Un Architettura per il Monitoraggio on-line della Java Virtual Machine

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un Architettura per il Monitoraggio on-line della Java Virtual Machine"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Tesi di laurea Un Architettura per il Monitoraggio on-line Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Salvatore Orlando candidato Rinaldi Ciro matr. 534/926

2 Dedica Alla mia Famiglia. La scienza è fatta di dati come una casa di pietre. Ma un ammasso di dati non è scienza più di quanto un mucchio di pietre sia una casa. -Jules Henri Poincaré

3 Indice 1 La Java Virtual Machine, il Problema dell' Adabilità Introduzione L'Architettura Il ClassLoader La Gestione della Memoria Heap, la Garbage Collection Principali Algoritmi di Garbage Collection La Java Virtual Machine ed il Compilatore HotSpot Java Threads Execution Engine Error Handling Classicazione dei Fallimenti Conclusioni Il Problema del Monitoraggio nel Contesto della Java Virtual Machine Metodologie per lo Studio di Adabilità Measured-based Analysis Dependability Benchmarking Error Injection Robustness Testing Aging Analysis iii

4 2.2 Tecniche e Tecnologie per il Monitoraggio Java Virtual Machine Tool Interface Java Management extensions Bytecode Injection Tools di Monitoraggio ej-technologies, JProler Sun Microsystems, HPROF: Heap Proler Conclusioni JVMMon: Un Sistema di Monitoraggio Orientato alla Diagnosi Introduzione a JVMMon Funzionalità Oerte Architettura JVMTI Agent Local Monitor Daemon Data Collector Soluzioni di Design Descrizione dell' Agente JVMTI Instrumentation Tool, (Agente Java) Communication Layer Valutazione Sperimentale Obiettivo delle Misure Testbed Utilizzato Risultati Conclusioni Appendice 60 A 60 iv

5 Elenco delle gure 1.1 Fasi del Class Loading Execution Engine Fault Classication Analisi dei Fallimenti del Tandem System Dependability Scenario Virtual Machine JMX Tiered Architecture Trasformazione di classi a Load Time Esempi di funzionamento di JProler Java Virtual Machine Heap Architettura di JVMMon Evoluzione dello Stato della Virtual Machine Object Hot Swapping Overhead introdotto da JVMmon Performance Overhead, comparativa tra JVMMon ed HPROF Memory Footprint Comparison v

6 Elenco delle tabelle 3.1 Formato del Local Log File dell'agente JVMTI vi

7 Capitolo 1 La Java Virtual Machine, il Problema dell' Adabilità 1.1 Introduzione E' indubbio che la piattaforma Java, negli ultimi anni, è divenuta sempre più utilizzata, anche in scenari profondamente diversi, grazie soprattutto, ad alcune su caratteristiche peculiari quali: l'alto livello di portabilità, le astrazioni di programmazione ed in generale, grazie alle migliorie ed evoluzioni della piattaforma stessa. Attualmente non è dicile riscontrare l'uso della piattaforma nell'ambito di applicazioni cosidette critiche, come sistemi Real Time, applicazioni transazionali, i sistemi di controllo remoto. Tuttavia la JVM non possiede (almeno nelle attuali implementazioni) nessun supporto diretto alla Fault Tolerance. Per poter sviluppare dei sistemi capaci di essere tolleranti ai guasti, è necessario riuscire ad interpretare il comportamento della con riferimento agli errori ed ai fallimenti che si manifestano. Questa analisi, presentata successivamente, ci ha permesso di ssare dei focus, su cui focalizzare l'attenzione, nello sviluppo di una unità di monitoraggio della JVM; lo sviluppo di tale monitor, è da considerarsi come un primo passo 1

8 verso la progettazione di una JVM in grado di tollerare un buon numero di situazioni anomale, di gestirle, e quindi di proseguire nelle sue attività senza andare in crash, o comunque, in un qualsisi stato in cui l'adabilità dei risultati dell'elaborazione della stessa siano inattendibili oppure, addirittura, completamente errati. 2

9 1.2 L'Architettura Il ClassLoader Figura 1.1: Fasi del Class Loading Il sottosistema, incaricato di cercare e caricare i tipi, è il Class Loader Subsystem. La Java Virtual Machine comprende due tipi di Class Loaders: un Bootstrap Class Loader e gli User Dened Class Loaders; Il primo, è parte dell'implementazione della JVM, gli User Dened, invece, sono parte dell' applicazione Java in esecuzione. In realtà va chiarito che, oltre a localizzare ed importare i dati binari per le classi, i Class Loader sono anche responsabili di vericare la correttezza delle classi importate, di allocare ed inizializzare la memoria per le variabili delle classi ed inoltre partecipano a risolvere i riferimenti simbolici; in particolare è possibile identicare queste tre fasi del processo di Class Loading 1.1: 1. Loading: vengono localizzati ed importati i dati binari di una classe. 2. Linking: Verica: ci si assicura della correttezza del tipo importato; 3

10 Preparazione: si alloca memoria per le variabili della classe e la si inizializza ai valori di default; Risoluzione: si trasformano i riferimenti simbolici in riferimenti diretti; 3. Initialization: viene invocato il codice Java che inizializza le variabili della classe ai valori iniziali La Gestione della Memoria Heap, la Garbage Collection Il processo della Garbage Collection comporta la liberazione delle risorse utilizzate da oggetti non più referenziati dall'applicazione in esecuzione. La specica Java non impone, nella scelta delle tecniche e degli algoritmi di Garbage Collection, alcun vincolo. Il Garbage Collector deve, in qualche modo, determinare quali oggetti non sono più referenziati da una applicazione e rendere riutilizzabile lo spazio, della memoria heap, occupato dai suddetti oggetti. Tra l'altro, compito del Garbage Collector è quello di combattere il fenomeno della frammentazione dell'area heap. Esistono, chiaramente, una serie di vantaggi indiscussi sfruttando un approccio gestito della memoria; tra questi sicuramente possiamo annoverare l'incremento di produttività e la salvaguardia automatica della memoria, evitando così crash accidentali derivanti da una erronea gestione delle risorse da liberare. In contrapposizione ai suddetti vantaggi, vanno segnalati anche alcune problematiche che emergono nella gestione automatica della memoria: bisogna tener conto dell'overhead introdotto dal dover iterare costantemente l'albero dei riferimenti degli oggetti; l'aleatorietà con cui il processo di Garbage Collection viene schedulato [10]. 4

11 Ogni Garbage Collector deve fondamentalmente eseguire due mansioni: Riconoscere gli oggetti da segnalare per la Garbage Collection. Liberare spazio nell'area Heap. La Garbage Detection tipicamente è eettuata denendo un set di root references e determinando la reachability (raggiungibilità) dai roots; un oggetto è raggiungibile se esiste almeno un percorso, attraverso i references, dai roots attraverso cui è accedibile da un programma in esecuzione. Tutti gli oggetti che sono accedibili dai roots sono considerati live, altrimenti Garbage. 5

12 1.2.3 Principali Algoritmi di Garbage Collection Reference Counting : è stata la prima strategia di Garbage Collection implementata nella Hot Spot. In questo approccio, un contatore, detto reference count, è mantenuto per ogni oggetto presente nell'heap. Quando un oggetto viene creato ed un riferimento ad esso viene assegnato ad una variabile, il counter dell'oggetto viene settato ad uno. Quando un'altra variabile assegna un riferimento a quell'oggetto, il contatore dell'oggetto viene incrementato; se invece un riferimento ad un oggetto esce dall'ambito della visibilità oppure è assegnato un nuovo valore, il contatore viene decrementato. Ogni oggetto, il cui contatore è settato al valore zero, viene segnalato per la garbage collection. La semplicità di implementazione di questa tecnica si scontra con il difetto di non riuscire ad identicare i cicli di riferimenti, ad esempio: Tracing Collectors: investiga il grafo dei riferimenti agli oggetti iniziando dai nodi roots; gli oggetti, a mano a mano che vengono ispezionati, sono marcati settando un ag (direttamente nell'oggetto oppure attraverso una bitmap). Quando il tracing è completo, gli oggetti privi del ag sono segnalati come unreachable e possono essere garbage collected. Compacting Collectors: I Garbage Collectors dovrebbero, tra l'altro, tentare di combattere il fenomeno della frammentazione dell'area Heap, problema comune alle MMU (Memory Management Unit) dei sistemi operativi. Due delle strategie maggiormente in voga sono la compattazione e la copia. Entrambe le tecniche spostano oggetti on the y per ridurre la frammentazione dell'heap. I Compacting Collectors spostano gli oggetti in stato live attraverso lo spazio libero nell'heap no alla ne; i riferimenti degli oggetti spostati vengono poi aggiornati. Uno modo per semplicare l'aggiornamento dei references è quello di aggiungere un livello di indirizzamento indiretto. Copying Collectors: questi collectors invece, spostano tutti gli oggetti, in stato live, in una nuova area e li pongono spalla a spalla eliminando la 6

13 frammentazione della suddetta area; la area precedentemente occupata viene segnalata come libera. Una tecnica abbastanza comune, tra i Copying Collectors, è la Stop And Copy. In questo approccio l'area heap viene divisa in due regioni, di queste, se ne utilizza solo una alla volta. Quando lo spazio di quella in uso termina, l'esecuzione del programma viene messa in stop, tutti gli oggetti della prima regione vengono travasati nella seconda side by side. Al termine della copia viene ripresa la normale esecuzione del programma. Parallel Collectors: The new collectors in JDK are all designed to address the issue of garbage collection on multiprocessor systems. Because most garbage collection algorithms stop the world for some period of time, a single-threaded garbage collector can quickly become a scalability bottleneck, because all but one processor are idle while the garbage collector has suspended the user program threads. Two of the new collectors are designed to reduce collection pause time the parallel copying collector and the concurrent mark-sweep collector. The other, the parallel scavenge collector, is designed for higher throughput on large heaps La Java Virtual Machine ed il Compilatore HotSpot La Java HotSpot Virtual Machine costituisce l'implementazione Sun della specica della VM. Alcune delle caratteristiche più interessanti, come visto in [8, 9] dell'architettura sono: Frame interpretati, compilati e nativi sullo stesso Stack. Preemptive multithreading basato su Thread Nativi. Generational e Compacting Garbage Collection. 7

14 I compilatori JIT (Just-in-Time) sono essenzialmente tradizionali compilatori che traducono, il Bytecode Java in codice nativo per il processore host, al volo. Ovviamente bisogna tenere conto del fatto che, il compilatore JIT, girando a user-time, è soggetto ad un signicante delay che rallenta sicuramente la fare di startup dell'applicazione. Inoltre va considerato che la compilazione JIT potrebbe avere eetti abbastanza attenuati in Java, rispetto ad altri linguaggi come C/C++, a cause dei seguenti fattori: In Java tutti gli oggetti vengono allocati nello Heap ( diversamente da C++, dove alcuni oggetti giacciono nullo stack), da ciò deriva un tasso medio di allocazioni degli oggetti più alto, se comparato con quello in C++; va poi tenuto in considerazione che Java è un linguaggio Garbage Collected, quindi soggetto a diversi tipi di memory allocation overhead. In Java moltissimi metodi sono dichiarati virtual, ovvero, potenzialmente polimor. Le dicoltà che sono emerse, vengono risolte dall'architettura HotSpot mediante Adaptive Optimization, attraverso tre tecniche: HotSpot Detection: L'ottimizzazione adattativa risolve i problemi della JIT compilation avvantaggiandosi una interessante proprietà della maggior parte dei programmi. Virtualmente tutti i programmi passano la maggior parte del tempo di esecuzione eseguendo un piccola parte del codice. Il compilatore HotSpot analizza il codice, mentre lo esegue, per localizzare le aree critiche del programma; identicate queste aree critiche procede ad una ottimizzazione nativa delle stesse per migliorare le performance. Method Inlining: ha importanti beneci; riduce drammaticamente la frequenza delle invocazioni dei metodi. Ancora più importante, produce grossi blocchi di codice su cui è possibile eettuare ottimizzazione. 8

15 Dynamic Deoptimization: Il caricamento dinamico complica sensibilmente le procedure di inlining, poiché cambia le relazioni globali all'interno del programma (infatti il method inlining è un tecnica di analisi globale); una classe appena caricata infatti, potrebbe contenere dei metodi per cui è necessario l'inlining. La Java Hot Spot VM è capace di deottimizzare ed eventualmente ri-ottimizzare hot spots precedentemente ottimizzati. La Java Virtual Machine prevede due distinti modi di funzionamento: Client e Server; entrambi i modi di funzionamento sono simili, ma il modo server è ottimizzato per l'esecuzioni di applicazioni nel lungo periodo, applicazioni per le quali non è importante una fase di starup estremamente rapida, bensì una esecuzione del codice molto rapida. La Client VM, invece, è specializzata nel ridurre i tempi di startup e l'occupazione di memoria; queste caratteristiche la rendono particolarmente adatta a sistemi tipo client Java Threads In Java la gestione dei thread è eettuata associando i thread del sistema operativo host con ogni thread della VM in rapporto 1:1 Sia i metodi Java che quelli nativi condividono lo stesso stack, consentendo chiamate veloci tra applicazioni Java ed applicazioni C. I thread java sono fully preemptive, e supportati dal meccanismo di schedulazione del sistema operativo host. Uno dei vantaggi fondamentali dell'uso di thread nativi, e della loro schedulazione, è poter sfruttare le caratteristiche di multithreading, del sistema operativo, in modo trasparente Execution Engine La specica impone che ogni implementazione della specica, deve avere l'abilità di eseguire il bytecode Java (bc). La 9

16 Figura 1.2: Execution Engine tecnica più semplice che è possibile pensare, implementata nella prima JVM della SUN, è l'interpretazione del bytecode one a time; un'altra tecnica di esecuzione è la cosidetta JIT (Just-In-Time) Complilation. La tendenza, nell'ultimo periodo, è rivolta ad un approccio combinato, ibrido, detto Adaptive Optimization. Una Virtual Machine con ottimizzatore adattativo inizia ad eseguire una applicazione Java interpretando tutto il codice, ma monitorando l'esecuzione dello stesso. La maggior parte dei programmi passa il novanta percento del proprio tempo eseguendo circa il dieci percento del codice; monitorando l'esecuzione dell'applicazione, la virtual machine riesce a determinare quali sono gli Hot Spot. Nel momento in cui la VM stabilisce che un metodo è un Hot Spot avvia un thread incaricato di compilare il bytecode, di detto metodo, in nativo e di ottimizzarlo sfruttando alcune delle tecniche osservate in precedenza. Il fatto di selezionare dinamicamente il codice da compilare in nativo, costituisce in ogni caso una miglioria rispetto alla compilazione JIT tradizionale. 10

17 1.2.7 Error Handling Il momento ideale per catturare un errore è a tempo di compilazione; sfortunatamente non tutti gli errori possono essere riscontrati in questa fase. Con il termine Exception si intende Exceptional Event; una eccezione è un evento che si manifesta durante l'esecuzione di un programma alterando il normale usso d'esecuzione dello stesso. Quando si manifesta un errore in un metodo, la VM crea un oggetto d'eccezione e lo passa al sistema di runtime. Tale oggetto contiene informazioni circa l'errore, includendo il tipo e lo stato del programma. Nel momento in cui un metodo solleva una eccezione, il runtime system cerca di trovare qualcosa per gestirlo scorrendo la lista, ordinata, dei metodi che hanno portato il sistema nello stato di errore; questa lista è detta Call Stack. Il runtime system cerca, ricorsivamente, nel call stack, un metodo che contenga un blocco di codice che possa gestire l'eccezione. Questo blocco è detto Exception Handler. Quando viene identicato un handler opportuno, il runtime system passa l'eccezione all'handler. Se, dopo una ricerca esaustiva attraverso tutti i metodi sul call stack, non è possibile rintracciare un handler opportuno, viene invocato il Thread.dead, il programma termina e la VM va nello stato VMDeath 1. L'uso delle Eccezioni nella gestione degli errori è indubbiamente vantaggiosa, infatti permette di: Separare il codice di gestione degli errori dal regular code. Propagare gli errori in cima al call stack. Raggruppare e dierenziare i diversi tipi di errori. Una distinzione delle eccezioni presenta questa struttura: 1 Si veda in proposito la documentazione relativa a JVM TI: Java Virtual Machine Tool Interface, ove vengono descritti gli eventi principali atti a descrivere il comportamento e lo stato della JVM. 11

18 (a) (b) 1.3 Classicazione dei Fallimenti della Java Virtual Machine Checked Exception: sono condizioni eccezionali che un applicazione well-written dovrebbe anticipare e recuperare. Le Checked Exception sono soggette al vincolo del Catch/Specify; tutte le eccezioni sono checkd tranne quelle indicate da Error, RuntimeException e le loro sottoclassi. Errori: sono quelle condizioni eccezionali esterne all'applicazione, e che tipicamente l'applicazione non può né anticipare né recuperare. Runtime Exception: sono quelle condizioni eccezionali interne all'applicazione e che l'applicazione non può né anticipare né recuperare. Sono un sintono di un bug della programmazione, inteso come errore logico, oppure dovuto ad un errato uso delle API. Errors e Runtime Exceptions sono dette anche Unchecked Exception. L'unica sorgente di informazioni circa i Fallimenti, attualmente disponibile, è il Bug Database, disponibile su Le informazioni, in esso contenute, sono state fornite da utenti, nonostante questo, è possibile dimostrare che come costituisce un punto di inizio per 12

19 un'analisi dei fallimenti della JVM. Anzitutto è fondamentale stabilire dei criteri attraverso cui analizzare i dati, e quindi classicare i fallimenti sulla base di questi. Una possibilità è la seguente; distinguere, secondo [5], i fallimenti in: 13

20 Figura 1.3: Fault Classication 14

21 Failure Manifestation: VM Error Message: Eccezioni sollevate da un programma Java. OS Error Message: Errori del livello Sistema Operativo riportati all'utente, magari sotto forma di SIGNAL. Hang / Deadlock: Sono quegli scenari che non portano ad un crash della JVM, ma l'applicazione in esecuzione, oppure una sua parte, va in stallo. Silent Crash: La JVM entra nello stato VMDeath senza alcun report all'utente. Computation Error: I risultati ottenuti sono diversi da quelli attesi. Failure Source: Execution Unit OS Virtualizazion Layer Memory Management Unit (MMU) System Service Unit Severity: Un fallimento è denito catastroco se porta al crash della JVM. Un fallimento è detto non catastroco se la JVM continua nella sua esecuzione nonostante il fallimento. Environment: Sono quei fallimenti classicati in base alla correlazione della JVM con l'ambiente in cui essa è in esecuzione. VM Activity: E' la classicazione dei fallimenti correlata al workload cui è sottoposta la JVM. Failure Frequency: E' la classicazione stilata sulla base della frequenza con cui un certo fallimento occorre. 15

22 1.4 Conclusioni Come gia menzionato, la piattaforma Java ormai è presente in una moltitudine di contesti, alcuni dei quali particolarmente critici; E' stata anche ricordata la mancanza di supporto diretto alla Fault Tollerance; il connubio di questi due fattori, genera un problema grave e che urge arontare: Valutare il grado di robustezza e delle applicazioni Java. 16

23 Capitolo 2 Il Problema del Monitoraggio nel Contesto della Java Virtual Machine 2.1 Metodologie per lo Studio di Adabilità Applicazioni speciche per il monitoraggio di un paziente, per il controllo di processo, per l'online transaction processing, possiedono una forte connotazione di continuità di servizio; Ciò è ancora più vero se consideriamo che statisticamente i periodi di non funzionamento sono concentrati durante il picco di domanda. Queste applicazioni richiederebbero sistemi, virtualmente, infallibili, o ciò che è lo stesso, che parti del sistema possano fallire senza compromettere la disponibilità di fornire il servizio.risulta ovvio quindi, che negli ultimi decenni lo studio dell'adabilità dei sistemi informatici ha rivestito un ruolo primario sia nella comunità scientica che industriale. In particolare una analisi condotta da Jim Grey, e presentata in [4], dimostra come la percentuale più alta di fallimenti in un sistema sia dovuta al software e non al resto della piattaforma. La stessa analisi mostra lo stesso risultato 17

24 anche in termini di MTBF (Mean Time Between Failures ), in Figura 2.1 una sintesi dei risultati. Figura 2.1: Analisi dei Fallimenti del Tandem System Nel corso degli anni sono state sviluppate diverse metodologie per lo studio dei sistemi informatici esposti di seguito. 18

25 2.1.1 Measured-based Analysis Questa tecnica è in assoluto la più famosa tra i lavori connessi alla dependability analysis; l'idea è molto semplice: monitorare un sistema per ottenere dati circa i suoi fallimenti. Nella letteratura sono stati proposti molti modelli utili per modellare l'adabilità dei sistema sotto analisi partendo dai dati raccolti circa i fallimenti; in questi lavori è mostrato anche come, partendo dai suddetti dati, è possibile creare modelli sui fallimenti e sull'adabilità. Esempi di questa tecnica sono presenti in letteratura, come in [11]. Tuttavia questa tecnica non è particolarmente adatta allo studio dell'adabilità della Java Virtual Machine, non perchè il monitoraggio della JVM sia complesso, ma bensì, perchè i tempi di osservazione necessari a raccogliere un suciente numero di stati con livelli di workload ordinari sarebbero troppo elevati. Per poter utilmente sfruttare questa tecnica, dovrebbero essere pensati dei workloads specici, attività troppo complessa, soprattutto considerando che esistono numerose soluzioni diverse Dependability Benchmarking Il concetto di Dependability Benchmarking si allontana sostanzialmente da quello di Performance Benchmarking; in questi ultimi, diversi tipi di workloads sono imposti sul sistema da testare. Una apposita unità di monitoraggio fornirà i dati di misura estratti dagli esperimenti. Nei dependability benchmarks invece, al sistema vengono imposti sia un set di workloads che di faultloads vedi [7]. Ogni esperimento è costituito dall'imposizione di un workload, per simulare una condizione di funzionamento del sistema, e dall'iniezione di un fault estratto da un certo set di faultload. Tipicamente ogni dependability benchmark è costituito dai seguenti elementi vedi Figura 2.2: Benchmark Target : su cui vengono eettuate le misure Fault Injection Target : dove vengo iniettati i fault 19

26 Workload : per imporre una condizione di funzionamento Faultload : per portare il sistema in uno stato di cattivo funzionamento Monitor : per estrarre le misure dell'esperimento Analyzer : per fare analisi dei risultati ottenuti. Figura 2.2: Dependability Scenario I workloads, eseguiti sul sistema da testare, sono alterati con uno dei fault estratto dal set di faultloads. Le misure di adabilià, come la percentuale di fallimento, sono estratti dal target a mezzo dell'unità di monitoraggio. Un esempio molto rilevante di Dependability Benchmark è sicuramente DBench, un framework sviluppato per valutare l'adabilità di sistemi COTS e COTSbases. Il Dependability Benchmarking sembrerebbe essere interessante per studiare l'adabilità di una virtual machine; diversamente da altri sistemi software, l'adabilità di una macchina virtuale è compromessa sia dalle applicazioni che vengono eseguite su di essa, sia dal sistema operativo host come si evince dalla Figura 2.3. Risulta chiaro che esiste un nuovo scenario di analisi: ci saranno misure di robustezza sull'applicazione e di sensibilità del sistema operativo, ottenute attraverso: 1. Fault Injections nell'applicazione in esecuzione sulla virtual machine 20

27 Figura 2.3: Virtual Machine 2. Monitoraggio dei risultati Esperimenti mostrano che i sistemi di gestione delle eccezioni e di verica, built-in nella Java Virtual Machine, sono in grado di tollerare condizioni di funzionamento anomale dell'applicazione che è in esecuzione. L'analisi quindi, si deve spostare sul layer sottostante e alle interazioni tra la virtual machine e sistema operativo. Anche in questo caso risulta lampante l'importanza di possedere una unità di monitoraggio capace di mostrare questi dati, ed un modulo di analisi capace di interpretarli Error Injection Un approccio, teso ad accelerare il processo di fallimento, potrebbe essere iniettare errori al posto dei faults; questa tecnica però, richiede un esatto mapping tra i software faults ed gli errori. Deve essere assicurato che gli errori iniettati emulino esclusivamente i faults di origine software e non rispecchino fallimenti dell'hardware [6]. Le tecniche basate su Fault Emulation attraverso error injection garantiscono che l'errore iniettato sia rappresentativo di un fault. A causa della natura qualitativa delle fonti (essenzialmente i bug databases), è dicile denire un prolo di error injection coerente con l' Orthogonal Defect Classication (ODC); un ricerca approfondita nei bug da- 21

28 tabases non è stata suciente ad identicare sorgenti di fault che interessassero direttamente la Java Virtual Machine. Sarebbe necessario sviluppare una nuova classicazione ad hoc per il caso ; va notato però, che una analisi di questo tipo, risulterebbe applicabile esclusivamente a detto caso e dicilmente riapplicabile ad altri sistemi software Robustness Testing L'idea di Robustness Testing è stata proposta per la prima volta da Siewiorek e Koopman in [2]. L'idea di base è che un sistema software, supposto bug free, possa fallire. Questo approccio consiste nel fatto che è praticamente impossibile testare ogni singolo modulo di un sistema software, con ogni possibile dato di ingresso. Un esempio di Tool per il Robustness Testing è Ballista; sostanzialmente il testing avviene in quattro fasi: 1. Selezione del modulo da testare 2. Identicare l'iterfaccia (servizio) esposta da questo modulo 3. Forzare il modulo selezionato con dati di ingresso validi e non 4. Analizzare il comportamento del sistema, nel caso di Ballista, del sistema operativo. Il Robustness Testing sembra interessante nel contesto della analisi di adabilità ; Per eettuare questo tipo di test bisognerebbe: identicare le interfacce tra le applicazioni Java e la virtual machine (quindi il ByteCode Interpreter e la Native Interface). L'idea, sostanzialmente corretta, si scontra però con un problema di natura implementativa; la tecnica di collaudo esposta da Siewiorek non tiene conto dello stato interno del sistema da testare, è sostanzialmente un collaudo black-box, ciò rende la tecnica non adatta al contesto. Sulla base di questa considerazione è possibile fare almeno due osservazioni: 22

29 1. Bisogna Monitorare lo stato 2. E' necessario realizzare una forma di collaudo tipo white-box ; una buona soluzione potrebbe essere una mirata bytecode injection Aging Analysis Il termine Software Aging è stato introdotto da Kintala e Huang nel 1997 in []. Il fenomeno dell'invecchiamento si verica quando alcune risorse utilizzate da una applicazione sono soggette a depletion (utilizzate no in fondo): Esempi classici di questo fenomeno sono i memory leaks, buer overows, oating point errors. Un Aging Fault viene attivato diverse volte a causa dell'accumularsi degli errori, questo porta ad un fallimento del sistema. Gray in [4] espone una classicazione degli aging faults dove esistono: HeisenBugs: sono quei bugs che scompaiono durante la loro ricerca a causa anche di piccolissime perturbazioni introdotte dal bugcathcer BohrBugs: sono quei bugs che portano sempre il sistema in uno stato di cattivo funzionamento allorchè una certa operazione viene eettuata. Studi di invecchiamento su server SOAP-based sono stati proposti da Madeira in [3]; un altro caso di studio interessante circa l'aging in un webserver è proposto in [1]; in questo studio viene proposto un modello numerico attraverso cui predire il momento più adatto per bloccare il sistema, ed assicurasi quindi il ringiovanimento dello stesso. Nel corso del tempo diverse metodologie sono state messe a punto per identicare il fenomeno dell'aging e per prevdere il Time-To-Resuorce-Exhaustion. Nel caso specico della Java Virtual Machine è possibile arguire che i componenti interessati dal fenomeno dell'aging sono: il Runtime System, il Reference Handler ed il Compilatore JIT e nell'interfaccia con il sistema operativo. 23

30 2.2 Tecniche e Tecnologie per il Monitoraggio Le principali tecnologie disponibili per eettuare il monitoraggio di applicazioni Java, e della stessa Virtual Machine sono: JVM TI (Java Virtual Machine Tool Interface), JMX (Java Management Extensions) e le tecniche BCI (ByteCode Injection) Java Virtual Machine Tool Interface La JVM TM Tool Interface è una interfaccia di programmazione utilizzata dai tools di sviluppo e monitoraggio. Fornisce dei meccanismi per sondare lo stato e controllare l'esecuzione di applicazioni Java TM. JVM TI è una inferfaccia two-way; un client JVM TI, d'ora in avanti chiamato agent 1, può essere informato di interessanti occorrenze attraverso eventi. JVM TI può interrogare e controllare l'applicazione attraverso molteplici funzioni, alcune in risposta ad eventi ( e vengono dette callbacks ), altre indipendenti da questi. Gli agenti vengono eseguiti nello stesso processo e comunicano direttamente con la Virtual Machine che sta eseguendo l'applicazione da esaminare. La comunicazione avviene attraverso una interfaccia nativa. Tipicamente gli agenti sono abbastanza compatti, e possono essere controllati da un processo separato senza interferire con la normale esecuzione dell'applicazione target. Un tool di monitoraggio può essere scritto utilizzando direttamente JVM TI, oppure attraverso una interfaccia di alto livello. Gli agenti possono essere scritti in qualsiasi linguaggio nativo che supporti le convenzioni per le chiamate del linguaggio C e le denizioni C/C++. Le denizioni delle funzioni, tipi di dato, eventi e costanti sono contenute nell'header le jvmti.h; per utilizzarle è suciente aggiungere: 1 Di un agente JVM TI viene eettuato il Deploying nella forma di Shared Library:.so,.dylib... 24

31 #include <jvmti.h> al proprio codice. La libreria, ossia l'agente, deve esportare una funzione di start-up con il seguente prototipo che costituisce una sorta di entry-point per la libreria: JNIEXPORT jint JNICALL Agent_OnLoad(JavaVM* vm, char* options, void* reserved) Questa funzione sarà invocata dalla VM al momento del caricamento della libreria. La VM dovrebbe caricare la libreria durante le primissime fasi dell'inizializzazione della VM, quando: le system properties vengano impostate l'intero set di capabilites è ancora raggiungibile 2 nessun bytecode è stato eseguito nessuna classe è stata caricata non è stato creato nessun oggetto Il valore di ritorno da Agent_onLoad è utilizzato per segnalare un errore. Ogni valore diverso da zero indica un errore e causa la terminazione della VM. La libreria potrebbe, opzionalmente, esportare una funzione di shutdown con il seguente prototipo: JNIEXPORT void JNICALL Agent_OnUnload(JavaVM* vm) Questa funzione verrà chiamata dalla VM quando la libreria sta per essere scaricata; è da notare la sostanziale dierenza tra la chiamata di questa funzione e l'occorrenza dell'evento VM_Death. Anchè l'evento VM_Death 2 le Capabilities, utilizzate per impostare la VM, sono disponibili solo in questa fase del ciclo di vita della VM. 25

32 venga inviato, la VM deve aver completato la propria inizializzazione, deve esistere un environment JVM TI valido che abbia impostato una callback per questo evento, e che l'evento sia stato abilitato. Queste fasi non sono necessarie invece per la funzione Agent_OnUnload e, tra l'altro, questa viene invocata anche se la libreria viene scaricata per altre ragioni. La Specica JVM TI supporta l'uso di più agenti simultaneamente. Ogni agente possiede il proprio environment; ciò implica che lo stato JVM TI è separato per ogni agente (i cambiamenti ad un ambiente non condizionano gli altri). Lo stato di un ambiente JVM TI comprende: Event Callbacks un set di eventi abilitati le Capabilities memory allocation / deallocation hooks Nonostante gli stati JVM TI siano separati, gli agenti ispezionano e modi- cano lo stato condiviso della VM, quindi anche l'ambiente nativo nel quale sono in esecuzione; ciò di ripercuote sul fatto che un agente potrebbe perturbare i risultati di altri agenti o portarli al fallimento. La specica quindi, delega al programmatore la responsabilità di evitare stati di funzionamento anomali dovuti all'interazione di più agenti. L'interfaccia JVM TI fornisce supporto diretto alla ByteCode Instrumentation, ossia all'abilità di alterare le istruzioni bytecode della Java Virtual Machine che formano il programma. Tipicamente queste alterazioni consistono nell'aggiunta di eventi al codice - body - di un metodo; ad esempio l'aggiunta, all'inizio del corpo di un metodo, di una chiamata a myagent.methodentered(). Fino a quando le modiche sono puramente additive, queste non modicano ne lo stato ne il comportamento dell'applicazione. Considerando che il codice aggiunto è standard bytecode, la VM 26

33 può eettuare su di esso, come sul resto del codice dell'applicazione, ogni ottimizzazione che ritenga opportuna. L'instrumentazione può essere iniettata in uno di questi tre modi: Static Instrumentation: Il class le è instrumentato prima di essere caricato nella VM; questa tecnica è fortemente sconsigliata. Load-Time Instrumentation: Quando un class le è caricato dalla VM, i raw bytes del class le sono inviati, per l'instrumentazione, all'agente. L'eveno ClassFileLoadHook fornisce questa funzionalità. Dynamic Instrumentation: Una classe gia caricata, è modicata. Questa funzionalità è fornita dalla funzione RedefineClasss. In Appendice viene presentato un semplice esempio di agente JVM TI (SimpleAgent.dylib) che illustra le funzionalità esposte Java Management extensions La Java Management Extensions (JXM) API è uno standard per la gestione ed il monitoraggio do applicazioni e servizi. Denisce una architettura di gestione, dei patterns di progettazione, delle APIs e dei servizi per progettare soluzioni web-based, distribuite, dinamiche e modulari, atte a gestiore risorse Java. La tecnologia JMX è nativa al linguaggio Java; ore estensioni di gestione ecienti e leggere a funzioni Java. Consiste di un set di speci- che e tools di sviluppo per gestire ambienti Java e progettare soluzioni di gestione e monitoraggio per applicazioni e servizi. Fornisce funzionalità di Instrumentazione del codice, un modo semplice e standard di scrivere smart agent, di integrazione con middleware e sistemi di monitoraggio preesistenti. Usi tipici della tecnologia JMX sono: Consultare e modicare la congurazione di una applicazione 27

34 Raccogliere statistiche circa il comportamento di una applicazione e rendere queste disponibili. Noticare cambiamenti di stato e condizioni di errore. 28

35 Figura 2.4: JMX Tiered Architecture La tecnologia JMX è denita da una architettura multi-tier dove le risorse gestite e le applicazioni di gestione sono integrate di un approccio plug and play come mostrato in Figura 2.4. Una certa risorsa è instrumentata attraverso uno o più oggetti Java conosciuti come Maneged Beans (MBeans), registrati in un oggetto server noto come MBean server. In dettaglio: Il livello instrumentazione contiene gli MBeans e le loro risorse da gestire. Fornisce una specica per implementare risorse gestibili attraverso JMX; una risorsa è manageble se è sviluppata in Java (oppure possiede un Java wrapper) ed è stata instrumentata in modo tale da poter essere gestita da un applicazione JMX-compilant. Una risorsa può essere instrumentata in due modi: staticamente e dinamicamente; gli Standard MBeans sono oggetti Java conformi ad un denito pattern di programmazione (ad esempio devono avere un costruttore e dei metodi setters e getters). Un Dynamic MBean è conforme ad una interfaccia specica che ore più essibilità a runtime. Le componenti chiave a livello instrumentazione sono gli MBeans, il modello di notica e le MBeans metadata classes. 29

36 Standard MBeans: il più semplice da progettare ed implementare. La loro interfaccia di gestione è denita dal nome dei metodi. Dynamic MBeans: Implementano una specica interfaccia ed espongono la loro interfaccia di gestione a runtime. Notication Model: JMX denisce un generico modello di notica basato sul modello degli eventi Java. MBeans Metadata Classes: Queste classi contengono le strutture per descrivere tute le complonenti di una interfaccia di gestione di un MBean: attributi, operazioni, notiche e costruttori. Il livello Agente contiene gli agenti JMX usati per esporre gli MBeans. Fornisce una specica per implementare gli agenti, i quali controllano le risorse e le rendono disponibili alla gestione da applicazioni remote. Gli agenti JMX sono costituiti da un MBean server e da un set di servizi per controllare gli MBeans. I JMX Managers accedono agli agenti MBeans tramite un protocol adapter (RMI, SNMP, HTTP...). Le componenti fondamentali di un agente sono l'mbean server ed i Services: MBean server: Un registro di oggetti che sono esposti alle operazioni di gestione in un agente. Agent Services: Oggetti che possono eettuare operazioni di gestione su di un MBean registrato sul server. I seguenti agenti sono disponibili in J2SE 5.0: Dynamic Class Loader: Attraverso un servizio m-let riceve ed instanzia nuove classi e librerie native da arbitrarie locazioni remote. Monitors: Osserva il valore di un attributo degli MBeans e può noticare altri oggetti di cambiamenti di stato. 30

37 Timers: Forniscono un meccanismo di scheduazione. Relation Service: Denisce le associazioni tra MBeans e forza la cardinalità della relazione basandosi su tipi predeniti di relazioni. Il livello Manager contiene le componenti che abilitano le applicazioni di gestione a comunicare con gli agenti JMX. Fornisce le interfaccie per implementare JMX Managers. In Appendice viene presentato un semplice esempio di agente JMX che illustra le funzionalità esposte Bytecode Injection La Bytecode Transformation è una potente tecnica per estendere od adattare, dinamicamente, software Java utilizzando dei tranformers che automaticamente riscrive classi compilate. i Bytecode Transformers sono utilizzati per: Integrare componenti software sviluppati separatamente Instrumentare applicazioni a scopo di monitoraggio, debugging o pro- ling Estendere applicazioni con nuove funzionalità di sicurezza, controllo ed altro I transformers modicano software esistente attraverso un parsing automatico e la manipolazione di classi compilate rappresentate da classle. Le nuove funzionalità, che si vuole aggiungere al software, sono completamente disaccoppiate dall'applicazione target ed implementate direttamente nel trasformatore. Considerando che i Bytecode Transformers agiscono sui programmi compilati, sono in grado di consentire le cosiddette late adaptations / extensions nonstante il codice sorgente non sia disponibile. Esperimenti 31

38 mostrano le enormi potenzialità delle tecniche di bytecode injection anche, e soprattutto in sistemi software network-oriented. Nonostante il successo delle ricerche, ci sono alcuni aspetti critici che ostacolano l'accettazione delle tecniche BCI come strumento di sviluppo: La costruzione dei trasformatori richiede: una conoscenza estremamente approfondite della struttura della Java Classle Rappresentation e del ByteCode Instruction Set, la stesura di un insieme di regole che disciplinino la scrittura di detti trasformatori in modo che l'inserimento del bytecode sia sicura. Sorge il problema adesso, di stabilire quando eettuare l'inserimento del codice; per questo scopo sono state individuate tre casi: 1. Staticamente: i classle vengono modicati attraverso BCI prima di essere caricati nella Java Virtual Machine dal ClassLoader. 2. Load Time: con questo approccio i classle vengono modicati prima che la Java Virtual Machine possa accedere alla classe; una buona soluzione per implementare questa strategia è progettare un apposito ClassLoader che integri un trasformatore, ciò garantisce la correttezza del classle caricato nella virtual machine; questa strategia infatti, ha il vantaggio di servirsi, automaticamente, del meccanismo di verica del Classloader vedi Figura 2.5. Figura 2.5: Trasformazione di classi a Load Time 32

39 3. Full Dynamic: con questo approccio è possibile modicare una classe potenzialmente gia eseguita dalla Java Virtual Machine, attraverso la tecnica dell'hotswapping; modiche puramente additive, non creano nessuna alterazione nel comportamento e di tutto il software in esecuzione su di essa. La letteratura propone moltissime librerie per la bytecode injection, le più utilizzate sono sicuramente: BCEL (ByteCode Engeneering Library) e Javassist. Nel panorama delle librerie per BCI, tardano ad aacciarsi soluzioni di basso livello sulla falsa riga di java_crw_demo. 33

40 2.3 Tools di Monitoraggio Esistono, nel panorama del software commerciale e non, delle soluzioni per il monitoraggio ; nel corso della prossima sezione esamineremo due utilities: JProler e HPROF. Lo scopo è mostrare come questi tools non siano adatti ad un monitoraggio orientato alla raccolta di dati per scopi di Dependability Analysis ej-technologies, JProler JProler è un software commerciale orientato in modo particolare alla analisi delle performance di una applicazione in esecuzione sulla Java Virtual Machine. Si basa sostanzialmente su JVMPI (Java Virtual Machine Proling Interface) e JVMTI (Java Virtual Machine Tool Interface); questa scelta è stata eettuata per garantire compatibilità con le virtual machine 1.4.x. L'instrumentazione completa non è possibile sulle virtual machine 1.5.x, dove l'interfacca di proling è divenuta deprecated; In Figura 2.6 alcuni esempi d'uso di JProler: 34

41 Un'Architettura per il monitoraggio online (a) Pro ling Settings (b) Memory Usage Figura 2.6: Esempi di funzionamento di JPro ler Sun Microsystems, HPROF: Heap Pro ler Heap Pro ler è essenzialmene una piccola demo fornita con i sorgenti allo scopo di dimostrare l'utilizzo dell'interfaccia JVMTI e le possibilità di instrumentazione fornite da java_crw_demo; tipicamente il suo uso è correlato a quello di un tool di visualizzazione dell'heap dump (Hat). 35

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

RMI Remote Method Invocation

RMI Remote Method Invocation RMI Remote Method Invocation [Pagina intenzionalmente vuota] (1 12 2004) slide 4:1/18 (p.106) Un applicazione RMI è un applicazione distribuita ad oggetti. Applicazione RMI tipica, strutturata in: server:

Dettagli

Realizzazione di un applicazione per la visualizzazione grafica didattica e di debug per algoritmi in Java

Realizzazione di un applicazione per la visualizzazione grafica didattica e di debug per algoritmi in Java La Sapienza Università di Roma Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Anno Accedemico 2008-2009 Relazione finale su progetto interno Realizzazione di un applicazione per la visualizzazione

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 tesi di laurea specialistica Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 relatore Ch.mo Prof. Domenico Cotroneo correlatore Ch.mo ing. Antonio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Programmazione in Java Parte I: Fondamenti

Programmazione in Java Parte I: Fondamenti Programmazione in Java Parte I: Fondamenti Lezione 1 Dott. Marco Faella Riferimenti Testi consigliati: Progettazione del software e design pattern in Java di C.S. Horstmann Apogeo Gli esempi di codice

Dettagli

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB:

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: un caso di studio Anno accademico 2009 / 2010 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo Ing. Domenico

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2.

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Dichiarazione di dati: le direttive DS e DC...3 2.1 Direttiva DS...3 2.2

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

http://www.programmiamo.altervista.org/c/oop/o...

http://www.programmiamo.altervista.org/c/oop/o... PROGRAMMIAMO Programma per la gestione di un conto corrente C++ - Costruttore e distruttore C++ Home Contatti Supponiamo ora di voler scrivere un programma a menu per la gestione di un conto corrente bancario.

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Introduzione alla Progettazione per Componenti

Introduzione alla Progettazione per Componenti Introduzione alla Progettazione per Componenti Alessandro Martinelli 6 ottobre 2014 Obiettivo del Corso Il Progetto Software Reale Il Componente Software La Programmazione Ad Oggetti Fondamenti di Informatica

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Stimare il WCET Metodo classico e applicazione di un algoritmo genetico

Stimare il WCET Metodo classico e applicazione di un algoritmo genetico Stimare il WCET Metodo classico e applicazione di un algoritmo genetico Sommario Introduzione Definizione di WCET Importanza del WCET Panoramica dei classici metodi per calcolare il WCET [1] Utilizzo di

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Programmazione ad Oggetti. Java Parte I

Programmazione ad Oggetti. Java Parte I Programmazione ad Oggetti Java Parte I Overview Caratteristiche generali 1 Caratteristiche generali Un moderno linguaggio orientato agli oggetti Pensato per lo sviluppo di applicazioni che devono essere

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

sito web sito Internet

sito web sito Internet Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Introduzione all Architettura del DBMS

Introduzione all Architettura del DBMS Introduzione all Architettura del DBMS Data Base Management System (DBMS) Un DBMS è uno strumento per la creazione e la gestione efficiente di grandi quantità di dati che consente di conservarli in modo

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Gestione della Memoria

Gestione della Memoria Gestione della Memoria Idealmente la memoria dovrebbe essere grande veloce non volatile Gerarchia di memorie Disco: capiente, lento, non volatile ed economico Memoria principale: volatile, mediamente grande,

Dettagli

Java Virtual Machine

Java Virtual Machine Java Virtual Machine programmi sorgente: files.java compilatore files.class bytecode linker/loader bytecode bytecode Java API files.class interprete macchina ospite Indipendenza di java dalla macchina

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Introduzione al linguaggio Java

Introduzione al linguaggio Java Introduzione al linguaggio Java Alessandro Martinelli alessandro.martinelli@unipv.it 28 Settembre 2011 Introduzione al linguaggio Java Generalità del Linguaggio Java e Portabilità Java e Robustezza Java

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP)

12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) 12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica,

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Progettazione : Design Pattern Creazionali

Progettazione : Design Pattern Creazionali Progettazione : Design Pattern Creazionali Alessandro Martinelli alessandro.martinelli@unipv.it 30 Novembre 2010 Progettazione : Design Pattern Creazionali Aspetti generali dei Design Pattern Creazionali

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Modulo 4: Ereditarietà, interfacce e clonazione

Modulo 4: Ereditarietà, interfacce e clonazione Modulo 4: Ereditarietà, interfacce e clonazione Argomenti Trattati: Classi, Superclassi e Sottoclassi Ereditarietà Ereditarietà ed Attributi Privati Override super Ereditarietà e Costruttori Polimorfismo

Dettagli

Realizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript

Realizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript tesi di laurea di difetti all interno di codice Javascript Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Domenico Amalfitano candidato Vincenzo Riccio Matr.

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

Oggetti Lezione 3. aspetti generali e definizione di classi I

Oggetti Lezione 3. aspetti generali e definizione di classi I Programmazione a Oggetti Lezione 3 Il linguaggio Java: aspetti generali e definizione di classi I Sommario Storia e Motivazioni Definizione di Classi Campi e Metodi Istanziazione di oggetti Introduzione

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il memory manager. Gestione della memoria centrale

Il memory manager. Gestione della memoria centrale Il memory manager Gestione della memoria centrale La memoria La memoria RAM è un vettore molto grande di WORD cioè celle elementari a 16bit, 32bit, 64bit (2Byte, 4Byte, 8Byte) o altre misure a seconda

Dettagli

Computazione multi-processo. Condivisione, Comunicazione e Sincronizzazione dei Processi. Segnali. Processi e Threads Pt. 2

Computazione multi-processo. Condivisione, Comunicazione e Sincronizzazione dei Processi. Segnali. Processi e Threads Pt. 2 Computazione multi-processo Avere più processi allo stesso momento implica/richiede Processi e Threads Pt. 2 Concorrenza ed efficienza Indipendenza e protezione dei dati ma deve prevedere/permettere anche:

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Per capire meglio l ambito di applicazione di un DWhouse consideriamo la piramide di Anthony, L. Direzionale. L. Manageriale. L.

Per capire meglio l ambito di applicazione di un DWhouse consideriamo la piramide di Anthony, L. Direzionale. L. Manageriale. L. DATA WAREHOUSE Un Dataware House può essere definito come una base di dati di database. In molte aziende ad esempio ci potrebbero essere molti DB, per effettuare ricerche di diverso tipo, in funzione del

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto: Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Sme.UP Qualità e Manutenzione

Sme.UP Qualità e Manutenzione Sme.UP Qualità e Manutenzione Qualità Concetti base Sme.UP si occupa della qualità, copre i requisiti delle diverse normative che regolano la materia e lo fa raccogliendo informazioni in modo gratuito

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Strumenti per la gestione della configurazione del software

Strumenti per la gestione della configurazione del software tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Luigi Suarato candidato Pasquale Palumbo Matr. 534/000021 MANUTENZIONE DEL SOFTWARE Il Configuration

Dettagli

IBM Software Demos Tivoli Composite Application Manager for Web Resources

IBM Software Demos Tivoli Composite Application Manager for Web Resources In questa demo esamineremo le esclusive funzioni di ITCAM for Web Resources che consentono al personale operativo IT e agli amministratori delle applicazioni di identificare e risolvere i problemi. Queste

Dettagli

Fondamenti di Informatica 1. Prof. B.Buttarazzi A.A. 2010/2011

Fondamenti di Informatica 1. Prof. B.Buttarazzi A.A. 2010/2011 Fondamenti di Informatica 1 Prof. B.Buttarazzi A.A. 2010/2011 Sommario Installazione SOFTWARE JDK ECLIPSE 03/03/2011 2 ALGORITMI E PROGRAMMI PROBLEMA ALGORITMO PROGRAMMA metodo risolutivo linguaggio di

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E Threading T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E Caratteristiche principali dei thread Consentono di eseguire elaborazioni simultanee in un programma scritto in C#. Possono essere

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Moreno Marzolla Email marzolla@pd.infn.it WWW: http://www.pd.infn.it/~marzolla INFN Padova BaBar Collaboration & Dip. Informatica,

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T1 B2 Significato e proprietà della OOP 1 Prerequisiti Concetto ed elementi della comunicazione Allocazione e deallocazione della memoria Compilazione di un programma Spazio

Dettagli

Progettazione della componente applicativa

Progettazione della componente applicativa 7 Progettazione della componente applicativa In questo capitolo illustreremo la progettazione della componente applicativa di un sistema informativo. La metodologia da noi utilizzata sarà basata sull utilizzo

Dettagli

Il prefetcher, introdotto in Windows Xp, mira ad accelerare il processo di avvio del sistema, compresa la fase di preparazione degli applicativi.

Il prefetcher, introdotto in Windows Xp, mira ad accelerare il processo di avvio del sistema, compresa la fase di preparazione degli applicativi. Il prefetcher, introdotto in Windows Xp, mira ad accelerare il processo di avvio del sistema, compresa la fase di preparazione degli applicativi. L obiettivo viene raggiunto attraverso il monitoraggio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del

Dettagli

Considera tutti i requisiti funzionali (use cases) NON deve necessariamente modellare i requisiti non funzionali

Considera tutti i requisiti funzionali (use cases) NON deve necessariamente modellare i requisiti non funzionali Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Progettazione OO E. TINELLI Punto di Partenza Il modello di analisi E una rappresentazione minima del

Dettagli

SISTEMI MULTIAGENTE. Esercizio

SISTEMI MULTIAGENTE. Esercizio Esercizio SISTEMI MULTIAGENTE Nello studio dei sistemi dinamici complessi la simulazione al computer ha un ruolo importante dal momento che presenta molti vantaggi rispetto ai metodi sperimentali più tradizionali;

Dettagli

Gestione ed analisi di base dati nell epidemiologia. delle malattie infettive

Gestione ed analisi di base dati nell epidemiologia. delle malattie infettive Università degli Studi di Torino - Facoltà di Medicina Veterinaria Laboratorio di epidemiologia delle malattie infettive Scuola Specializzazione in Sanità Animale, Allevamento e Produzioni Zootecniche

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli