Recovery manager Gestore della affidabilità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Recovery manager Gestore della affidabilità"

Transcript

1 Riferimenti Basi di Dati Complementi Parte 2: Tecnologie per DBMS Parte 2.5: Recovery Manager Trasparenze parte Recovery manager Basi di Dati Atzeni et al. - Capitolo 2.1, 2.2 Anche: Garcia Molina, Ullman, Widom, Database Systems the complete book, Prentice Hall, 2002 Buffer Management Recovery C. Batini Data Base Recovery Recovery manager Gestore della affidabilità Il recovery manager e responsabile di Garantire Atomicita Garantire Persistenza Realizzare i comandi transazionali fondamentali: Begin transaction, end transaction, commit work, rollback work Obiettivo del recovery manager e quindi di: Gestire il rollback di una transazione Ricostruire uno stato consistente del DB e che rispetti la semantica della transazioni, in seguito a un guasto del DBMS Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Architettura del controllore dell'affidabilità Gestore dei metodi d accesso fix, unfix begin, commit, abort Gestore della affidabilità fix, unfix, force, (sulle pagine BD e sul log) e e Redo sulle pagine DB Gestore del buffer read, write Gestore della memoria secondaria BD Log Gestore delle transazioni Buffer Management Recovery C. Batini Organizzazione del materiale 1. Tipi di guasti e politica generale di ripristino 2. Informazioni che il recovery manager deve avere a disposizione per operare Log Dump Checkpoint 3. Operazioni che utilizzano queste informazioni e che sono a disposizione del recovery manager e Redo 4. Politiche operative, cioe diverse modalita possibili per l aggiornamento delle informazioni di sistema (log) e della BaseDati da parte del recovery manager 5. Strategie per il recovery Ripresa a caldo Ripresa a freddo Buffer Management Recovery C. Batini

2 Organizzazione del materiale Tipi di guasti e politica generale di ripristino 2. Informazioni che il recovery manager deve avere a disposizione per operare Log Dump Checkpoint 3. Operazioni che utilizzano queste informazioni e che sono a disposizione del recovery manager Redo 4. Politiche per l aggiornamento delle informazioni di sistema (log) e della BD da parte del recovery manager 5. Strategie per il recovery Ripresa a caldo Ripresa a freddo 1. Tipi di guasti e politica generale di ripristino Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Concetto di Memoria stabile Memoria resistente ai guasti E un astrazione, benche tecniche di replicazione su dispositivi fisici multipli possano portare la probabilita di perdita di dati vicina allo zero L organizzazione fisica puo differire a seconda della criticita delle applicazioni: Unita nastro Devices di tipo diverso accoppiati (es un nastro e un disco) Due unita disco replicate protocolli RAID, Redundant Array of Inexpensive Disks Buffer Management Recovery C. Batini Tipi di guasti e cause di rollback - 1 Guasti di sistema System crash, errore hw/sw o di rete (es. Calo tensione): Errore di sistema o applicativo (della transazione) Esempio: divisione per zero Condizioni logiche locali durante l esecuzione di una transazione (es. assenza di un dato) Gestione della concorrenza Lo scheduler puo forzare il rollback e restart di una transazione Perdita del contenuto del buffer, memoria di massa rimane valida Buffer Management Recovery C. Batini Tipi di guasti e cause di rollback - 2 Guasti di dispositivo di memorizzazione Guasto di disco Problemi catastrofici Incendio Alluvione Attentato Perdita fisica di dati su memoria di massa ma non del log (che e su memoria stabile) Le strategie da adottare dipendono dal tipo di guasto Guasti di sistema: Perdita del buffer, stato persistente intatto Problema principale Atomicita Strategia di recovery: Ricordare le operazioni effettuate (log) Fare periodicamente la fotografia della situazione (checkpoint) All atto del guasto, tramite il log, ripercorrere all indietro la storia dei cambiamenti di stato del DB E necessario disfare (undo) alcune operazioni, ripeterne altre (redo) (vedi oltre per dettagli) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

3 Le strategie da adottare dipendono dal tipo di guasto Guasti di dispositivo: Perdita dello stato persistente (perdita dei dischi) Problema principale Persistenza Strategia di recovery: Memorizzare periodicamente su memoria stabile lo stato della BD () Caricare il piu recente stato disponibile del DB Ricostruire lo stato attuale a partire dal utilizzando il log Politica generale di ripristino: il modello fail-stop Normal Restart completed Fail Fail Restart Stop Boot Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Organizzazione del materiale Tipi di guasti e politica generale di ripristino 2. Informazioni che il recovery manager deve avere a disposizione per operare Log Dump Checkpoint 3. Operazioni che utilizzano queste informazioni e che sono a disposizione del recovery manager Redo 4. Politiche per l aggiornamento delle informazioni di sistema (log) e della BD da parte del recovery manager 5. Strategie per il recovery Ripresa a caldo Ripresa a freddo 2. Informazioni disponibili al recovery manager 2.1. Il log di sistema 2.2. Checkpoint 2.3. Dump Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Organizzazione del system log Il log e un file sequenziale che si assume scritto su memoria stabile, per la quale cioe non vi possono essere guasti Registra le attivita svolte da ciascuna transazione, in ordine cronologico Nel log compaiono due tipi di record: Record di transazione Informazioni sulle operazioni effettuate dalle transazioni Record di sistema Evento di Checkpoint Evento di Dump Record di transazione: ci interessano le operazioni di modifica La struttura dipende dal tipo di operazione Legenda O=oggetto, AS = After (dopo) State, BS = Before (prima) State Struttura per le varie operazioni begin, B(T) insert, I(T,O, AS) delete, D(T,O,BS) update, U(T,O,BS,AS) commit, C(T), o abort, A(T) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

4 Esempio di log 2.2 Checkpoint C() U(, ) Lo scopo del checkpoint e quello di ricordare l insieme delle transazioni attive (al momento del checkpoint),, Tn distinguendole da quelle completate/committed Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Attiva/ uncommitted Completata/ committed Deve ancora iniziare Esempiodi statodelletransazioni al momento del checkpoint C() U(, ) Checkpoint - 1 La primitiva di checkpoint () esegue due operazioni Per ogni transazione che ha eseguito un commit (committed nel seguito) al momento del checkpoint, copia le pagine di buffer su disco Successivamente scrive nel log un record (, Tn) contenente gli IDentificatori delle transazioni, Tn attive (cioe che non hanno eseguito un commit, uncommitted nel seguito) all atto della esecuzione del checkpoint Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Attiva/ Uncommitted Scrive su log l identificatore Completata/ Committed Copia su disco Deve ancora Iniziare niente Esempiodi statodelletransazioni al momento del checkpoint C() U(, ) (t 1 ) Buffer Management Recovery C. Batini Checkpoint - 2 Conseguenza: Per tutte le transazioni T per cui Commit(T) precede (, Tn), non e necessario fare niente (rieseguire) in caso di guasto Il checkpoint viene eseguito periodicamente, e registrato nel log Buffer Management Recovery C. Batini

5 Percio la sequenza di checkpoint e.. 1. Sospende l esecuzione delle transazioni 2. Scrive su disco le pagine del buffer delle transazioni che hanno fatto il commit 3. Successivamente, scrive il record (, Tn) sul log in modo sincrono (force) 4. Riprende l esecuzione delle transazioni Deve essere sicuro che sia completato il trasferimento Per garantire la persistenza Esempio di log con checkpoint C() U(, ) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Dump Un e una copia dell intero stato del DB su memoria stabile Eseguita offline (nessuna transazione attiva, serve una fotografia ) Produce un backup, cioe salvataggio su memoria stabile Scrive (force) un record di nel log, che segnala che in quell istante e stata fatta una copia della BD Esempio di log con checkpoint e C() U(, ) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Record di end Alcuni sistemi registrano nel log per ogni transazione anche il record di end, che attesta che le operazioni di flush relative alla transazione sono terminate. Record di end In presenza del record di end, e possibile individuare una ulteriore classe di transazioni per le quali non e necessario effettuare nessuna azione, ne di undo ne di redo. C() U(, ) C() U(, ) END() END() Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

6 Record di end In genere il record di end non e previsto, e noi faremo nel seguito questa assunzione. C() END() U(, ) Organizzazione del materiale Tipi di guasti e politica generale di ripristino 2. Informazioni che il recovery manager deve avere a disposizione per operare Log Dump Checkpoint 3. Operazioni che utilizzano queste informazioni e che sono a disposizione del recovery manager Redo 4. Politiche per l aggiornamento delle informazioni di sistema (log) e della BD da parte del recovery manager 5. Strategie per il recovery Ripresa a caldo Ripresa a freddo Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Esempiodi statodelletransazioni al momento del crash Operazioni che utilizzano il log e Redo C() U(, ) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Atomicita e persistenza delle transazioni Per le transazioni che al momento di un guasto sono: Committed (la transazione si e impegnata a eseguire tutte le proprie azioni) e necessario rifare le azioni, per garantire la persistenza Redo Uncommitted e necessario disfare le azioni, perchè non e noto quali azioni siano state effettuate, ma deve essere garantita la atomicita Buffer Management Recovery C. Batini Ripristina lo stato di un dato O al tempo precedente l esecuzione di una operazione Ripercorre il log all indietro, assegnando il valore BS before state ad ogni dato incontrato nel log update,delete: assegna il valore BS ad O insert: cancella O Buffer Management Recovery C. Batini

7 Redo Ripristina lo stato di un dato O al tempo successivo l esecuzione di una operazione Ripercorre il log in avanti, assegnando il valore AS ( after state ) ad ogni dato incontrato nel log insert,update:assegna il valore AS ad O delete: cancella O Idempotenza di e Redo Durante il ripristino, possono verificarsi errori Puo essere necessario eseguire ripetutamente le azioni associate a e Redo Valgono le proprieta di idempotenza: ((A)) = (A) Redo (Redo(A)) = Redo(A) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Organizzazione del materiale Tipi di guasti e politica generale di ripristino 2. Informazioni che il recovery manager deve avere a disposizione per operare Log Dump Checkpoint 3. Operazioni che utilizzano queste informazioni e che sono a disposizione del recovery manager Redo 4. Politiche per l aggiornamento delle informazioni di sistema (log) e della BD da parte del recovery manager 5. Strategie per il recovery Ripresa a caldo Ripresa a freddo Politiche per l aggiornamento del log e della BD da parte del recovery manager Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Tre tipi di eventi vanno sequenziati con opportune politiche 1. Scrittura dei record di transazione del log su memoria stabile 2. Scrittura dei record dati su disco 3. Esecuzione della istruzione di commit e memorizzazione nel log In che ordine, per garantire la possibilita di usare consistentemente undo e redo? 2. Record dati su disco Log 3. Commit 1 Memoria Stabile 1. Record di log con i Record transazione su memoria stabile 3. Esecuzione Commit e memoriz. nel log Dati Buffer Memoria principale 2 Memoria secondaria Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

8 Caso record di log su memoria stabile vs record dati su disco: regole Caso record di log su memoria stabile vs record dati su disco: regole Record di log con i Record transazione su memoria stabile Record dati su disco Esecuzione Commit e memoriz. nel log Il recovery manager rispetta la regola: 1.WAL (write-ahead log) I record di log, per la parte BeforeState, vengono scritti su memoria stabile prima dei corrispondenti record dati su disco Questo rende consistente la procedura di (un valore puo sempre essere riscritto su memoria di massa con il BS scritto nel log) Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Caso record di log su memoria stabile vs esecuzione del commit e mem. nel log Record di log con i Record transazione su memoria stabile Record dati su disco Esecuzione Commit e memoriz. nel log Buffer Management Recovery C. Batini Caso record di log su memoria stabile vs esecuzione del commit e mem. nel log Il recovery manager rispetta sempre la regola: 2.Commit-Precedence I record di log, per la parte AfterState, vengono scritti su memoria stabile prima di effettuare il commit della transazione Questo rende consistente il Redo (se una transazione e committed al momento di un guasto, ma le sue pagine non sono ancora state scritte su memoria di massa, possiamo usarei valoreas chetrovonellog) Buffer Management Recovery C. Batini Caso record dati su disco vs esecuzione del commit e mem. nel log Caso record dati su disco vs esecuzione del commit e mem. nel log Record di log con i Record transazione su memoria stabile Record dati su disco Esecuzione Commit e memoriz. nel log Per ciascuna delle tre tipologie di operazioni su DB Update Insert Delete il recovery manager deve seguire delle politiche di esecuzione per la scrittura su disco Lo faremo per la update Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

9 Caso dei record dati su disco e esecuzione del commit e mem. nel log - strategie - 1 Tre strategie di scrittura dei valori nella BD N.B. Tutte consistenti con le regole WAL e commitprecedence 1. Aggiornamento immediato - Le updates vengono scritte su disco immediatamente I record di log vengono comunque scritti prima dei dati corrispondenti (regola WAL) Il buffer manager si impegna (con force o flush) a scrivere prima del commit su disco In questo modo tutte le pagine della BD modificate dalla transazione sono certamente scritte su memoria di massa Buffer Management Recovery C. Batini Caso dei record dati su disco e esecuzione del commit e mem. nel log - strategie Aggiornamento differito Le updates vengono scritte su disco solo dopo il commit della transazione e la scrittura del record di commit nel log I record di log vengono comunque scritti prima dei dati corrispondenti (regola WAL) 3. Aggiornamento misto Entrambe le politiche, in funzione della efficienza Buffer Management Recovery C. Batini Esempi delle tre politiche Immediata Differita Vediamo ora per le tre politiche quali tra le operazioni REDO e UNDO devono essere effettuate per garantire la Atomicita Mista Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Modalita immediata Il DB contiene valori AS provenienti da transazioni uncommitted Richiede delle operazioni di transazioni uncommitted al momento del guasto Non richiede Redo Modalita differita Il DB non contiene valori AS provenienti da transazioni uncommitted In caso di abort, non occorre fare nulla Rende superflua la procedura di Richiede Redo T4 T4 Redo Redo Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

10 Modalità mista La scrittura puo avvenire in modalita sia immediata che differita Consente l ottimizzazione delle operazioni di flush Richiede sia che Redo Nel seguito tratteremo questa politica T4 Redo Redo Organizzazione del materiale Tipi di guasti e politica generale di ripristino 2. Informazioni che il recovery manager deve avere a disposizione per operare Log Dump Checkpoint 3. Operazioni che utilizzano queste informazioni e che sono a disposizione del recovery manager Redo 4. Politiche per l aggiornamento delle informazioni di sistema (log) e della BD da parte del recovery manager 5. Strategie per il recovery Ripresa a caldo Ripresa a freddo Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Scopo delle strategie Strategie per il recovery Garantire atomicita e persistenza (durability) Atomicita le transazioni in corso all atto del guasto lasciano il DB nello stato iniziale o nello stato finale Persistenza Le pagine completate nel buffer ma non ancora trasferite su disco devono essere trasferite permanentemente su disco Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Due modalita Caso di guasto di sistema Perdita del contenuto del buffer: Warm restart o Ripresa a caldo Guasto di dispositivo Perdita della memoria di massa: Cold restart o Ripresa a freddo Ambito del warm restart o del cold restart C() Warm restart U(, ) Cold restart Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini

11 Warm restart (ripresa a caldo) Assumiamo una modalita mista Quattro fasi: 1. Ricerca dell ultimo checkpoint nel log, per sapere in quel momento quali erano le transazioni in corso di esecuzione 2. Costruzione degli insiemi e Redo (politica mista) Partendo dall ultimo checkpoint contiene le transazioni uncommitted Redo contiene le transazioni committed 3. Fase Ripercorre il log all indietro disfacendo le transazioni nel set 4. Fase Redo Ripercorre il log in avanti rifacendo le transazioni nel Esempio di warm restart U(, O1, B1, A1) C U(,O2,B3,A3) U(T4,O3,B4,A4) A C(T4) T4 B() C U(,O3,B5,A5) U(,O4,B6,A6) D(,O5,B7) C() I(t2,O6,A8) set Redo Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Ricerca dell ultimo checkpoint 2. Costruzione degli insiemi UNDO e REDO U(, O1, B1, A1) U(,O2,B3,A3) U(T4,O3,B4,A4) C(T4) B() U(,O3,B5,A5) U(,O4,B6,A6) D(,O5,B7) C() I(t2,O6,A8) T4 REDO = { } UNDO = {,,T4} C A C Buffer Management Recovery C. Batini Buffer Management Recovery C. Batini Costruzione degli insiemi UNDO e REDO 2. Costruzione degli insiemi UNDO e REDO UNDO = {, }. REDO = {T4} Buffer Management Recovery C. Batini UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} Buffer Management Recovery C. Batini

12 2. Costruzione degli insiemi UNDO e REDO UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } Buffer Management Recovery C. Batini Fase UNDO: per tutte le transazioni in UNDO, e per tutti i loro comandi elementari UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, }, Buffer Management Recovery C. Batini Fase UNDO: per tutte le transazioni in UNDO, e per tutti i loro comandi elementari UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, }, Buffer Management Recovery C. Batini Fase UNDO: per tutte le transazioni in UNDO, e per tutti i loro comandi elementari UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, }, Buffer Management Recovery C. Batini Fase UNDO: per tutte le transazioni in UNDO, e per tutti i loro comandi elementari UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } 6. O3 = B5, Buffer Management Recovery C. Batini Fase UNDO: per tutte le transazioni in UNDO, e per tutti i loro comandi elementari UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } 6. O3 = B5 7. O2 =B3, Buffer Management Recovery C. Batini

13 3. Fase UNDO: per tutte le transazioni in UNDO, e per tutti i loro comandi elementari UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } 6. O3 = B5 7. O2 =B3 8. O1=B1, Buffer Management Recovery C. Batini Fase REDO UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } 6. O3 = B5 7. O2 =B3 8. O1=B1 Redo T4, Buffer Management Recovery C. Batini Fase REDO 4. Fase REDO UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } 6. O3 = B5 7. O2 =B3 8. O1=B1 9. O3 = A4 Redo T4, Buffer Management Recovery C. Batini UNDO = {, }. REDO = {T4} UNDO = {,,}. REDO = {T4} UNDO = {,}. REDO = {T4, } 6. O3 = B5 7. O2 =B3 8. O1=B1 9. O3 = A4 Redo T4, 10. O4 = A6 Buffer Management Recovery C. Batini Cold restart (ripresa a freddo) Tre fasi 1. Caricamento da memoria stabile del piu recente e copia selettiva dei frammenti danneggiati Ricerca del record di piu recente nel log 2. RICOSTRUISCE STATO DELLA BD Forward recovery dallo stato del Riapplica tutte le azioni del log, nel loro ordine Otteniamo lo stato del DB immediatamente precedente al crash 3. GARANTISCE ATOMICITA e PERSISTENZA Esegue un warm restart come descritto in precedenza Buffer Management Recovery C. Batini

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale.

l Editor vi vi (visual editor) è stato scritto per essere utilizzabile con qualsiasi tipo di terminale. l Editor vi Negli ambienti Unix esistono molti editor di testo diversi; tuttavia vi è l unico che siamo sicuri di trovare in qualsiasi variante di Unix. vi (visual editor) è stato scritto per essere utilizzabile

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

Esercizio 1 Soluzione Esercizio 2 Soluzione

Esercizio 1 Soluzione Esercizio 2 Soluzione Esercizio 1 Si specifichi, mediante una formula del prim ordine un apparato che funziona nel modo seguente: All istante 0 esso emette un segnale s, che può essere uno 0 o un 1. Se, dopo l emissione di

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Funzioni matlab per la gestione dei file. Informatica B Prof. Morzenti

