Progetto dell interfaccia di Replica Management in InterDataNet per il Web of Data

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto dell interfaccia di Replica Management in InterDataNet per il Web of Data"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria Dipartimento di Elettronica e Telecomunicazioni Corso di Laurea in Ingegneria Informatica P.O. Progetto dell interfaccia di Replica Management in InterDataNet per il Web of Data Tesi di Laurea di Maddalena Barlotti Relatori Prof. Franco Pirri Correlatori Ing. Davide Chini Prof. Dino Giuli Ing. Samuele Innocenti Ing. Maria Chiara Pettenati Anno Accademico 2006/2007

2

3 Ringraziamenti Desidero ringraziare tutti coloro che hanno contribuito allo svolgimento del presente lavoro di tesi, per il tempo dedicatomi e per il clima di serenità che mi ha permesso di vivere questa esperienza in modo piacevole. Ringrazio il Prof. Franco Pirri e il Prof. Dino Giuli per avermi reso partecipe di un progetto interessante e per avermi dato l opportunità di apportare il mio contributo ad esso. Ringrazio i miei correlatori, con i quali ho instaurato un ottimo rapporto sia di tipo collaborativo che personale: l Ing. Davide Chini, che ha seguito da vicino l evoluzione del presente lavoro, per gli innumerevoli suggerimenti e consigli senza i quali avrei spesso faticato ad andare avanti; e gli Ing. Samuele Innocenti e Maria Chiara Pettenati, per le correzioni e la cura nei dettagli. Grazie anche a tutte le persone che durante questo periodo hanno frequentato insieme a me il laboratorio integrato Tecnologie della Telematica Radar e Radiocomunicazioni, in particolare Stefano Cigheri, Lucia Ciofi, Niccolò Francini e Michela Paolucci, per l atmosfera di amicizia e la simpatia dimostratami fin dai primi momenti, e in modo speciale Cristiano Costantini, che come me in questi mesi ha visto concludersi il suo percorso di studi, per l incoraggiamento e il supporto morale. Un ultimo ringraziamento va ai miei genitori, che hanno pazientemente atteso la conclusione della mia carriera universitaria, e a tutti i familiari e gli amici che hanno espresso la loro partecipazione agli sviluppi del presente lavoro. Firenze, 2 aprile 2008 Maddalena Barlotti

4

5 Il semble que la perfection soit atteinte non quand il n y a plus rien à ajouter, mais quand il n y a plus rien à retrancher. Antoine de Saint-Exupéry

6

7 Ai miei nonni

8

9 Indice Introduzione xv I Sistemi per la replicazione di risorse condivise 1 1 Sistemi per la gestione di risorse Aspetti generali del file system Concetto di file Struttura della directory Condivisione e protezione Partizioni e montaggio di un file system Realizzazione e struttura del file system Aspetti implementativi Allocazione dello spazio su disco Efficienza e prestazioni Ripristino e verifica della coerenza Sistemi distribuiti per la gestione di risorse Caratteristiche dei file system distribuiti Interfaccia e servizi offerti Spazio dei nomi e trasparenza Confronto tra server stateful e stateless Semantica della consistenza Metodi di accesso remoto e caching FAN: File Area Network

10 Indice 3 Replicazione di risorse in ambito distribuito Vantaggi introdotti con la replicazione Architetture dei sistemi di replicazione Modelli di consistenza delle repliche Modelli data-centrici Modelli client-centrici Protocolli di gestione della consistenza Metodo del sito primario Metodo a votazione Metodo dei vettori di versione Strategie di replicazione Posizionamento delle repliche Propagazione degli aggiornamenti II Progettazione del Replica Management di IDN Il progetto InterDataNet Sistemi collaborativi e interoperabilità Il modello dell informazione Caratteristiche dell informazione Concetto di documento Il sistema dei nomi L architettura dei servizi Principi progettuali La gerarchia dei livelli Le applicazioni IDN e le API Overlay network IDN come file system replicato Confronto con il file system Replicazione Requisiti del Replica Management Scenari applicativi Estensioni dell applicabilità Esempi di impiego Definizioni Classificazione dei requisiti viii

11 Indice 5.4 Specifica dei requisiti Requisiti per la gestione delle risorse Requisiti per la replicazione Servizi e interfacce del Replica Management Il servizio di gestione delle risorse Il servizio di memorizzazione persistente Il servizio di risoluzione dei nomi Il servizio di replicazione Mantenimento della consistenza Posizionamento delle repliche Selezione della replica e routing delle richieste Azioni atomiche e transazioni Definizione delle interfacce Interfaccia esposta da Replica Management Interfaccia esposta da Localization Service Conclusioni 216 III Appendici 221 A Implementazioni di file system 223 A.1 File system per i sistemi Windows A.1.1 FAT: File Allocation Table A.1.2 NTFS: New Technology File System A.2 File system per i sistemi Linux A.2.1 Extended File System A.2.2 L interfaccia del file system virtuale A.2.3 FUSE: File system in userspace A.3 File system distribuiti A.3.1 NFS: Network File System A.3.2 AFS: Andrew File System A.4 Replicazione nel file system Coda Bibliografia 265 ix

12

13 Elenco delle figure 1.1 Suddivisione del disco in partizioni File system stratificato Confronto tra allocazione a blocchi e allocazione basata su extent Efficienza e prestazioni in funzione della dimensione dei blocchi Modelli upload/download e ad accesso remoto per il file service Lettura e scrittura in un sistema a singolo processore Lettura e scrittura in un sistema distribuito Posti in cui memorizzare i file in un sistema client-server Architettura di una File Area Network Architettura di un sistema di gestione delle repliche Organizzazione di un archivio di dati distribuito e replicato Accesso ad un sistema replicato da parte di un utente mobile Approccio del sito primario con letture sui siti di backup Approccio del sito primario con migrazione del sito primario Esempi di configurazione per i quorum nell approccio a votazione Esempio dell approccio dei vettori di versione Organizzazione logica dei tipi di repliche presenti in un archivio Esempio di documento IDN Storico dell informazione nell IDN-IM Esempi di nomi di livello applicativo nell IDN-IM Il sistema dei nomi di IDN Gerarchia dei livelli nell IDN-SA Architettura del middleware IDN

14 Elenco delle figure 4.7 Possibile scenario di utilizzo di IDN Definizione dei PRI con notazione BNF Esempio di LS con struttura ad albero Approccio a votazione con quorum a maggioranza su due livelli Casi d uso dell interfaccia esposta da RM: operazioni CRUD Casi d uso dell interfaccia esposta da RM: operazioni Advanced Casi d uso dell interfaccia esposta da RM: operazioni Admin Casi d uso dell interfaccia esposta da RM a istanze di pari livello Casi d uso dell interfaccia esposta da Localization Service A.1 Struttura dell inode A.2 Struttura del file system virtuale di Linux A.3 Architettura di FUSE A.4 Architettura del Network File System A.5 Architettura dell Andrew File System xii

15 Elenco delle tabelle 2.1 Confronto tra i vantaggi dei server stateful e stateless Metodi per gestire i file condivisi in un sistema distribuito Metodi per gestire la cache dei file nel client Modelli di consistenza che non usano variabili di sincronizzazione Modelli di consistenza che usano variabili di sincronizzazione. 74

16

17 Introduzione Disporre di soluzioni per la gestione delle informazioni costituisce una risorsa strategica essenziale e di valore inestimabile. Infatti, per qualsiasi organizzazione, la possibilità di accedere a tale risorsa e ai diversi generi di documenti (cartacei, audiovisivi o telematici) che la contengono si pone al centro delle priorità. Di conseguenza, tra le responsabilità primarie per ogni organizzazione si trovano lo sviluppo, la gestione e l utilizzo efficace delle informazioni e dell infrastruttura tecnologica posseduta a tal fine. Nelle più semplici attività umane, le informazioni sono scambiate per mezzo di simboli, oppure mediante il linguaggio scritto o parlato. Allo scopo di conservarle in modo permanente e renderle accessibili e aggiornate perché possano riflettere rapidamente le variazioni subite, nei sistemi informatici queste informazioni vengono rappresentate per mezzo di dati. Storicamente, l approccio convenzionale alla gestione delle informazioni digitali prevede la memorizzazione dei dati sotto forma di file che risiedono sullo stesso calcolatore a cui le applicazioni e gli utenti accedono. L identificazione dei file avviene attraverso dei nomi, quasi sempre specificando il dispositivo fisico nel quale sono contenuti. La parte del sistema che si occupa dell archiviazione dei dati, consentendone la ricerca e fornendo meccanismi per la condivisione, è chiamata file system; le sue funzionalità di base comprendono operazioni quali la creazione, la lettura, la modifica e l eliminazione dei file. Per rendere più flessibile l accesso alle informazioni da parte di utenti geograficamente sparsi, le modalità di condivisione sono cambiate nel tempo, anche grazie all evolversi della tecnologia: se un tempo i dispositivi per la

18 Introduzione memorizzazione a lungo termine dei dati erano direttamente connessi al computer a cui accede l utente, adesso le risorse sono rese disponibili attraverso la rete. La connettività promossa da Internet ha portato alla nascita di numerose organizzazioni e comunità virtuali, rendendo più semplice la collaborazione e lo scambio delle informazioni tra gli utenti (come dimostrato da blog, forum e wiki) e allo stesso tempo rafforzando il bisogno di rendere riutilizzabili le risorse. Un file system distribuito permette la memorizzazione e l accesso ai file remoti esattamente come avviene per quelli locali, con la differenza che gli utenti sono sparsi in un sistema distribuito, e possono accedere ai file ovunque si trovino. La diffusione dell approccio distribuito, insieme alla quantità largamente predominante di dati non strutturati contenuti nei file, ha fatto emergere la necessità di trovare un nuovo paradigma che permetta di interconnettere in modo più semplice informazioni eterogenee. Recentemente è stata proposta un architettura, chiamata File Area Network (FAN), con lo scopo di semplificare i compiti elementari nella gestione dei file, grazie alla quale le organizzazioni possono implementare dei servizi in modo da fornire una grande varietà di funzionalità a livello infrastrutturale, quali la migrazione e il posizionamento dei dati, il bilanciamento del carico e il controllo di accesso. Questo tipo di approccio sta trovando particolare successo in quanto ripropone l interazione tipica del file system, ormai familiare agli utenti e di realizzazione meno complessa rispetto ad altri sistemi per la gestione documentale. L idea chiave ruota attorno all esistenza di uno spazio dei nomi globale che preservi i file system esistenti, permettendo l accesso ad essi come se fossero un unica entità condivisa e costituendo così un astrazione logica che rappresenta un singolo punto di accesso alla sottostante infrastruttura fisica di memorizzazione, abilitando la federazione degli archivi di dati. Poiché l architettura FAN è distribuita per natura, la sua costruzione migliora l instradamento delle richieste, dirigendole verso le appropriate risorse, e fornendo così agli utenti e alle applicazioni dei percorsi persistenti attraverso i quali accedere ai dati. La virtualizzazione dei file che ne consegue permette di mascherare non solo le contromisure di sicurezza e di affidabilità, ma anche le complessixvi

19 Introduzione tà relative alla locazione fisica dei dati nella rete, riuscendo così a fornire agli utenti l accesso ininterrotto alle informazioni, a prescindere dalla loro posizione e dal fatto che essa possa variare nel tempo. Una funzionalità che tende al miglioramento del servizio di condivisione in un ambiente come quello appena descritto è la replicazione, la quale consiste nel memorizzare i dati in modo ridondante, mantenendone più copie e distribuendole su un certo numero di siti. In questo modo, si riescono a ottenere migliori prestazioni, maggiore disponibilità e affidabilità nell accesso ai dati, nonché scalabilità e tolleranza ai guasti del sistema nel suo complesso. In un sistema replicato, le informazioni sono viste come oggetti logici, ciascuno dei quali è fisicamente implementato da un insieme di elementi, ovvero le sue repliche. Se il sistema è in grado di realizzare la trasparenza alla replicazione, l utente non dovrà essere a conoscenza del fatto che esistono più copie fisiche dei dati: ogni volta che avrà bisogno di effettuare un operazione su un informazione, potrà richiederla identificando l oggetto logico (anche se poi l operazione potrà essere eseguita, internamente, su una qualsiasi delle sue repliche). Oltre a fornire l accesso ai dati, la parte del sistema preposta alla gestione delle repliche assicura la consistenza tra di esse e permette di crearle e trattarle secondo strategie che possono tenere conto di fattori come la domanda dei dati, la provenienza delle richieste e la capacità dei dispositivi di memorizzazione. Il progetto InterDataNet (IDN) ha come obiettivi la gestione e la condivisione delle informazioni in un contesto distribuito su larga scala, al fine di aumentare l interoperabilità e la collaborazione tra le organizzazioni connesse in rete. In questo progetto si inserisce il presente lavoro di tesi, che vede in quanto precedentemente esposto le sue finalità. L architettura IDN propone un modello per la rappresentazione di informazioni strutturate, composta da servizi stratificati che si occupano dei diversi aspetti del trattamento delle risorse. Tra le funzionalità principali si trovano la gestione della concorrenza e del ciclo di vita dell informazione, la navigazione nella struttura del documento e il controllo di versione. Poiché presenta un modello secondo il quale i dati possono essere integrati e riusati in modo intelligente, IDN può essere visto come una soluzione in grado di dare una spinta alla visione del Web semantico. Lo scopo è xvii

20 Introduzione quello di spostare i problemi relativi alla collaborazione nella gestione dell informazione dal livello applicativo al livello infrastrutturale, in analogia a quanto avvenuto nella gestione dei documenti ipertestuali con l adozione del protocollo HTTP e del linguaggio HTML. Nel presente lavoro di tesi sarà quindi affrontata la progettazione del livello Replica Management di IDN, il quale, sfruttando il servizio di memorizzazione persistente offerto dal livello inferiore, sarà incaricato di fornire la replicazione delle informazioni in modo trasparente ai livelli superiori. In analogia all approccio FAN, sarà perseguito lo scopo di rendere l identificazione delle risorse indipendente dalla loro posizione fisica all interno del sistema. A tal fine, nella prima parte del lavoro saranno illustrati i sistemi per la gestione e la replicazione delle risorse condivise, affinché l analisi dei modelli esistenti permetta successivamente di effettuare le scelte necessarie alla progettazione. Nel seguito saranno definiti prima i requisiti del sistema e poi le modalità con cui il Replica Management dovrà permettere l accesso alle risorse e realizzarne la replicazione. Il presente lavoro è strutturato nei seguenti capitoli: Capitolo 1 Stato dell arte di sistemi multiutente per la gestione di risorse condivise in ambiente centralizzato; descrizione degli aspetti generali e implementativi del file system. Capitolo 2 Stato dell arte di sistemi multiutente per la gestione di risorse condivise in ambiente distribuito; caratteristiche dei file system distribuiti, semantica della consistenza, metodi di accesso remoto e approccio FAN. Capitolo 3 Stato dell arte di sistemi per la replicazione distribuita delle informazioni; modelli e protocolli per la consistenza, strategie per il posizionamento delle repliche e la propagazione degli aggiornamenti. xviii

21 Introduzione Capitolo 4 Descrizione del progetto InterDataNet; modello dell informazione, architettura stratificata dei servizi, overlay network, confronto con file system e replicazione. Capitolo 5 Requisiti del Replica Management; scenari di applicabilità ed esempi di impiego del sistema, specifica dei requisiti. Capitolo 6 Definizione dei servizi e delle interfacce del Replica Management; memorizzazione persistente, risoluzione dei nomi e replicazione delle risorse, interfacce per la comunicazione. Appendice A Stato dell arte delle principali implementazioni di file system; FAT, NTFS, Extended File System, file system virtuale di Linux, FUSE per la realizzazione di file system nello spazio utente, NFS, AFS e replicazione in Coda. xix

22

23 Parte I Sistemi per la replicazione di risorse condivise

24

25 Capitolo 1 Sistemi per la gestione di risorse I computer hanno bisogno che le applicazioni siano in grado di memorizzare i dati, e in seguito di recuperarli e accedere ad essi. Questa necessità è dettata da motivi storici, non solo puramente tecnici ma soprattutto di ordine economico, come ad esempio i costi delle memorie volatili e i consumi energetici, i quali rimangono tuttora validi. Esistono dei requisiti essenziali per la memorizzazione a lungo termine dell informazione. Per prima cosa, deve essere possibile memorizzare una grande quantità di informazioni. I sistemi che utilizzano il meccanismo della memoria virtuale assegnano ad ogni processo uno spazio di indirizzi in memoria centrale; mentre un processo è in esecuzione, esso è in grado memorizzare una quantità di informazioni che è limitata dalla dimensione del suo spazio di indirizzi. Per alcune applicazioni questa dimensione può essere sufficiente, ma per altre risulta troppo piccola [Tan01]. In secondo luogo, l informazione deve sopravvivere al termine del processo che la usa. Tenendo le informazioni all interno dello spazio di indirizzi di un processo, quando questo termina l informazione è perduta. Molte applicazioni hanno bisogno di conservare le informazioni per settimane, mesi, o

26 Aspetti generali del file system Sistemi per la gestione di risorse anche per sempre, e non è accettabile che esse scompaiano quando termina il processo che le sta usando o quando un crollo del computer lo interrompe. Infine, più processi devono essere in grado di accedere contemporaneamente all informazione. Se questa è memorizzata nello spazio di indirizzi di un singolo processo, solo quel processo può accedervi. Perciò, è necessario rendere l informazione autonoma rispetto a qualsiasi processo. La soluzione più comune a questi problemi è memorizzare l informazione su dischi o altri mezzi esterni, in unità chiamate file. L informazione contenuta nei file non deve essere influenzata dalla creazione e terminazione di un processo, ossia deve essere persistente. Un file deve infatti scomparire soltanto quando il proprietario ne richiede esplicitamente la rimozione. Nel complesso, quella parte del sistema operativo che controlla i file è conosciuta come sistema per la gestione dei file (file management system, o più comunemente file system); essa è responsabile della loro creazione, cancellazione e modifica, del controllo dell accesso, e anche della gestione delle risorse usate dai file [FM91]. Molti dei più recenti sistemi operativi forniscono il supporto per svariati tipi di file system, tra cui è possibile scegliere a seconda delle specifiche esigenze. 1.1 Aspetti generali del file system Il file system serve ad archiviare i dati contenuti nel sistema, rendendo meno complessa la ricerca e l accesso ad essi da parte degli utenti. Dal punto di vista fisico, dispositivi non volatili come i dischi e i nastri magnetici o i dischi ottici forniscono la tecnologia di base per la memorizzazione dei dati. Dal punto di vista logico, il file system fornisce il modello di organizzazione che permette al sistema di localizzare i dati in qualunque punto su un dato dispositivo, grazie alla struttura della directory in cui sono memorizzati i singoli file [Mue03]. Una qualunque implementazione di file system deve essere in grado di eseguire alcuni compiti base, come creare, leggere, modificare e cancellare i file, e identificarli attraverso i loro nomi logici, senza dover specificare il nome 4

27 Sistemi per la gestione di risorse Aspetti generali del file system del dispositivo fisico [Nag97]. Inoltre, è necessario tenere traccia di dove sono memorizzati i file nel sistema tramite le directory, che ne contengono il nome, la locazione fisica in memoria secondaria, e altre informazioni importanti [FM91]. Altre funzionalità del file system comprendono l accesso ai file condivisi e la protezione dei file dai malfunzionamenti del sistema Concetto di file Un file è un tipo di dati astratto, definito e realizzato dal sistema operativo ; è la più piccola unità di memoria logica di cui può disporre l utente, e può essere visto come un insieme di informazioni, correlate e registrate nella memoria secondaria, cui è stato assegnato un nome [SGG02]. Il contenuto di un file può rappresentare programmi o dati, e possedere o meno una struttura. Alcuni sistemi operativi distinguono i file a seconda del tipo, che può essere incluso come parte del nome, e li gestiscono in relazione alla loro struttura attraverso un insieme di operazioni specifiche. Questo approccio può essere utile in quanto risparmia del lavoro ai programmatori, ma un numero troppo grande di tipi gestiti porta ad un aumento eccessivo della dimensione del sistema; in generale tutti i sistemi operativi prevedono almeno un tipo, quello dei file eseguibili [Tan01]. In genere, un file è formato da una sequenza di record 1 il cui significato è definito dal creatore e dall utente del file stesso. Tutte le funzioni di I/O di base operano in termini di blocchi di dimensione fissa, i quali dipendono alla struttura del disco e solitamente non corrispondono ai record logici. Per poter considerare il file come una sequenza di blocchi, si procede al cosiddetto impaccamento, che può essere effettuato dal sistema operativo come dal programma di applicazione, e che consiste nel riunire un certo numero di record logici fino ad ottenere una dimensione pari a quella del blocco fisico. Questo però porta al fenomeno della frammentazione interna: poiché ad ogni file viene assegnato un numero di record logici che deve essere multiplo 1 Un record è un elemento logico, di lunghezza fissa o variabile; può essere un bit, un byte o una riga, ossia una sequenza di byte che termina con un simbolo speciale. 5

28 Aspetti generali del file system Sistemi per la gestione di risorse della dimensione del blocco fisico, spesso parte dell ultimo blocco finisce per essere sprecato. Tutti i file system soffrono di questo problema, in maniera tanto più grave quanto maggiore è la dimensione dei blocchi. A seconda del sistema operativo in uso, un file può avere diversi attributi o metadati, cioè dati che riguardano i dati. Si tratta di informazioni che riguardano il file ma che non fanno parte dei byte che lo compongono [Gia98], e generalmente comprendono: Nome del file. È l unica informazione in formato leggibile dall uomo. Viene usato come riferimento per accedere al file, rendendolo indipendente dal processo, dall utente e dal sistema. Identificatore. Viene impiegato dal sistema per identificare il file all interno del file system; di solito è un numero. Tipo. Questo attributo è presente nei sistemi che gestiscono i tipi. Puntatore alla locazione fisica. Serve per individuare il file all interno del dispositivo, e il dispositivo stesso. Dimensione attuale del file. Può essere presente anche la dimensione massima consentita. Informazioni per la protezione. Controllano chi può leggere, scrivere o eseguire il file. Informazioni sull ora, data e identificazione dell utente. Sono informazioni, dette anche timestamp, relative al momento della creazione e dell ultima modifica, utili per la protezione e il monitoraggio dell utilizzo del file. Queste informazioni sono contenute nella struttura della directory, che deve essere non volatile e perciò sta in memoria secondaria [FM91]. Il sistema operativo mette a disposizione alcune chiamate di sistema che possono essere richieste per un file, tra le quali si trovano alcune operazioni di base: 6 Creazione di un file. Viene allocato lo spazio e in seguito viene creato, nella directory opportuna, un elemento che rappresenta il file.

29 Sistemi per la gestione di risorse Aspetti generali del file system Scrittura di un file. Si accede al file specificandone il nome, per trovare l elemento nella directory, e la posizione in cui scrivere all interno del file. Quest ultima è individuata da un apposito puntatore di scrittura, aggiornato ad ogni operazione. Lettura di un file. Si accede al file specificandone il nome, per trovare l elemento nella directory, e la posizione nella memoria dove collocare il blocco successivo, usando un apposito puntatore di lettura. Questo viene aggiornato ad ogni operazione e serve per individuare la locazione, all interno del file, in cui avverrà la successiva lettura 2. Riposizionamento o seek in un file. Non viene eseguita nessuna operazione di I/O. Viene cercato nella directory l elemento desiderato, di cui viene aggiornato il puntatore alla posizione corrente. Cancellazione di un file. Viene trovato nella directory l elemento relativo al file. In seguito viene rilasciato lo spazio occupato, rendendolo così nuovamente disponibile. Infine viene eliminato l elemento della directory. Troncamento di un file. Questa operazione è usata per cancellare il contenuto di un file, rilasciando lo spazio occupato, mantenendone però gli attributi, tranne la lunghezza che viene azzerata. Queste operazioni primitive possono essere combinate per creare nuove funzioni, ad esempio per copiare un file. Altre operazioni possono essere l aggiunta di informazioni alla fine di un file, la ridenominazione di un file, la lettura e la definizione degli attributi di un file. Come si è visto, molte operazioni richiedono l individuazione, all interno della directory, dell elemento relativo al file. Alcuni sistemi evitano questa continua ricerca adoperando una chiamata di sistema open ed una tabella dei file aperti. La chiamata di sistema open è invocata quando si comincia ad usare un file, e prende in input il nome del file, di cui cerca l elemento nella directory, ed eventuali informazioni sul modo di accesso (creazione, sola lettura, lettura e scrittura), chiamate diritti di accesso, che servono per decidere se consentire 2 Poiché di solito in un dato istante un processo o scrive o legge, entrambe le operazioni di scrittura e lettura possono usare un unico puntatore alla posizione corrente del file. 7

30 Aspetti generali del file system Sistemi per la gestione di risorse o meno le successive operazioni di I/O; dopo aver controllato i permessi relativi al file, inserisce nella tabella dei file aperti un puntatore all elemento, che rappresenta la posizione del file nel disco. Per le successive operazioni di I/O, il file sarà individuato da un indice nella tabella, senza dover eseguire nuovamente la ricerca. Quando il file non è più usato, viene invocata la chiamata di sistema close, che si occupa di rimuovere il relativo elemento dalla tabella. Possono esistere due livelli di tabelle di file aperti: una per ciascun processo e una per il sistema. La tabella di un processo contiene informazioni sui file aperti da quel processo, come il puntatore alla posizione corrente del file o i diritti di accesso. Ciascun elemento di questa tabella punta alla tabella di sistema, che contiene le informazioni indipendenti dai processi, come la posizione del file nel disco, i timestamp e le dimensioni dei file. Un contatore dei file aperti tiene il conto delle chiamate open e close effettuate, in modo da potersi accorgere quando, una volta che tutti i processi hanno chiuso il file, è possibile rimuovere la relativa voce dalla tabella, e riutilizzarne quindi gli elementi. Alcuni sistemi operativi forniscono gli strumenti per eseguire il locking di un file aperto, o di alcune sue parti, da parte di un processo, con lo scopo di impedire ad altri processi di accedervi. Solitamente il lock è esclusivo; ciò significa che soltanto un processo per volta può acquisirlo, ad esempio per eseguire un operazione di scrittura. In certi casi si può ottenere invece un lock condiviso, tale cioè che più processi possono acquisirlo allo stesso tempo, ad esempio per un operazione di lettura. Se il meccanismo di locking è mandatory, è il sistema operativo che deve garantirne l integrità; se è advisory, sarà invece compito degli sviluppatori di software assicurarsi che il processo acquisisca il lock del file prima di accedervi. Il primo schema è adottato dai sistemi Windows, il secondo da quelli Unix [SGG05]. Nel momento in cui si vuole usare un file, è necessario trasferire in memoria le informazioni che contiene. Il metodo più semplice e comune per accedere all informazione è l accesso sequenziale, che si ispira al modello di file tipico del nastro magnetico. Le informazioni vengono elaborate in ordine, un record dopo l altro a partire dall inizio del file. L operazione di lettura (read next) legge la prossima 8

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Oggetti Lezione 3. aspetti generali e definizione di classi I

Oggetti Lezione 3. aspetti generali e definizione di classi I Programmazione a Oggetti Lezione 3 Il linguaggio Java: aspetti generali e definizione di classi I Sommario Storia e Motivazioni Definizione di Classi Campi e Metodi Istanziazione di oggetti Introduzione

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Laboratorio di Calcolatori 1 Corso di Laurea in Fisica A.A. 2006/2007

Laboratorio di Calcolatori 1 Corso di Laurea in Fisica A.A. 2006/2007 Laboratorio di Calcolatori 1 Corso di Laurea in Fisica A.A. 2006/2007 Dott.Davide Di Ruscio Dipartimento di Informatica Università degli Studi di L Aquila Lezione del 08/03/07 Nota Questi lucidi sono tratti

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli