposta ad entrambe è no allora l applicazione non è peer-to-peer. Peer-to-Peer : Harnessing the power of disruptive technologies Clay Shirky Pur essendoci un comune accordo sulla definizione di sistema distribuito, molte obiezioni sono state sollevate per la definizione di sistema peer-to-peer (P2P in seguito). I puristi del P2P affermano che tutte le componenti di un sistema paritetico debbano essere completamente decentralizzate (routing e ricerca di file soprattutto) mantenendo ruoli e responsabilità dei singoli nodi, ad un livello paritario completo. Altri sviluppatori e ricercatori tendono a mantenere la definizione di sistema paritetico più vicina a quella di sistema distribuito, demandando solo una parte delle funzioni della rete ai singoli nodi per conservare alcune funzioni cardine presso nodi altamente specializzati. 9
6 1.3 Requisiti di sistema In accordo con la pubblicazione di Nelson Minar[4] sul sito ci serviremo di sette proprietà per valutare e confrontare la bontà di un sistema distribuito; vediamole in dettaglio. Gestione La proprietà Gestione si riferisce alla complessità, in termini tecnici, nel mantenere il sistema perfettamente funzionante. La possibilità di gestire facilmente un sistema risiede nella facilità nell effettuare l update (aggiornamento) di alcune o tutte le sue parti, nella possibilità di riparare nodi o connessioni non perfettamente funzionanti ed infine della raccolta di alcune informazioni di Log atte a verificarne il corretto funzionamento. Coerenza dei dati La coerenza delle informazioni all interno di un sistema distribuito (e non solo), definisce il grado di fiducia che l utenza concede al sistema stesso. Questa proprietà consente di stimare caratteristiche quali la consistenza dei dati e la non-ripudiabilità delle informazioni. La domanda chiave di questa proprietà è : quanto siamo certi che un file all interno del sistema sia di fatto inalterato e inalterabile? Espandibilità Da non confondere con la scalabilità, l espandibilità definisce il grado di difficoltà nell inserire nuovi nodi all interno del sistema preesistente. 10
7 Fault Tolerance A differenza di quanto accade nei sistemi centralizzati dove eventi quali la caduta di un server, gli attacchi DDOS o il degrado delle performance dovuto al guasto di router vengono considerati eccezionali, nei sistemi distribuiti questi fattori sono all ordine del giorno. Per questo motivo un sistema distribuito deve porre molta attenzione a tutte quelle tecniche (ridondanza,gestione delle performance etc...) che consentono un alto grado di fault-tolerance. Sicurezza La sicurezza rappresenta indubbiamente una parte fondamentale nella valutazione di un architettura ben congegnata. Molti aspetti vanno tenuti in considerazione. Tra i tanti se è possibile per un utente danneggiare il sistema, inserire informazione sporca, utilizzare il sistema stesso per fini non previsti dal progetto iniziale od illeciti. Aspetti Politici Quanto risulterebbe difficile per una governo o qualsiasi altra autorità, ordinare la chiusura o limitare l utilizzo del sistema? Questo argomento sarà approfondito in seguito, vista l importanza che ricopre nei sistemi paritetici. Scalabilità L ultima proprietà, non certo per importanza, che andremo ad utilizzare per valutare un sistema distribuito è la scalabilità. Essa rappresenta la possibilità per un sistema di crescere di dimensioni mantenendo intatte le proprie caratteristiche. Pur essendo considerata una proprietà vincente dei sistemi distribuiti, vedremo che la realtà è molto più complessa. 11
esales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliUna architettura peer-topeer per la visualizzazione 3D distribuita
Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
DettagliCalcolo del Valore Attuale Netto (VAN)
Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di
DettagliOpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)
OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliBASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015
BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare
DettagliMotoTRBO IPSC: requisiti di banda Internet.!
MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliAl termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.
Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliOrganizzazione, marketing interno e cultura del servizio
Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliPOSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliReal Time Control (RTC): modalità di invio dei dati
C EQAS - CNR External Quality Assessment Schemes CNR - Istituto di Fisiologia Clinica Real Time Control (RTC): modalità di invio dei dati R. Conte, A. Renieri v.1.1-15/11/2012 Introduzione Il programma
Dettaglie-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliInsegnare con il blog. Materiale tratto da:
Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliEquilibrio bayesiano perfetto. Giochi di segnalazione
Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi
DettagliL Integrazione dei Processi di Gestione delle Risorse Umane
L Integrazione dei Processi di Gestione delle Risorse Umane 1 L integrazione dei processi della gestione delle Risorse Umane 3 2 Come i Modelli di Capacità consentono di integrare i processi? 5 pagina
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliEM4586 Adattatore USB wireless Dual Band
EM4586 Adattatore USB wireless Dual Band 2 ITALIANO EM4586 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4586
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliOgni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron
Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliEconomia e Gestione delle imprese e dei servizi. Domenico Barricelli Sociologo del Lavoro Esperto di politiche e interventi nei sistemi di PMI
PRINCIPI DI SERVICE MANAGEMENT R. Normann La gestione strategica dei servizi Economia e Gestione delle imprese e dei servizi Università dell Aquila, Facoltà di Economia Domenico Barricelli Sociologo del
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliEM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliAccordo sul livello dei servizi per server dedicati
Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliAnalisi dati questionario gradimento del sito web dell'istituto
Analisi dati questionario gradimento del sito web dell'istituto Premessa La valutazione del grado di soddisfazione degli utenti rappresenta un importante aspetto nella gestione di qualsiasi organizzazione,
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliMetodi statistici per le ricerche di mercato
Metodi statistici per le ricerche di mercato Prof.ssa Isabella Mingo A.A. 2014-2015 Facoltà di Scienze Politiche, Sociologia, Comunicazione Corso di laurea Magistrale in «Organizzazione e marketing per
DettagliIl tutto a meno, e spesso a molto meno, del costo di un caffé al giorno
In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell
Dettaglifrequenze in uso alle reti Wi-Fi a 2.4Ghz.
La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliLa digitalizzazione della Pubblica Amministrazione ed il dato territorlale
Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea
DettagliEsame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori
Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi
DettagliARCHIVIAZIONE AUTOMATICA (Gestione Allegati)
M.I.Ba. Modulo Indagini Bancarie e Finanziarie Funzioni EXTRA Le Funzioni EXTRA nascono su indicazione dei nostri clienti e hanno come scopo far risparmiare più tempo possibile nella gestione delle indagini
DettagliClient operatore - LiveOperator
Ver. 2.0 10-10-2005 Client operatore - LiveOperator Il client LiveOperator è il programma che permette di mettere in comunicazione un cliente con l'operatore aziendale. Durante l'installazione, viene richiesta
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliLA TERAPIA DELLA RICONCILIAZIONE
Premise 1 LA TERAPIA DELLA RICONCILIAZIONE Ci sono varie forme di riconciliazione, così come ci sono varie forme di terapia e varie forme di mediazione. Noi qui ci riferiamo alla riconciliazione con una
DettagliCome valutare le caratteristiche aerobiche di ogni singolo atleta sul campo
Come valutare le caratteristiche aerobiche di ogni singolo atleta sul campo Prima di organizzare un programma di allenamento al fine di elevare il livello di prestazione, è necessario valutare le capacità
DettagliTHS: un idea semplice, per un lavoro complesso.
THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,
DettagliNUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING
gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA
DettagliLE STRATEGIE DI COPING
Il concetto di coping, che può essere tradotto con fronteggiamento, gestione attiva, risposta efficace, capacità di risolvere i problemi, indica l insieme di strategie mentali e comportamentali che sono
DettagliIl volontariato: ruolo e impegni per la Conferenza dei Servizi
Il volontariato: ruolo e impegni per la Conferenza dei Servizi Rel. sig. Giancarlo Cavallin Volontarinsieme Coordinamento delle Associazioni di volontariato della provincia di Treviso. Gruppo Salute, ospedale
DettagliManuale servizio ScambioDati
Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliIl file seme o file modello del disegno
o file modello del disegno Alla fine del capitolo saremo in grado di: Comprendere il significato e l utilizzo del file seme. Scegliere tra file seme bidimensionali e tridimensionali. Creare nuovi disegni.
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliSCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento
SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle
DettagliEW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono
EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono 2 ITALIANO EW3590/91/92 Cuffia stereo Bluetooth con microfono Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Connessione
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliAchab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online
Achab Learning & Presentation System Il progetto di Achab, per lo sviluppo e la pubblicazione di presentazioni e corsi di formazione online Organizzare presentazioni e corsi online...2 Comunicare in modo
DettagliGuida al colloquio d esame
Guida al colloquio d esame Allegato A3 Requisiti e disposizioni per le candidate e i candidati così come indicatori e criteri per la valutazione dell esame orale: colloquio d esame (guida al colloquio
DettagliModellazione del flusso di attività a partire da testo in linguaggio naturale: il caso di una compagnia di assicurazioni
Modellazione del flusso di attività a partire da testo in linguaggio naturale: il caso di una compagnia di assicurazioni Il dipartimento di una compagnia di assicurazioni si occupa di gestire le richieste
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliDISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliINDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi.
INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi. I N D U S T R I E G R A F I C H E 1 Geca Spa Industrie Grafiche Via Magellano 11, 20090 Cesano Boscone (MI) Tel. +39
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliIL PROGETTO QUALITA TOTALE 2007-2013
UNIONE EUROPEA IL PROGETTO QUALITA TOTALE 2007-2013 Sentirsi protagonisti per il successo del progetto MODULO I La Qualità Totale: una sfida vincente per l Amministrazione 16 luglio 2009 Indice Obiettivi
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliTELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2
1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
Dettagli