Funzioni matlab per la gestione dei file. Informatica B Prof. Morzenti Funzioni matlab per la gestione dei file Informatica B Prof. Morzenti File Contenitori di informazione permanenti Sono memorizzati su memoria di massa Possono continuare a esistere indipendentemente dalla

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os. una solida base per la gestione efficace dei database DB2

PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os. una solida base per la gestione efficace dei database DB2 PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os una solida base per la gestione efficace dei database DB2 Gestione del database CA Database Performance Management Database Administration Database

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

LA REGISTRAZIONE DEI FILE AUDIO.WAV IN CONTEMPORANEA CON LE MISURE FONOMETRICHE.

LA REGISTRAZIONE DEI FILE AUDIO.WAV IN CONTEMPORANEA CON LE MISURE FONOMETRICHE. Pagina 1 di 5 LA REGISTRAZIONE DEI FILE AUDIO.WAV IN CONTEMPORANEA CON LE MISURE FONOMETRICHE. A. Armani G. Poletti Spectra s.r.l. Via Magellano 40 Brugherio (Mi) SOMMARIO. L'impiego sempre più diffuso

Dettagli

Sistem Design Document (SDD) Franchising viruale

Sistem Design Document (SDD) Franchising viruale Sistem Design Document (SDD) Franchising viruale 1- Introduzione 1.1- Scopo del sistema Lo scopo del sistema è quello di progettare un franchising virtuale operante nel settore della distribuzione degli

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Basi di Dati. S Q L Lezione 5

Basi di Dati. S Q L Lezione 5 Basi di Dati S Q L Lezione 5 Antonio Virdis a.virdis@iet.unipi.it Sommario Gestione eventi Gestione dei privilegi Query Complesse 2 Esercizio 9 (lezione 4) Indicare nome e cognome, spesa e reddito annuali

Dettagli

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960.

Definizione. File di dati. Insieme di record omogenei memorizzati in memoria di massa. Record. Bianchi. Anna Roma 1980. Verdi. Luca Milano 1960. File di dati Definizione File di dati Insieme di record omogenei memorizzati in memoria di massa Bianchi Verdi Neri Verdi Anna Roma 1980 Luca Milano 1960 Andrea Torino 1976 Paola Bari 1954 Record Operazioni

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

CREAZIONE DI UN FILE

CREAZIONE DI UN FILE #include #include CREAZIONE DI UN FILE fd = creat(filename, mode); int fd, mode; char *filename; La primitiva creat crea un file, se non ne esiste uno col nome specificato, oppure

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon)

sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) Sed & Awk Sed e Awk sed: editor non interattivo di file di testo (1974 nei Bell Labs come evoluzione di grep, Lee E. McMahon) awk: linguaggio per l'elaborazione di modelli orientato ai campi (1977, Bell

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Card fidelity Interfaccia di vendita: risolto errore nella configurazione card fidelity se non si inserivano le soglie punti automatiche

Card fidelity Interfaccia di vendita: risolto errore nella configurazione card fidelity se non si inserivano le soglie punti automatiche AGGIORNAMENTO Programma Retail Shop Release 2.3.35 Data 18/11/2013 Tipo UPDATE NOTE DI INSTALLAZIONE Per installare l UPDATE è sufficiente eseguire il file RetailShopAutomationUpdate2335.exe. Questo UPDATE

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Gli algoritmi. Gli algoritmi. Analisi e programmazione

Gli algoritmi. Gli algoritmi. Analisi e programmazione Gli algoritmi Analisi e programmazione Gli algoritmi Proprietà ed esempi Costanti e variabili, assegnazione, istruzioni, proposizioni e predicati Vettori e matrici I diagrammi a blocchi Analisi strutturata

Dettagli

Fondamenti di Informatica T. Linguaggio C: File

Fondamenti di Informatica T. Linguaggio C: File Linguaggio C: File I File Il file e` l'unita` logica di memorizzazione dei dati su memoria di massa, che consente una memorizzazione persistente dei dati, non limitata dalle dimensioni della memoria centrale.

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Business Process Management applicato ai flussi della PA

Business Process Management applicato ai flussi della PA tecnologie vicine Business Process Management applicato ai flussi della PA Antonio Palummieri Resp. Area Mercato Luciano Sulis - BPM Solution Specialist Milano, 24 novembre 2011 Popolazione comuni: Italia

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014 SIMATIC WinCC Runtime Professional V13 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 03/2014 - Architetture Novità

Dettagli

MODELLO AD OGGETTI PER LE BASI DI DATI E ANALISI DI PRODOTTI COMMERCIALI. Luca Carnini. Tesina presentata per la discussione del diploma di laurea in

MODELLO AD OGGETTI PER LE BASI DI DATI E ANALISI DI PRODOTTI COMMERCIALI. Luca Carnini. Tesina presentata per la discussione del diploma di laurea in MODELLO AD OGGETTI PER LE BASI DI DATI E ANALISI DI PRODOTTI COMMERCIALI di Luca Carnini Tesina presentata per la discussione del diploma di laurea in Ingegneria informatica Politecnico di Milano sede

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

2. Fabula e intreccio

2. Fabula e intreccio 2. Fabula e intreccio Abbiamo detto che un testo narrativo racconta una storia. Ora dobbiamo però precisare, all interno della storia, ciò che viene narrato e il modo in cui viene narrato. Bisogna infatti

Dettagli

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07 TB-SMS Combinatore telefonico GSM-SMS Manuale di installazione ed uso Ver. 1.6.10 31/07/07 MANUALE DI INSTALLAZIONE ED USO INTRODUZIONE. Il combinatore TB-SMS offre la possibilità di inviare sms programmabili

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Un ordine su misura per ogni taglia

Un ordine su misura per ogni taglia Un ordine su misura per ogni taglia Le funzionalità Cross Order e Block Trade Facilities sui mercati cash Cross Order e BTF Introduzione I Cross Order e la Block Trade Facilities (BTF) sono due nuove tipologie

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La Congiuntura Economica Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio Luca Martina Private Banker Banca

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Manuale sull'editor VI

Manuale sull'editor VI Manuale sull'editor VI A cura di Giuseppe Ciaburro http://www.ciaburro.it info@ciaburro.it Indice 1 Per iniziare 3 2 Comandi operativi 5 3 Comandi per il controllo dei file 13 4 Opzioni 21 5 Macro 24 6

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

MACCHINE A CONTROLLO NUMERICO C.N.C.

MACCHINE A CONTROLLO NUMERICO C.N.C. 1 MACCHINE A CONTROLLO NUMERICO C.N.C. Marino prof. Mazzoni Evoluzione delle macchine utensili Quantità di pezzi 10 10 10 10 6 5 4 3 10 2 1 2 1-MACCHINE SPECIALIZZATE 2-MACCHINE TRANSFERT 3-SISTEMI FLESSIBILI

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Allegato 1.3 Modalità di messa in produzione software

Allegato 1.3 Modalità di messa in produzione software Gennaio 2014 Allegato 1.3 Modalità di messa in produzione software DigiCamere 2013 1 1. Obiettivi 2013 Nel corso del 2013 si è proceduto alla ridefinizione del processo di passaggio in produzione degli

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

IMPIANTI ELETTRICI CIVILI

IMPIANTI ELETTRICI CIVILI UNIVERSITA DEGLI STUDI DI FIRENZE Facoltà di Architettura Corso di Fisica Tecnica Ambientale Prof. F. Sciurpi - Prof. S. Secchi A.A. A 2011-20122012 IMPIANTI ELETTRICI CIVILI Per. Ind. Luca Baglioni Dott.

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Introduzione al VHDL. Alcuni concetti introduttivi

Introduzione al VHDL. Alcuni concetti introduttivi Introduzione al VHDL Alcuni concetti introduttivi Riferimenti The VHDL Cookbook, Peter J. Ashenden, Reperibile nel sito: http://vlsilab.polito.it/documents.html The VHDL Made Easy, David Pellerin, Douglas

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli