GRIMD Queue Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GRIMD Queue Management"

Transcript

1 Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Magistrale in Informatica Tesina per il corso di Sistemi Operativi II GRIMD Queue Management Gestione code utenti tramite interfaccia web e refactoring architetturale di GRIMD Prof. Giuseppe Cattaneo Gruppo Antonio Balsamo Salvatore Cascone Anno Accademico

2 Indice 1 Introduzione Grid Computing Motivazioni Caso di studio Obiettivi Stato dell arte Risultati Le tecnologie NET Framework Entity Framework Membership Windows Communication Foundation SQL Server Windows Server Internet Information Services Virtual Private Network Refactoring architettura GRIMD Modifiche apportate Sicurezza Requisiti minimi i

3 INDICE ii 4 Struttura del sistema Gestione utenti Base dei dati Servizio di gestione Master Modulo di identificazione Slave Modulo di gestione coda Modulo di controllo di stato del Master Altre modifiche Master FRED e GDUMP Slave Conclusioni 32 Bibliografia 33 A Appendice 34 A.1 Servizio di controllo stato Master A.1.1 IMasterStatus A.1.2 MasterStatus A.2 Servizio di coda A.2.1 IMasterQueue A.2.2 MasterQueue A.2.3 QueueHandler A.3 Servizio identificazione slave A.3.1 IVPNIDResolver A.3.2 VPNIDResolver

4 Capitolo 1 Introduzione 1.1 Grid Computing Al giorno d oggi i sistemi di Grid Computing (Griglia Computazionale) rappresentano una diffusa infrastruttura di calcolo distribuito, utilizzati per l elaborazione di grandi quantità di dati mediante l uso di un grande numero di risorse. Il termine griglia fu coniato nella prima metà degli anni Novanta. Il principale problema alla base del concetto di griglia è la condivisione coordinata di risorse all interno di un organizzazione virtuale. La condivisione non è limitata solo allo scambio dei file, ma si estende all accesso diretto a computer, a software ed in generale a tutto l hardware necessario alla risoluzione di un problema scientifico, ingegneristico o industriale. Gli individui e le istituzioni, che mettono a disposizione della griglia le loro risorse per la medesima finalità, fanno parte della stessa organizzazione. 1.2 Motivazioni Caratteristica comune dei progetti di grid computing è la necessità di disporre un ambiente di calcolo data-intensive, all interno del quale le applicazioni 1

5 CAPITOLO 1. INTRODUZIONE 2 hanno il bisogno di accedere a grandi quantità di dati geograficamente distribuiti in maniera veloce ed affidabile. Compito della griglia è far operare tali applicazioni nel miglior modo possibile. È facile osservare che nessun computer attualmente in commercio sarebbe in grado, da solo, di elaborare moli di dati abbastanza grandi in tempi ragionevoli. Tuttavia la condivisione di risorse quali CPU e dischi opportunamente coordinati può dare l impressione all utente di accedere ad un supercomputer virtuale, con una incredibile potenza computazionale e capacità di memorizzazione in grado di sopportare grandi carichi di lavoro. Tutta l architettura di una griglia, vista come un unico supercomputer virtuale, nasconde una grande complessità interna. Per esempio è importante notare l esigenza di progettare e realizzare uno scheduler di risorse, che rappresenta uno dei componenti critici del sistema di gestione delle risorse. Questo ha il compito di assegnare le risorse ai job, in modo da soddisfare le esigenze delle applicazioni e del sistema. Le risorse di cui esso deve tenere traccia e gestire includono sistemi di calcolo e sistemi di immagazzinamento dati. Lo scheduling è un campo tradizionale dell informatica, ma nonostante siano state studiate molte tecniche per numerose tipologie di sistemi, le caratteristiche tipiche delle griglie di dati rendono molti di questi approcci inadeguati. Infatti, mentre nei sistemi tradizionali le risorse e i job sono sotto il diretto controllo dello scheduler, le risorse delle griglie invece sono geograficamente distribuite. Queste inoltre sono di natura eterogenea e appartengono a diversi individui o organizzazioni, ciascuna con le proprie politiche di scheduling, costi d accesso, carichi di lavoro e disponibilità di risorse che varia dinamicamente nel tempo. La mancanza di un controllo centralizzato, insieme alla presenza di utenti che generano job, molto diversi l uno dall altro, rendono lo scheduling più complicato rispetto a quello dei sistemi di calcolo tradizionali.

6 CAPITOLO 1. INTRODUZIONE Caso di studio Nel corso del documento si discuterà delle modifiche apportate a GRIMD (Grid for Molecular Dynamics), un sistema concepito per effettuare calcolo distribuito tramite l utilizzo di YASARA (Yet Another Scientific Artificial Reality Application) su una griglia di computer, sfruttando la loro potenza di calcolo nei periodi di inutilizzo. L architettura prevede la presenza di una macchina master che coordina il lavoro di un numero indeterminato di slave. Attualmente il sistema è installato su alcune delle macchine presenti nel laboratorio Turing della facoltà di Informatica, nell aula 33 e nel laboratorio di bioinformatica del dipartimento di scienze farmaceutiche e biomediche dell Università degli Studi di Salerno Obiettivi L intento è quello di estendere le capacità di GRIMD ad un ambito più ampio, accademico o aziendale, mantenendo la versione precedente e sviluppando una versione web che consenta l utilizzo di computer appartenenti a diverse subnet, scavalcando i problemi dovuti alla presenza di NAT (Network Address Translation) e che permetta l utilizzo a più utenti contemporaneamente. La versione attuale infatti è stata pensata per un utilizzo ristretto ad un ambito di laboratorio, la nuova versione dovrà invece far operare i computer attualmente disponibili insieme ad altri appartenenti a diversi laboratori. Tali computer sono normalmente inaccessibili dall esterno della propria rete a causa della presenza di servizi come NAT o firewall. La nuova versione dovrà ovviare a questi problemi fornendo un interfaccia web alla quale i vari utenti possano autenticarsi e sottomettere i propri lavori che saranno distribuiti sulla griglia ed eseguiti non appena questa sarà disponibile. Dovrà quindi essere gestita una coda dei vari lavori sottomessi dagli utenti ed eseguirli cercando di utilizzare la massima potenza di calcolo disponibile.

7 CAPITOLO 1. INTRODUZIONE Stato dell arte Uno dei progetti, forse anche il più famoso, che più si avvicina agli argomenti trattati in precedenza è (SETI at home) [2], un progetto di calcolo distribuito volontario che usa computer connessi ad internet, ospitato dalla Space Sciences Laboratory all Università della California, Berkeley, negli Stati Uniti d America. SETI è l acronimo di Search for Extra-Terrestrial Intelligence ed il suo scopo è quello di analizzare segnali radio in cerca di segni di intelligenze extraterrestri. Chiunque con un computer connesso ad internet può partecipare a SE- eseguendo un software gratuito che scarica ed analizza dati provenienti dal radio-telescopio. Il software di calcolo distribuito di può essere eseguito sia come screensaver sia mentre l utente è a lavoro, sfruttando la potenza di elaborazione che altrimenti sarebbe inutilizzata. La prima piattaforma software, ora denominata Classic [3] è stata utilizzata dal 17 maggio 1999 al 15 dicembre Quest ultima consentiva di eseguire solo Fu sostituito da Berkeley Open Infrastructure for Network Computing (BOINC) [4], il quale permette agli utenti di contribuire anche ad altri progetti di calcolo distribuito contemporaneamente all esecuzione di Un altro famoso progetto di calcolo distribuito è neugrid [5], finanziato dalla Comunità Europea. Il progetto prevede lo sviluppo di un infrastruttura digitale per la ricerca scientifica, basata sul sistema Grid ed è dotata di un interfaccia che permetterà alla comunità di neuroscienziati europei l avanzamento della ricerca per lo studio delle malattie neurodegenerative (come il morbo di Alzheimer). All interno di neugrid, vi è la possibilità di raccogliere ed archiviare un ingente quantità di dati di imaging molecolare e di effettuare analisi computazionalmente impegnative, attraverso il paradigma del calcolo distribuito. Un ricercatore interagisce con neugrid per selezionare un gruppo di immagini da analizzare, usando l algoritmo prescelto. Completata l elaborazione dell immagine sulla griglia, il dato di input viene confrontato al dato di output per verificare il risultato del processo. Questo

8 CAPITOLO 1. INTRODUZIONE 5 viene poi trasferito dall utente in postazione remota per ulteriori eventuali analisi statistiche e visualizzazioni avanzate. 1.5 Risultati Tutti gli obiettivi prefissati sono stati raggiunti con successo. La versione precedente di GRIMD ha dovuto essere modificata allo scopo di permettere tale gestione multiutente. Infatti sono state introdotte alcune componenti aggiuntive ed inoltre è stato necessario anche effettuare un refactoring a livello architetturale per risolvere alcune problematiche che saranno presentate successivamente. Allo stato attuale è disponibile un interfaccia web che permette l accesso al sistema agli utenti autorizzati e fornisce loro la possibilità di sottomettere i lavori che si desidera eseguire. I lavori sottomessi vengono poi gestiti da un apposito servizio di gestione della coda ed eseguiti utilizzando le basi fornite da GRIMD con le opportune modifiche.

9 Capitolo 2 Le tecnologie In questo capitolo saranno mostrate le tecnologie utilizzate durante lo svolgimento del lavoro. Se queste sono già conosciute la lettura del capitolo può essere tralasciata, in quanto si fornirà solamente una panoramica generale e non saranno trattati i dettagli delle varie tecnologie. 2.1.NET Framework Il.NET Framework è un framework software sviluppato dalla Microsoft, destinato ad essere usato dalla maggior parte delle nuove applicazioni create per le piattaforme Windows le quali ne forniscono il pieno supporto. Esso include una vasta gamma di librerie di base, detta Base Class Library (BCL) e fornisce l interoperabilità di linguaggio attraverso i diversi linguaggi di programmazione supportati (cioè ogni linguaggio può utilizzare del codice scritto in altri linguaggi). In particolare nel corso del lavoro sono stati utilizzati i seguenti linguaggi di programmazione.net: C#, linguaggio ad oggetti simile al Java della Oracle Corporation. Visual Basic.NET (abbreviato VB.NET), linguaggio orientato agli oggetti e multi-thread basato sulla sintassi di Visual Basic 6

10 CAPITOLO 2. LE TECNOLOGIE 7 ASP.NET, evoluzione del classico ASP (Active Server Pages), linguaggio di programmazione in ambiente web, implementa.net ed è dotato di librerie.net, anche se non viene considerato un linguaggio vero e proprio poiché può essere scritto utilizzando un qualsiasi altro linguaggio.net. ADO.NET, nuova versione per il.net Framework di ADO (ActiveX Data Objects) BCL fornisce classi per la creazione di interfacce utente, accesso ai dati, connettività a database, crittografia, sviluppo di applicazioni web, algoritmi numerici e comunicazione su rete. I programmatori producono software combinando il loro codice sorgente con BCL ed eventuali altre librerie di terze parti. Tutto il codice della BCL, librerie di terze parti e qualsiasi altro programma scritto in un qualsiasi linguaggio.net viene tradotto nel Common Intermediate Language (CIL) che rappresenta il linguaggio di programmazione di più basso livello ancora leggibile dall uomo definito dalla Common Figura 2.1: Diagramma della Common Language Infrastructure.

11 CAPITOLO 2. LE TECNOLOGIE 8 Language Infrastructure (CLI) rappresentata in figura 2.1, ossia lo standard Microsoft che descrive il codice eseguibile e l ambiente d esecuzione che forma il nucleo del.net Framework. I programmi trasformati in CIL vengono quindi eseguiti all interno di un ambiente software noto come Common Language Runtime (CLR), una macchina virtuale che fornisce importanti servizi e funzionalità quali la sicurezza, la gestione della memoria, la gestione delle eccezioni, etc. Per fare un esempio, il CIL e il CLR possono essere paragonati al Bytecode ed alla macchina virtuale di Java. Le librerie di classi BCL e il CLR, insieme costituiscono il.net Framework. In figura 2.2 è rappresentato lo stack.net Framework fino alla versione Entity Framework Entity Framework è un set di tecnologie ADO.NET (ActiveX Data Objects), ossia un sottoinsieme di librerie della BCL utilizzato per suppor- Figura 2.2: Lo stack.net Framework fino alla versione 4.0.

12 CAPITOLO 2. LE TECNOLOGIE 9 tare lo sviluppo di applicazioni software orientate ai dati. Le tecnologie ADO.NET rappresentano il primo modello di accesso relazionale ai dati per le applicazioni basate su Microsoft.NET Framework. Entity Framework rappresenta una soluzione di mapping relazionale ad oggetti ed è uno strumento che consente alle applicazioni di accedere e modificare i dati, i quali vengono rappresentati come entità e relazioni. Le informazioni contenute nei file di modello e di mapping, che necessitano di essere definiti tramite appositi linguaggi, vengono utilizzate per tradurre le query eseguite sui vari tipi di entità in query specifiche dell origine dati. Questo accade poiché le origini dei dati possono essere di tipo differente (Strutture dati, DBMS, file, etc) ed il risultato delle query viene poi rappresentato da oggetti gestiti da Entity Framework. Il meccanismo di traduzione delle query è fornito dai provider di dati EntityClient. Tali provider gestiscono connessioni alle sorgenti dei dati, convertono query di entità in query specifiche dell origine dati e restituiscono un lettore dati utilizzato successivamente da Entity Framework per materializzare i dati dell entità in oggetti. I metodi disponibili per eseguire query su un modello concettuale e restituire oggetti sono fondamentalmente due: LINQ to Entities: Fornisce il supporto LINQ (Language-Integrated Query) per l esecuzione di query su tipi di entità definiti in un modello concettuale Entity SQL: Sottolinguaggio SQL indipendente dall archiviazione che interagisce direttamente con le entità del modello concettuale e supporta il concetto di Entity Data Model (derivante dal modello Entity Relationship) La figura 2.3 mostra l architettura di Entity Framework per l accesso ai dati.

13 CAPITOLO 2. LE TECNOLOGIE 10 Figura 2.3: Architettura di Entity Framework per l accesso ai dati. LINQ Language Integrated Query (LINQ, si pronuncia link ) è un componente del.net Framework che aggiunge ai linguaggi.net la possibilità di effettuare interrogazioni su oggetti utilizzando una sintassi simile a SQL. Esso definisce un insieme di operatori che possono essere usati per interrogare, proiettare e filtrare dati in matrici, classi enumerabili, XML, database relazionali e sorgenti dati di terze parti. Consente l interrogazione di ogni sorgente di dati che rappresenti i dati sotto forma di oggetti. Per questa ragione, se la sorgente non memorizza in maniera nativa i dati come oggetti, è necessario l utilizzo di un connettore per accedere ai dati. Il risultato di una query viene restituito come una collezione di oggetti in memoria che possono poi essere enumerati.

14 CAPITOLO 2. LE TECNOLOGIE Membership La Membership è una funzionalità integrata di ASP.NET che consente di convalidare e archiviare le credenziali utente, facilitando così la gestione dell autenticazione degli utenti nei siti Web e fornisce il supporto per: Creazione di nuovi utenti e password. Archiviazione delle informazioni di account utente (nomi utente, password e dati di supporto) in Microsoft SQL Server, Active Directory o in un archivio dati alternativo. Autenticazione degli utenti che visitano il sito. È possibile autenticare gli utenti a livello di codice oppure utilizzare i controlli di accesso ASP.NET per creare un sistema di autenticazione completo che non richieda la scrittura di codice o la richieda solo in minima parte. Gestione delle password, comprese le operazioni di creazione, modifica e reimpostazione. A seconda delle impostazioni utilizzate, la Membership può anche fornire un sistema automatico per la reimpostazione delle password che accetti una domanda ed una risposta segreta fornite dall utente. Definizione di un provider Membership personalizzato, che è possibile utilizzare in sostituzione del provider di default per gestire gli account e mantenere i dati relativi. Gli utenti possono essere raggruppati per ruolo. La gestione dei ruoli in ASP.NET consente di gestire le autorizzazioni, permettendo di specificare quali utenti possono accedere a determinate risorse dell applicazione. Analogamente ai Membership Provider è possibile definire provider personalizzati per la gestione dei ruoli.

15 CAPITOLO 2. LE TECNOLOGIE Windows Communication Foundation Windows Communication Foundation (WCF), conosciuto in fase di sviluppo con il nome Indigo, è un sistema del.net Framework che offre la struttura API per la creazione di applicazioni distribuite. Ogni protocollo di rete (HTTP, FTP, SMTP, etc.) ha un suo modello di programmazione e necessita quindi di una conoscenza specifica da parte degli sviluppatori per poter essere utilizzata. WCF è stato invece realizzato con l intento di ricondurre ad un unico modello diverse tecnologie, rendendo più semplice ed uniforme la programmazione. È spesso utilizzato per implementare sistemi con architettura SOA (Service Oriented Architecture) Un servizio WCF si basa sul concetto di Endpoint che rappresenta la porta attraverso la quale le applicazioni comunicano con il mondo esterno. Si può quindi affermare che un servizio WCF sia una collezione di Endpoint. A sua volta, un Endpoint è costituito da quelli che sono i pilastri di WCF: Address, Binding, Contract. Address L Address è l indirizzo al quale il servizio risponde. L indirizzo è composto da un URI, una Identity ed una lista di Header. In fase di definizione di un Address, l informazione principale è l URI, che corrisponde all indirizzo fisico del servizio. Header e Identity sono informazioni opzionali che sono necessarie solo in casi particolari, come ad esempio per specificare un certificato X.509 nel caso sia richiesto un maggior grado di sicurezza. Binding Il concetto di Binding è forse il più importante tra quelli proposti in WCF. Infatti è proprio grazie ad esso se ci si può occupare esclusivamente del codice senza interessarsi minimamente all infrastruttura di trasporto. I Binding si occupano di quello che avviene tra il momento in cui il servizio spedisce

16 CAPITOLO 2. LE TECNOLOGIE 13 logicamente il messaggio ed il momento in cui questo viene fisicamente trasmesso sulla rete. In questo lasso di tempo vengono eseguiti numerosi passi che seguono una precisa pipeline di cui i binding sono responsabili. Il messaggio deve attraversare due livelli: il primo si occupa dei Behaviour (Comportamenti), ovvero delle trasformazioni che deve subire un messaggio, il secondo si occupa dei Channel (Canali), ovvero dell instradamento verso il canale fisico di trasporto. Nel primo livello ci si occupa della conversione dei dati dal formato originario al formato specifico del messaggio che dipende dal protocollo utilizzato. Ad esempio, potrebbe essere effettuata la serializzazione di una classe nel formato XML di un messaggio SOAP. In aggiunta i Behaviour si occupano anche della sicurezza, ad esempio della cifratura delle informazioni e di altre funzioni di gestione del dato. Durante la seconda fase il messaggio viene tramesso sul canale di trasporto. La gestione dei Binding può essere interamente gestita in fase di configurazione, si può quindi intuire come semplicemente cambiando la configurazione si può passare da un protocollo ad un altro, come ad esempio da HTTPS ad un trasporto diverso del messaggio come i semplici TCP o HTTP senza dover modificare il codice. Contract Il Contract rappresenta l interfaccia software vera e propria che il servizio pubblica ed espone all esterno. Ogni operazione definita nel contract consiste in un semplice scambio di messaggi utilizzando il protocollo specificato in fase di configurazione. 2.2 SQL Server Microsoft SQL Server è un DBMS relazionale, meglio noto come Relational Database Management System (RDBMS), prodotto da Microsoft. Nelle prime versioni era utilizzato per basi dati medio-piccole, ma a partire dalla

17 CAPITOLO 2. LE TECNOLOGIE 14 versione 2000 è stato utilizzato anche per la gestione di basi dati di grandi dimensioni. SQL Server utilizza una variante del linguaggio SQL standard chiamata Transact-SQL (T-SQL) comunicando sulla rete utilizzando un protocollo a livello di applicazione chiamato Tabular Data Stream (TDS). Supporta anche Open Database Connectivity (ODBC). 2.3 Windows Server 2003 Successore di Windows 2000, Microsoft Windows Server 2003 rappresenta una tappa della evoluzione della serie server dei sistemi operativi di Microsoft. Il lancio è avvenuto il 24 aprile 2003 ma conserva ancora oggi la compatibilità con molte delle caratteristiche presenti nei sistemi fino a Windows XP e Windows Internet Information Services Internet Information Services (abbreviato in IIS), è un complesso di servizi server Internet per sistemi operativi Microsoft Windows. Inizialmente venne distribuito come Option Pack per il sistema operativo Windows NT, venne poi integrato in Windows 2000 e Windows Server La versione corrente, integrata in Windows Server 2008 R2, è la 7.5 ed include i servizi server per i protocolli FTP, SMTP, NNTP e HTTP/HTTPS. L applicazione server non è in grado, di per sé, di eseguire elaborazioni Server-side ma ne delega l esecuzione ad applicazioni ISAPI (Internet Server Application Programming Interface), una interfaccia di programmazione (API) messa a disposizione da Microsoft per gli sviluppatori che intendono interagire ed ampliare le funzionalità del server web. Microsoft stessa fornisce una serie di applicazioni tra le quali il modulo per Active Server Pages ed ASP.NET. Altri sviluppatori hanno reso disponibili i moduli per il supporto ai linguaggi PHP e Perl.

18 CAPITOLO 2. LE TECNOLOGIE 15 Sebbene il mercato dei server web sia controllato saldamente da Apache, IIS è riuscito, negli anni, a guadagnarsi una fetta di server pari a circa il 20% dei domini totali. 2.4 Virtual Private Network Una Rete Privata Virtuale (Virtual Private Network o VPN) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, come per esempio Internet. Lo scopo delle reti VPN è di offrire alle aziende, a un costo inferiore, le stesse possibilità delle linee private in affitto sfruttando reti condivise pubbliche. Si può vedere una VPN come l estensione, a scala geografica, di una rete locale privata aziendale che colleghi tra loro siti interni all azienda stessa variamente dislocati su un ampio territorio sfruttando una rete IP pubblica per il trasporto su scala geografica e realizzando una rete LAN, detta appunto virtuale e privata, logicamente del tutto equivalente ad una infrastruttura fisica di rete appositamente dedicata. Per mezzo di una VPN, utilizzando una connessione Internet, è ad esempio possibile collegarsi dall esterno alla rete privata del proprio ufficio, scavalcando tutti i problemi dovuti alla raggiungibilità ad esempio per la presenza di firewall o NAT (Network Address Translation). Generalmente una VPN comprende due parti: una interna alla rete, e quindi protetta, che preserva la trasmissione, e una meno affidabile e sicura che è quella esterna alla rete privata, ad esempio via Internet. Le reti VPN utilizzano collegamenti che necessitano di autenticazione in modo da garantire l accesso ai soli utenti autorizzati. Per garantire la sicurezza che i dati inviati in Internet non siano intercettati o utilizzati da altri non autorizzati, le reti utilizzano sistemi di crittografia. Le reti VPN sicure adottano dunque protocolli che provvedono a cifrare il traffico transitante sulla rete virtuale. Oltre alla cifratura, una VPN sicura deve prevedere nei suoi protocolli dei meccanismi che impedisca-

19 CAPITOLO 2. LE TECNOLOGIE 16 no violazioni della sicurezza, come ad esempio il furto dell identità digitale o l alterazione dei messaggi. Alcuni dei protocolli più comuni utilizzati nelle VPN sono: IPsec (IP security), comunemente usate su IPv4 (parte obbligatoria dell IPv6). PPTP (point-to-point tunneling protocol), sviluppato da Microsoft. SSL/TLS, utilizzata nel progetto OpenVPN, è un framework molto spesso associato con il commercio elettronico, che s è rivelato di grande flessibilità ed è quindi usato come strato di sicurezza per varie implementazioni (più o meno standard) di reti private virtuali. In particolare nel corso del lavoro si è scelto di utilizzare il servizio VPN offerto da Windows Server 2003 che fa uso del protocollo PPTP.

20 Capitolo 3 Refactoring architettura In questo capitolo sarà presentata l architettura di GRIMD 1.1 [1], e le modifiche apportate nella nuova versione allo scopo di fornire un servizio di gestione web e multiutente. Ci si concentrerà quindi solamente sugli aspetti architetturali analizzando i vantaggi derivanti dalle scelte adottate nell ultima fase di sviluppo. 3.1 GRIMD 1.1 L architettura originaria di GRIMD prevede la presenza di una macchina master che coordina il lavoro di un numero indeterminato di slave. Il master gestisce una lista statica di slave ai quali si connette all avvio. Gli slave che non sono raggiungibili in quel determinato istante, o che vengono persi durante la computazione, saranno ricontattati ad intervalli regolari per verificarne la nuova eventuale disponibilità. È importante notare quindi che la direzione della connessione va dal master agli slave. Una volta instaurata, la connessione resta aperta fino alla terminazione dello slave o del master. Allo stesso modo una volta terminata una computazione il master ricontatta tutti gli slave, preleva da ciascuno un file contenente una sintesi dei risultati ottenuti, ed eventualmente li recupera salvandoli sulla macchina che lo ospita. 17

21 CAPITOLO 3. REFACTORING ARCHITETTURA Modifiche apportate La precedente versione di GRIMD si è rivelata particolarmente adatta all utilizzo in un ambito di laboratorio, dove ogni computer si trova all interno della stessa rete e i requisiti di sicurezza sono limitati. Con l intento di estendere le capacità di GRIMD ad un ambito più ampio, accademico o aziendale, abbiamo scelto di mantenere la versione precedente di GRIMD per un utilizzo di laboratorio e sviluppare una versione web che consenta l utilizzo di computer appartenenti a diverse subnet, scavalcando i problemi dovuti alla presenza di NAT (Network Address Translation), e più utenti contemporaneamente e che, soprattutto, preservi l integrità di ciascuna macchina slave negando l accesso ad utenti malintenzionati. Maggiori dettagli sulla sicurezza saranno forniti nella successiva sezione. Nella versione precedente di GRIMD, era il master ad instaurare la connessione verso gli slave. Questo risulta essere un grosso limite architetturale nell ottica di fornire accesso ad un numero maggiore di utenti, infatti non era possibile contattare slave che non si trovavano nella stessa sottorete del master. Inoltre, dal momento che il master comunica con gli slave utilizzando il protocollo SMB e richiede la disponibilità di una determinata porta (di default TCP 8883) la presenza di firewall sulle macchine slave potrebbe impedire la comunicazione, a meno che non siano configurate appositamente. Si è pertanto pensato di usufruire di un servizio VPN (Virtual Private Network). Il server che ospita il master, dotato di Windows Server 2003, è particolarmente adatto a far da server anche nella VPN, essendo già raggiungibile da tutti tramite IP pubblico (yadamp.unisa.it). La nuova versione dello slave all avvio si preoccuperà di instaurare una connessione alla rete virtuale utilizzando il supporto nativo del sistema operativo tramite protocollo PPTP (Point-to-Point Tunneling Protocol).

22 CAPITOLO 3. REFACTORING ARCHITETTURA 19 Figura 3.1: Diagramma dell architettura di GRIMD Sicurezza Nella versione precedente di Grimd le password utilizzate per la comunicazione tra master e slave erano memorizzate in chiaro sul master e nel file batch di installazione dello slave. Dovendo la nuova versione lavorare con un insieme più vasto di slave, dislocati in diversi laboratori dell ateneo, si è deciso di memorizzare tali informazioni sensibili in un unico database consultabile solo dagli addetti ai lavori, per evitare intrusioni nel file system distribuito del sistema, anche da parte di computer che appartengono alla griglia. Verranno, inoltre, impostate per la cartella dello slave maggiori restrizioni, in modo tale da permettere solo all utente amministratore l accesso in lettura e scrittura. La connessione e la comunicazione alla VPN sono cifrate tramite MS- CHAPv2 (Microsoft Challenge Handshake Authentication Protocol) e MP-

23 CAPITOLO 3. REFACTORING ARCHITETTURA 20 PE (Microsoft Point-to-Point Encryption), che fa uso di RSA RC4 con chiave di sessione a 128bit. Qualunque operazione sul file system degli slave continuerà a richiedere username e password. GRIMD 1.1 GRIMD 1.2 password in chiaro rimozione file di nei file di configurazione configurazione e del master gestione dinamica degli account degli slave password in chiaro rimozione del file di in file batch di installazione installazione permessi non impostati accesso consentito per la directo- ry slave solo agli utenti grimd e administrator Tabella 3.1: Sicurezza in GRIMD 1.1 e Requisiti minimi Il codice sorgente del master e dello slave è stato scritto utilizzando i linguaggi VB.NET e C# appartenenti alla famiglia di linguaggi Microsoft.NET Framework, mentre per l interfaccia web è stato utilizzato ASP.NET. La comunicazione interprocesso avviene utilizzando WCF (Windows Communication Foundation), mentre lo spostamento dei files sfrutta il protocollo SMB. Per garantire il funzionamento del sistema pertanto è necessario che tutti i pc slave dispongano dei seguenti requisiti: Windows XP SP3 o successiva

24 CAPITOLO 3. REFACTORING ARCHITETTURA 21.NET Framework v.4 o successiva Raggiungibilità al file system locale tramite protocollo SMB (Configurazione del firewall su interfaccia VPN) Raggiungibilità tramite protocollo TCP alla porta 8883 (Configurazione del firewall su interfaccia VPN)

25 Capitolo 4 Struttura del sistema In questo capitolo saranno descritte nel dettaglio l architettura ed il funzionamento di tutte le componenti del sistema introdotte per svolgere il lavoro. Saranno riportati anche gli schemi relazionali delle tabelle che compongono il database. 4.1 Gestione utenti Dal momento che uno degli obiettivi principali è quello di fornire l accesso a GRIMD ad un determinato numero di utenti, si è pensato fosse necessario introdurre, per motivi di ordine, una semplice gerarchia tra questi ultimi. Sono infatti stati definiti due ruoli per gli utenti, uno con privilegi amministrativi e l altro con normale accesso al sistema. In particolare, l utente amministratore ha il potere di: Creare o eliminare nuovi utenti dal sistema e gestirne i ruoli. Alterare arbitrariamente l ordine dei lavori in coda. Eliminare o modificare la posizione dei lavori in coda. Terminare il sistema. 22

26 CAPITOLO 4. STRUTTURA DEL SISTEMA 23 Gli utenti normali possono invece sottomettere le macro per uno o più lavori, le quali una volta caricate vengono inserite nella coda. 4.2 Base dei dati In figura 4.1 è mostrato il diagramma ER della base dati utilizzata. Per esigenze di spazio sono mostrate solamente le entità ritenute di maggior importanza. Di seguito sarà riportata una breve descrizione per ogni entità. Figura 4.1: Diagramma Entità-Relazione della base di dati utilizzata per immagazzinare tutte le informazioni necessarie.

27 CAPITOLO 4. STRUTTURA DEL SISTEMA 24 Workset Rappresenta un lavoro caricato da un utente e mantiene traccia di tutte le informazioni relative come il path e il nome del file della macro, data di inizio e fine computazione, tipo di computazione, tipo di scheduler utilizzato ed utente proprietario. Slaves Qui sono memorizzate le informazioni di tutti gli slave disponibili. Indirizzo IP nella VPN, porta in ascolto, stato (online/offline), nome NetBIOS della macchina, numero di core per processore, versione del sistema operativo, username e password di accesso per GRIMD e data di ultimo accesso. Queue Questa tabella viene utilizzata per tener traccia di tutti i workset che sono presenti nella coda dei lavori e la relativa posizione. SecondaryQueue Analoga a Queue, con la differenza che viene utilizzata per tener traccia di tutti i workset nella coda secondaria. aspnet User Tabella gestita quasi interamente dalla Membership di ASP.NET per tener traccia di tutti gli utenti che sono abilitati ad accedere al sistema. aspnet Roles Tabella gestita dalla Membership di ASP.NET per tener traccia di tutti i ruoli degli utenti che sono abilitati ad accedere al sistema. La relazione di tipo molti-a-molti con gli utenti è mantenuta tramite la tabella aspnet UsersInRoles

28 CAPITOLO 4. STRUTTURA DEL SISTEMA Servizio di gestione Master Come già spiegato in precedenza abbiamo deciso di mantenere quanto più possibile della struttura originale di GRIMD, modificando solo ciò che era strettamente necessario. Nella precedente versione l avvio del master corrisponde con l avvio di un nuovo lavoro. Il workset nella nuova versione dovrà essere reperito dalla coda e disposto nell apposito path. La terminazione del lavoro corrisponde alla terminazione del master. Pertanto si è reso necessario introdurre un servizio, mantenuto costantemente in esecuzione, che avvii il master ogni volta che in testa alla coda è presente un lavoro da eseguire. Chiaramente è necessario che questo servizio possa comunicare con il modulo di gestione della coda per prelevare da questa il prossimo workset e che si preoccupi di tenere avviato il servizio di identificazione degli slaves per poter conoscere le risorse a disposizione che possono essere assegnate al workset in elaborazione. La figura 4.2 mostra il diagramma delle classi del servizio di gestione del master. Le classi MasterQueue e VPNIDResolver contengono le implementazioni dei contract dei servizi di gestione coda e di identificazione slave esposti dal servizio di gestione master tramite WCF Modulo di identificazione Slave Nella precedente versione di GRIMD era il master a tener traccia degli indirizzi di tutti i possibili slave, i quali venivano contattati ad intervalli regolari per verificarne la loro eventuale disponibilità. Nella nuova versione, sia per i motivi di sicurezza descritti nel capitolo precedente che a causa dalla presenza della VPN, non è più possibile tener traccia staticamente di tutti gli slave dal momento che l assegnazione degli indirizzi IP nella VPN avviene tramite l utilizzo di un server DHCP e quindi uno stesso indirizzo, nel tempo, può essere assegnato a slave diversi. Si è deciso quindi di gestire dinamicamente l intera situazione facendo in modo che siano gli slave a comunicare la loro

29 CAPITOLO 4. STRUTTURA DEL SISTEMA 26 Figura 4.2: Diagramma delle classi per il gestore del master. disponibilità al servizio di gestione del master, il quale conserva lo stato di tutti gli slave in un unico registro. Per identificare ogni slave, all atto della registrazione, è necessario che questi forniscano ogni volta un ID univoco assegnato loro dal sistema di gestione, tramite il quale sarà possibile tener traccia di tutte le informazioni relative. Nel caso che uno slave non fornisca un ID valido, o nel caso che non lo fornisca affatto, gli viene assegnato un nuovo ID e vengono reperite e memorizzate tutte le informazioni mostrate nella descrizione della base dati. In figura 4.3 è mostrato il diagramma delle classi per il servizio di identificazione slave. L interfaccia IVPNIDResolver rappresenta il contract esposto

30 CAPITOLO 4. STRUTTURA DEL SISTEMA 27 Figura 4.3: Diagramma delle classi per il servizio di identificazione slave. tramite WCF, mentre la classe VPNIDResolver ne fornisce l implementazione tramite l ausilio della classe GRIMDEntities utilizzata per l accesso alla base dati Modulo di gestione coda Nonostante per un utente sia prevista la possibilità di sottomettere più lavori, nella coda non potrà essere presente un lavoro dello stesso utente per più di una volta. Più precisamente il sistema si preoccuperà di gestire due code differenti, una primaria ed una secondaria. Nella coda primaria, per la quale è prevista una politica di gestione di tipo FIFO (First In First Out), è presente il vincolo di una singola presenza in coda per ogni utente al fine di impedire che si possa monopolizzare il sistema e tenerlo impegnato per un periodo di tempo troppo lungo. Nella coda secondaria invece non sono presenti vincoli, ogni utente puo inserire un numero illimitato di lavori. Il più anziano tra questi sarà spostato in coda primaria non appena si sarà liberato l unico posto disponibile per ciascun

31 CAPITOLO 4. STRUTTURA DEL SISTEMA 28 Figura 4.4: Diagramma delle classi per il modulo di gestione coda. utente. La coda secondaria è stata pensata per permettere di inserire in coda più lavori facendo in modo che venga data priorità all ordine di inserimento per utente, invece che per lavoro. In figura 4.4 è mostrato il diagramma delle classi del modulo di gestione coda. L interfaccia IMasterQueue rappresenta il contract in WCF che viene esposto al sistema di gestione coda per interagire con essa. La classe Master- Queue ne fornisce l implementazione tramite l utilizzo della classe ausiliaria QueueHandler che si preoccupa di mantenere lo stato della coda nel database utilizzando l apposita classe GRIMDEntities.

32 CAPITOLO 4. STRUTTURA DEL SISTEMA Modulo di controllo di stato del Master Tutti i dati riguardanti l andamento del lavoro, come ad esempio il numero di slave totali, disponibili o persi durante la computazione, sono contenuti solamente all interno del processo del master e quindi praticamente inaccessibili dall esterno. Figura 4.5: Diagramma delle classi per il modulo di controllo di stato del master. Per permettere l accesso a questi dati tramite il pannello di controllo utente presente sull interfaccia web, è stato necessario introdurre nel master un modulo che esponga all esterno la possibilità di reperirli e quindi di visualizzarli. Come si può vedere in figura 4.5 il contract WCF (IMasterStatus) contiene un semplice metodo che restituisce un oggetto contenente lo stato del lavoro in esecuzione all istante dell invocazione. Per l implementazione nella classe MasterStatus è stato creato un apposito bean, GRIMDStatus, che viene costantemente aggiornato dal master e restituito come risultato dell invocazione del metodo presente nell interfaccia.

33 CAPITOLO 4. STRUTTURA DEL SISTEMA Altre modifiche Di seguito viene riportato l elenco di modifiche, di minore impatto, apportate ai servizi già esistenti nella versione precedente che non sono state ancora presentate Master Sono state effettuate altre modifiche minori nel master per quanto riguarda la creazione dei file di log. Infatti, in origine, nei file di log si teneva traccia degli indirizzi IP degli slave che, allo stato attuale, non forniscono un informazione sufficiente per la loro identificazione a causa dei problemi precedentemente descritti. Sono quindi state apportate modifiche al logging facendo in modo che oltre all indirzzo IP venga memorizzato anche l ID di ogni slave FRED e GDUMP Le informazioni conservate nei file di log sono utilizzate successivamente dai servizi FRED e GDUMP rispettivamente per forzare l operazione di reduce e per il recupero dell intero insieme dei risultati conservati sugli slave. È da precisare che la nuova versione di GDUMP permette anche il recupero selettivo dei risultati e non obbligatoriamente quello dell intero insieme. È stato necessario modificare le versioni precedenti di FRED e GDUMP, sia a causa del cambiamento del formato di log che per permettere il loro funzionamento tramite gli ID degli slave, utilizzati al posto di indirizzi IP. Infatti ora per ogni job cotenuto nel workset viene effettuata la risoluzione dell ID dello slave associato utilizzando l apposito servizio. In tal modo è possibile controllare se lo slave di riferimento è disponibile ed eventualmente ottenerne l indirizzo IP corrente per contattarlo e prelevare i risultati di interesse.

34 CAPITOLO 4. STRUTTURA DEL SISTEMA Slave Le modifiche apportate allo slave riguardano essenzialmente l introduzione dell ingresso in VPN e della registrazione al servizio di identificazione. Dopo queste due fasi iniziali lo slave funziona esattamente come nella precedente versione, ad eccezione della gestione dei risultati memorizzati. Nella precedente versione infatti, all inizio di un nuovo lavoro, il master provvedeva ad inviare allo slave una richiesta RESET DFS che causava la cancellazione dell intero insieme di risultati memorizzati sullo slave. Nella nuova versione invece, a prescindere dall inizio di un nuovo lavoro, si garantisce che i risultati siano conservati per un periodo di tempo minimo pari a quattro giorni dall ultimazione del lavoro, dopo i quali non si garantisce più la permanenza di tali informazioni sulla macchina. Pertanto, se queste sono oggetto di interesse, è obbligatorio effettuarne il recupero da parte dell utente entro questo termine.

35 Conclusioni Per quanto i sistemi di grid computing siano oggi estremamente utilizzati, esistono molti problemi, di difficile soluzione, quali la gestione dell alto grado di eterogeneità e la sicurezza, che rendono improponibile un avvento del Grid in qualità di tecnologia pervasiva. Ad oggi, il suo utilizzo resta circoscritto a grandi attori in grado di poter effettuare investimenti importanti in manodopera specializzata in grado di gestire e utilizzare i sistemi Grid di presente generazione. Questo lavoro può essere considerato come la base di partenza per lo sviluppo di applicazioni distribuite condivise tra più utenti, da proseguire sia attraverso l approfondimento progettuale sia attraverso l implementazione di ulteriori sviluppi tecnologici. Il progetto nasce come tentativo di allargare l esperienza d uso di un sistema condividendolo in un gruppo più vasto di utenti, cercando di facilitare il più possibile la comunicazione tra le risorse interne al sistema, spesso impedite da servizi di protezione come firewall oppure come il NAT. Il sistema sviluppato rimane comunque un progetto sperimentale, durante il quale si sono scoperti numerosi risvolti interessanti. Sviluppi futuri potrebbero consistere in miglioramenti nell organizzazione e nella comunicazione interna al sistema, nello sviluppo dell applicazione slave con compatibilità per sistemi LINUX, nell introduzione del supporto di nuove applicazioni anche non inerenti al calcolo scientifico o nell inserimento di un sistema che renda possibile la distribuzione e quindi l esecuzione di un applicazione generica, sempre seguendo il modello di programmazione Map/Reduce. 32

36 Bibliografia [1] Alessandro Bove, Alfonso Martorelli, Luigi Di Biasi. Distributed Map/Reduce Grid for YASARA 2011 [2] SETI Institute (Search for Extra-Terrestrial Intelligence) [3] - SETI at home Classic berkeley.edu [4] Berkeley Open Infrastructure for Network Computing (BOINC) [5] Grid-Based e-infrastructure for computationally data-intensive application in medical sciences php 33

37 Appendice A Appendice A.1 Servizio di controllo stato Master A.1.1 IMasterStatus 1 namespace MasterStatusLib 2 { 3 [ S e r v i c e C o n t r a c t ] 4 p u b l i c i n t e r f a c e IMasterStatus 5 { 6 [ OperationContract ( IsOneWay = f a l s e ) ] 7 GRIMDStatus g e t S t a t u s ( ) ; 8 } 9 } A.1.2 MasterStatus 1 namespace MasterStatusLib 2 { 3 [ S e r v i c e B e h a v i o r ( InstanceContextMode = InstanceContextMode. S i n g l e ) ] 4 p u b l i c c l a s s MasterStatus : IMasterStatus 5 { 6 #r e g i o n V a r i a b i l i d i s t a n z a 7 8 p r i v a t e GRIMDStatus s t a t u s ; 9 p r i v a t e ServiceHost h o s t ; #endregion 12 34

38 APPENDICE A. APPENDICE #r e g i o n Implementazione i n t e r f a c c i a p u b l i c GRIMDStatus g e t S t a t u s ( ) { return s t a t u s ; 18 } #endregion #r e g i o n Metodi p u b b l i c i p u b l i c void L i s t e n ( ) 25 { 26 h o s t = new ServiceHost ( t h i s ) ; 27 h o s t. Open ( ) ; 28 } p u b l i c void Close ( ) 31 { h o s t. Close ( ) ; 34 } #endregion #r e g i o n P r o p r i e t à p u b l i c GRIMDStatus Status 41 { 42 s e t 43 { 44 s t a t u s = value ; 45 } 46 } #endregion 49 } p u b l i c c l a s s GRIMDStatus 52 { 53 #r e g i o n V a r i a b i l i d i s t a n z a p r i v a t e i n t numberofslave, a c t i v e S l a v e, l o s t S l a v e, MFFAQueue ; 56 p r i v a t e i n t t o t a l J o b s, completedjobs, slavelosscount, worktoreassign ; #endregion #r e g i o n P r o p r i e t à p u b l i c i n t SlaveLossCount

39 APPENDICE A. APPENDICE { 64 get { r eturn slavelosscount ; } 65 s e t { slavelosscount = value ; } 66 } p u b l i c i n t WorkToReassign 69 { 70 get { r eturn worktoreassign ; } 71 s e t { worktoreassign = value ; } 72 } p u b l i c i n t CompletedJobs 75 { 76 get { r eturn completedjobs ; } 77 s e t { completedjobs = value ; } 78 } p u b l i c i n t TotalJobs 81 { 82 get { r eturn t o t a l J o b s ; } 83 s e t { t o t a l J o b s = value ; } 84 } p u b l i c i n t MFFAQueue 87 { 88 get { r eturn MFFAQueue ; } 89 s e t { MFFAQueue = value ; } 90 } p u b l i c i n t LostSlave 93 { 94 get { r eturn l o s t S l a v e ; } 95 s e t { l o s t S l a v e = value ; } 96 } p u b l i c i n t ActiveSlave 99 { 100 get { r eturn a c t i v e S l a v e ; } 101 s e t { a c t i v e S l a v e = value ; } 102 } p u b l i c i n t NumberOfSlave 105 { 106 get { r eturn numberofslave ; } 107 s e t { numberofslave = value ; } 108 } #endregion 111 }

40 APPENDICE A. APPENDICE } A.2 Servizio di coda A.2.1 IMasterQueue 1 namespace QueueHandlerInterfaceLib 2 { 3 [ S e r v i c e C o n t r a c t ] 4 p u b l i c i n t e r f a c e IMasterQueue 5 { 6 [ OperationContract ( IsOneWay = f a l s e ) ] 7 Workset IsUserInQueue ( S t r i n g username, out i n t positioninqueue ) ; 8 9 [ OperationContract ( IsOneWay = f a l s e ) ] 10 void Enqueue ( S t r i n g user, S t r i n g macrofilename, Int16 scheduler, S t r i n g computation, S t r i n g workname) ; [ OperationContract ( IsOneWay = f a l s e ) ] 13 void RemoveFromQueue ( S t r i n g user ) ; [ OperationContract ( IsOneWay = f a l s e ) ] 16 void MoveTo( S t r i n g user, Int16 newindex ) ; [ OperationContract ( IsOneWay = f a l s e ) ] 19 Workset GetNextWorkset ( ) ; [ OperationContract ( IsOneWay = f a l s e ) ] 22 void RemoveCurrentWorkset ( ) ; [ OperationContract ( IsOneWay = f a l s e ) ] 25 void RemoveWorkset ( i n t id ) ; [ OperationContract ( IsOneWay = true ) ] 28 void StartDump ( Workset w, S t r i n g arg1, S t r i n g arg2 ) ; [ OperationContract ( IsOneWay = true ) ] 31 void Shutdown ( ) ; 32 } 33 } A.2.2 MasterQueue 1 namespace QueueHandlerInterfaceLib

41 APPENDICE A. APPENDICE 38 2 { 3 [ S e r v i c e B e h a v i o r ( InstanceContextMode = InstanceContextMode. PerCall ) ] 4 p u b l i c c l a s s MasterQueue : IMasterQueue 5 { 6 #r e g i o n V a r i a b i l i d i s t a n z a 7 8 p r i v a t e QueueHandler queue ; 9 p r i v a t e ServiceHost h o s t ; #endregion #r e g i o n C o s t r u t t o r e p u b l i c MasterQueue ( ) 16 { 17 queue = new QueueHandler ( ) ; 18 } #endregion #r e g i o n Implementazione i n t e r f a c c i a p u b l i c Workset IsUserInQueue ( s t r i n g username, out i n t positioninqueue ) 25 { 26 return queue. GetUserWorkset ( username, out positioninqueue ) ; 27 } p u b l i c void Enqueue ( S t r i n g user, S t r i n g remotefilename, Int16 scheduler, S t r i n g computation, S t r i n g workname) 30 { 31 C o n f i g u r a t i o n c o n f i g = ConfigurationManager. OpenExeConfiguration ( ConfigurationUserLevel. None ) ; WebClient c l i e n t = new WebClient ( ) ; S t r i n g newdir = c o n f i g. AppSettings. S e t t i n g s [ WorksetRepository ]. Value + remotefilename + \\ ; 36 S t r i n g URIWorkset = c o n f i g. AppSettings. S e t t i n g s [ URIWorksetBaseAddress ]. Value + remotefilename +. z i p ; 37 S t r i n g saveto = c o n f i g. AppSettings. S e t t i n g s [ WorksetRepository ]. Value + remotefilename +. z i p ; 38

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli