Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS"

Transcript

1 Università degli Studi di Bologna Facoltà di Ingegneria Reti di Calcolatori LS Anno Accademico 2004/'05 Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS Prof. Antonio Corradi Relazione di: Marco Buccione (matr ) Abstract Il protocollo FTP costituisce uno standard molto diffuso per il trasferimento di file attraverso Internet. Una situazione tipica è quella in cui più server FTP (detti mirror) contengono gli stessi file e svolgono in parallelo lo stesso compito: è una forma di replicazione molto semplice, che non prevede nessuna coordinazione o cooperazione. Questo progetto si propone di migliorare la qualità del servizio offerta da un insieme di mirror FTP attraverso un meccanismo di coordinazione. Tale meccanismo sarà definito attraverso la specifica di un protocollo di comunicazione tra server e sarà implementato, a scopo dimostrativo, in un server FTP esistente. In particolare, dopo aver inquadrato il dominio del problema nel capitolo 1, discuteremo le scelte progettuali determinanti per l'architettura del servizio nel capitolo 2; poi, nel capitolo 3, modelleremo il canale di comunicazione di cui ci serviamo e definiremo il protocollo di coordinazione tra server; nel capitolo 4 passeremo a descrivere l'implementazione di un server FTP che supporti il protocollo di coordinazione di cui si è già detto; quindi, riferiremo i risultati dei test sul nostro server di prova (capitolo 5) e ipotizzeremo alcune linee di ulteriore sviluppo per questo server (capitolo 6). 1 - Introduzione Il protocollo FTP costituisce uno standard molto diffuso per il trasferimento di file attraverso Internet. FTP si basa sul classico modello client-server. Quando si vuole servire un numero di utenti superiore a quello supportato da un singolo server, si ricorre al mirroring: si predispongono gli stessi file su più macchine e su ciascuna si pone in esecuzione un diverso server FTP. Il mirroring costituisce un esempio di replicazione: l'uso di un maggior numero di risorse porta ad un aumento delle prestazioni offerte, in termini di banda passante, e consente anche di migliorare la fruibilità del servizio (se un server è fuori uso, posso collegarmi ad un altro). Un tale meccanismo può essere classificato come soluzione intermedia tra replicazione master-slave e replicazione a copie attive, anche se, tipicamente, tra i vari mirror non è prevista nessuna forma di coordinazione o cooperazione: di fatto, è l'utente a

2 dover cercare un buon server cui connettersi ed a dover recuperare manualmente la connessione se c'è qualche problema. Il presente progetto nasce con l'intento di migliorare la qualità del servizio offerta da un insieme di mirror FTP. L'obiettivo è conseguire una migliore distribuzione del carico complessivo degli utenti tra i vari server attraverso un meccanismo di coordinazione tra i server stessi. 2 - Scelte progettuali Un punto di forza di FTP è nel suo essere uno standard diffuso a livello mondiale e supportato da qualsiasi piattaforma. Il primo obiettivo del nostro progetto sarà il cercare di rimanere il più aderenti possibile a questo standard: quindi, no a estensioni del protocollo FTP Coordinazione La prima decisione da prendere è relativa al gestore della coordinazione: puntare su un gestore centralizzato o realizzare un meccanismo distribuito? Un gestore unico avrebbe il vantaggio di rendere trasparente agli utenti lo smistamento del traffico verso i vari server. Purtroppo, volendo restare entro lo standard, FTP non dispone di istruzioni in grado di gestire il reindirizzamento di un client. Ciò renderebbe comunque necessario l'intervento dell'utente per ridirigere una connessione da un server verso un altro. Per questo motivo, si è ritenuto opportuno scegliere il meccanismo distribuito: tutti i server sanno tutto di tutti (o quasi...). A fronte di un maggiore overhead a livello di messaggi di coordinazione, tale meccanismo garantisce anche robustezza, senza dover introdurre ulteriori complicazioni come procedure di recovery in caso di caduta del master, ecc. La realizzazione di un meccanismo di coordinazione richiede un protocollo che definisca con precisione le interazioni tra i vari server, affinché ciascuno disponga delle informazioni relative agli altri. Alla definizione di tale protocollo sarà dedicato il prossimo capitolo Bilanciamento del carico Supponendo di aver realizzato la distribuzione delle informazioni tra i vari mirror, il passo successivo è la scelta di una politica per il bilanciamento del carico. La situazione ideale si avrebbe se tutti i mirror avessero lo stesso carico: ciò comporterebbe, però, un notevole overhead di coordinazione, a livello di messaggi tra i server e di reindirizzamento dei client (operazione, come già detto, a carico dell'utente). Ci accontenteremo, quindi, di una gestione a livello di singolo server: quando il carico raggiunge una certa soglia (decisa dall'amministratore di sistema), il server non accetterà più connessioni e risponderà con messaggi di ridirezione. Per evitare sovraccarichi improvvisi del server, adotteremo un modello di gestione con due soglie: una di allerta ed una di limite. La soglia di limite corrisponde al livello di carico oltre il quale una nuova richiesta è rifiutata. La soglia di allerta (per definizione minore di quella di limite) serve a definire un valore oltre il quale il server può rifiutare le connessioni, con probabilità linearmente crescente man mano che ci si avvicina al valore limite. In questo modo, si implementa una semplice politica di tipo proattivo. Finora abbiamo parlato di carico di un server senza definirlo esattamente: anche in questo caso, ci sono varie possibilità, ciascuna con i suoi pro ed i suoi contro. La definizione più corretta sarebbe in termini di banda occupata, ma ciò è difficilmente misurabile: bisognerebbe ricorrere a protocolli specifici (come RTP), ma, ancora una volta, si uscirebbe fuori dallo standard FTP. Ricorriamo, allora, ad una definizione più semplice ma comunque efficace: il carico è dato dal numero di connessioni FTP attive.

3 3 - Protocollo di comunicazione tra server In questo capitolo definiremo il protocollo che regola le comunicazioni tra i mirror. Come abbiamo già detto, tali comunicazioni servono per lo scambio delle informazioni sul carico. Innanzitutto, modelleremo le caratteristiche del canale di comunicazione; poi, definiremo il protocollo propriamente detto, con i messaggi scambiati e le procedure previste Modello del canale di comunicazione La situazione più comune è quella in cui i mirror sono dislocati a molta distanza tra di loro (al limite, anche in continenti diversi). In tal caso, il supporto di comunicazione naturale è Internet ed il nostro modello deve tenerne conto. Una politica di coordinazione richiede lo scambio di una quantità di informazioni piccola rispetto al flusso dei dati del server FTP. Da un punto di vista più pratico, ciò si traduce nella scelta di un meccanismo di comunicazione asincrono ed a scambio di messaggi. Quindi, il nostro canale di comunicazione tra i server FTP, visto dall'esterno, sarà un supporto in grado di fornire un servizio di trasmissione/ricezione di messaggi. È da notare che non stiamo richiedendo l'affidabilità del servizio: sarebbe un inutile overhead, viste le caratteristiche dell'applicazione (inoltre, ciò permetterà di semplificare l'implementazione sfruttando UDP as is) Obiettivo del protocollo Ricordando il principio di minima intrusione, cercheremo di realizzare un protocollo che comporti il minor overhead possibile. Un primo passo lo abbiamo compiuto rinunciando all'affidabilità del canale. Il passo successivo sarà quello di rinunciare ad un meccanismo richiesta-risposta per lo scambio di informazioni (che richiede due messaggi per ogni scambio, con la possibilità, inoltre, che un messaggio vada perso) e di puntare verso un modello push con leasing. L'idea di base è che ciascun server abbia il compito di informare periodicamente tutti gli altri sul suo livello di carico. Tali informazioni sono gestite con una politica di leasing: se non si ricevono più messaggi da un server per un intervallo di tempo prestabilito, esso è considerato irraggiungibile. Se opportunamente configurato (a livello di durata dei leasing), questo meccanismo è in grado di sopportare la perdita o il ritardo di alcuni messaggi Stato di un server Ogni server dovrà tenere traccia delle informazioni ricevute. Senza scendere in dettagli implementativi (per ora), supponiamo che un server depositi in memoria (in qualsiasi modo) il nome ed il carico di ogni altro server, con l'aggiunta di un'informazione storica, che chiameremo stato, e del timestamp relativo all'ultimo messaggio ricevuto. Lo stato rappresenta un modo per etichettare gli altri server noti, a seconda dalla storia dei messaggi ricevuti. Ciascun server può essere contrassegnato con uno dei seguenti stati: ACTIVE, UNREACHABLE e DISCONNECTED. Vediamone il significato: Un server è ACTIVE se il suo lease è ancora valido (quindi, se le informazioni sul suo carico sono sufficientemente recenti). Quando un server non rinnova più un lease, il suo stato è cambiato in UNREACHABLE e l'informazione sul suo carico è cancellata; si conserva comunque il timestamp dell'ultimo messaggio ricevuto per consentire le procedure di aggiornamento della lista dei server.

4 Infine, un server è in stato DISCONNECTED quando l'ultimo messaggio da esso ricevuto è di disconnessione. Anche in questo caso, si conserva il timestamp per i confronti Tipologia dei messaggi Per regolare l'interazione è necessario classificare i possibili tipi di informazioni da scambiare. A ciascuno sarà associato un tipo di messaggio. In questo paragrafo li definiremo e ne analizzeremo la semantica. Il primo messaggio, I_AM_ALIVE, è quello che consente il rinnovo del lease, segnalando che il mittente è attivo. Esso contiene il dato sul carico (in percentuale) del mittente ed un timestamp (per il leasing). Il ricevente aggiorna le informazioni sul mittente e ne pone lo stato in ACTIVE. Prevederemo, poi, un messaggio GET_SERVER_LIST per richiedere l'invio della lista dei server noti (con tutte le informazioni relative). A tale messaggio, il ricevente risponde con SERVER_LIST. Quest'ultimo conterrà le informazioni richieste. Tale scambio di messaggi servirà in fase di bootstrap e per degli aggiornamenti periodici; tutto ciò lo vedremo nel prossimo paragrafo. Infine, prevederemo un messaggio I_DISCONNECT, per comunicare che il mittente sta per terminare la sua attività. Il ricevente modifica lo stato del mittente in DISCONNECTED Procedure Descriviamo brevemente le procedure che dovranno essere eseguite dal server: Bootstrap: si suppone che l'amministratore di sistema conosca l'indirizzo di almeno un server presso cui reperire la lista completa dei server; a tale indirizzo sarà inviato un messaggio GET_SERVER_LIST e si attenderà la risposta, sotto forma di un messaggio SERVER_LIST; se non c'è alcuna risposta, si ritenta dopo un timeout. Leasing: ad intervalli di tempo regolari, si invia un messaggio I_AM_ALIVE a tutti i server noti. Il periodo tra un invio e l'altro e la durata del lease varieranno a seconda della configurazione di rete; in ogni caso, visto che operiamo su un canale best-effort, conviene che il lease duri abbastanza da tollerare la perdita di alcuni messaggi di rinnovo. Aggiornamento della lista dei server: periodicamente si invia un messaggio GET_SERVER_LIST a tutti i server noti, senza fermarsi ad attendere le risposte. Quando arriva un messaggio SERVER_LIST, si fa un confronto tra i dati ricevuti e quelli già noti, aggiornando questi ultimi se le informazioni ricevute hanno un timestamp più recente. Questa procedura favorisce la condivisione delle informazioni più aggiornate ma, soprattutto, riduce la probabilità di partizioni della rete. Disconnessione: prima di terminare la sua attività, il server invia un messaggio I_DISCONNECT a tutti i server in lista. 4 - Realizzazione del sistema Nel seguito descriveremo l'implementazione di un server FTP che supporti anche il protocollo di coordinazione descritto nel capitolo precedente. Ci soffermeremo solo sui dettagli più significativi per gli scopi del presente progetto. Il linguaggio scelto per l'implementazione è Java, poiché consente una semplice gestione di meccanismi di comunicazione quali le socket ed i protocolli TCP ed UDP ed implementa il modello multithreaded in modo nativo: tutte caratteristiche che torneranno utili per questo progetto.

5 Si è scelto di sfruttare un server FTP esistente: Jftpd, un semplice server open-source codificato in Java. Jftpd ha il vantaggio di essere molto compatto; per contro, non supporta tutte le funzioni specificate nella RFC 959 (la carenza maggiore è il mancato supporto alla modalità FTP passivo). Per facilitare un'eventuale sostituzione di Jftpd con un altro server FTP, si è cercato di mantenere il progetto del sistema il più modulare possibile Architettura Illustriamo schematicamente l'architettura complessiva del sistema mediante il seguente diagramma dei package: La rappresentazione è volutamente semplificata ed usa delle notazioni di comodo. Tuttavia, consente di mettere a fuoco gli elementi più importanti: il package jftpd contiene tutti i file del server Jftpd cui si è già accennato; l'architettura è strutturata verticalmente secondo un pattern Presentation- Abstraction-Control; il livello di controllo, inoltre, è ulteriormente suddiviso in tre parti, allo scopo di disaccoppiare la gestione del server FTP da quella della coordinazione tra server il package channel fornisce all'esterno l'astrazione del canale di comunicazione verso gli altri server, incapsulandone l'implementazione; il package resources contiene i dati condivisi tra più package; in particolare: la classe ServerLoad contiene il dato sul carico attuale del server ed il valore cui sono state impostate le due soglie (di allerta e di limite); la classe ServerTable contiene tutte le informazioni sugli altri server coordinati: indirizzo, stato, carico e timestamp dell'ultimo messaggio ricevuto. Altri elementi, che richiedono un discorso più dettagliato, sono trattati nei prossimi paragrafi.

6 4.2 - Un server multithreaded Come già detto, si sono tenute distinte le due componenti principali del sistema: la gestione del protocollo FTP (in altre parole, l'interfaccia lato client) e la gestione della coordinazione (cioè, l'interfaccia verso gli altri server). Entrambe queste parti trovano la loro migliore efficienza con un'esecuzione multithreaded. Il protocollo FTP è gestito con modalità thread-pool: un thread dedicato all'ascolto delle richieste di connessione (ServerListener) attiva un thread di servizio tra quelli disponibili (tutti di tipo ServerTask) ogni volta che una connessione è accettata. Questo tipo di gestione è particolarmente adatta ad un server, come quello in esame, in cui è noto il numero massimo di connessioni attive possibili. Il thread-pool è stato implementato sfruttando la classe ThreadPoolExecutor di Java, la quale fornisce questo tipo di servizio permettendone, all'occorrenza, anche una gestione articolata e flessibile. La coordinazione con gli altri server è compito di altri due thread: uno preposto alla ricezione dei messaggi in arrivo ed all'esecuzione delle azioni da questi richieste (CoordinationListener), l'altro addetto all'esecuzione di tutte le operazioni periodiche, come nla spedizione dei messaggi in uscita e l'aggiornamento dei server divenuti UNREACHABLE. Quest'ultimo thread è realizzato dalla classe java.util.timer, visto che i suoi task sono tutti di durata breve (rispetto al loro periodo) e non bloccanti. Il livello di precisione garantito da questa implementazione è più che sufficiente per la nostra applicazione. Il thread di esecuzione principale è quello dell'interfaccia di amministrazione. Da quest'ultima sono gestiti i parametri di controllo del sistema e sono avviati o interrotti tutti gli altri thread (appoggiandosi alla classe ServerControl, che costituisce il punto di accesso centralizzato a tutte le risorse del server) Ridirezione di un client La classe ServerListener ha il compito di decidere se accettare o no una connessione. Questa decisione, in realtà, è delegata ad un metodo isoverloaded() della classe ServerLoad, il quale provvede anche al sorteggio (tenendo conto delle probabilità) quando il carico è oltre la soglia di allerta. Se una connessione non può essere accettata, bisogna reindirizzarla verso il server meno carico tra quelli noti. Tale decisione è delegata ad un metodo getlessloadedserver() della classe ServerTable, metodo che elabora tutte le informazioni disponibili nella lista dei server per fornire una risposta. Il meccanismo di reindirizzamento, purtroppo, è molto rudimentale. Il protocollo FTP, come si è già detto, non prevede un comando che consenta di reindirizzare la connessione verso un altro server in modo trasparente all'utente. Di conseguenza, nel nostro caso un server sovraccarico rifiuterà una connessione rispondendo con un messaggio di errore, accompagnato dal suggerimento di un server scarico cui connettersi. Questa operazione, purtroppo, rimane a carico dell'utente Interfacce utente Dal lato server è presente un'interfaccia di amministrazione (package admingui) che consente di tenere sotto controllo i parametri principali di funzionamento del server. In particolare, è possibile: impostare l'indirizzo del server da cui fare il bootstrap; monitorare il numero di connessioni attive; verificare e modificare le soglie di allerta e di limite; visualizzare la lista dei server noti, con tutte le informazioni collegate; (ovviamente) avviare o fermare il server.

7 Per quanto riguarda il lato client, una situazione tipica è quella in cui l'utente ha a disposizione una pagina Web con l'elenco dei mirror disponibili. Questa soluzione ha il grande vantaggio di appoggiarsi ad uno standard diffusissimo quale HTTP. Per sfruttare questa possibilità, il sistema è in grado di scrivere la lista dei server in un file XML, che sarà aggiornato periodicamente (package usergui). In questo modo, le informazioni necessarie alla scelta del miglior mirror possono essere facilmente incluse in una qualsiasi pagina Web. 5 - Test Per il test del sistema sono stati usati due PC, dotati di Windows XP, collegati in rete locale. Tale configurazione ha consentito solo dei test molto semplificati; sufficienti, tuttavia, per il debugging dell'applicazione e per verificarne il corretto funzionamento. Il server è riuscito ad interagire correttamente con Internet Explorer, Mozilla FireFTP e SmartFTP. Va sottolineato che il supporto offerto da Jftpd è veramente elementare (ha richiesto anche alcuni ritocchi al codice per funzionare), e bisogna impostare i client in modo da non usare nessuna opzione avanzata. Test più probanti sarebbero necessari per controllare, ad esempio, l'efficienza del server in condizioni di pieno carico e la capacità di gestire correttamente molti mirror coordinati. 6 - Sviluppi futuri La direzione di sviluppo più significativa è verso il supporto a tutti i comandi previsti dallo standard FTP. Le possibilità sono due: integrare il codice di Jftpd, in modo da estenderne le capacità, o sostituire questo server con un altro più completo. La seconda ipotesi richiederebbe un po' di lavoro a livello dei package server e control, per adattare i meccanismi di controllo alle esigenze di un altro server. Sul versante della coordinazione, per particolari contesti (ad esempio, mirror situati nella stessa LAN o comunque vicini ) si potrebbe puntare ad una comunicazione affidabile e, magari, che sfrutti connessioni sicure (ad esempio, SSL). Ciò richiederebbe di riprogettare solo la classe CoordinationChannel, che implementa la comunicazione tra server. L'uso di SSL sarebbe facilitato dal supporto offerto dal package javax.net.ssl. Si potrebbe anche sfruttare il protocollo qui proposto per realizzare la coordinazione tra server non FTP: ad esempio, per monitorare la QoS di più server HTTP in parallelo o, comunque, in un qualsiasi contesto in cui possa servire una semplice politica di load balancing. A seconda dell'implementazione di tali server, si potrebbe riutilizzare una parte più o meno ampia del codice sviluppato per il server FTP. 7 - Conclusioni È stato definito un protocollo semplice, ma in grado di realizzare un buon grado di coordinazione tra più server FTP che vogliano attuare il mirroring. Le potenzialità di questo protocollo sono state saggiate implementandolo su un server FTP preesistente. I risultati sperimentali, seppur limitati, hanno mostrato che un simile sistema è in grado di funzionare correttamente. Riferimenti IETF RCF 959, reperibile presso Progetto Jftpd, di Ryan Heise, presso

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

HTTP adaptation layer per generico protocollo di scambio dati

HTTP adaptation layer per generico protocollo di scambio dati HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

1 Progetto di laboratorio di reti I

1 Progetto di laboratorio di reti I 1 Progetto di laboratorio di reti I In questo documento sono descritte le specifiche per la realizzazione del progetto. Vedremo innanzitutto le caratteristiche richieste nel codice e nella relazione, per

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli

Soluzione dell esercizio del 12 Febbraio 2004

Soluzione dell esercizio del 12 Febbraio 2004 Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

I libri di testo. Carlo Tarsitani

I libri di testo. Carlo Tarsitani I libri di testo Carlo Tarsitani Premessa Per accedere ai contenuti del sapere scientifico, ai vari livelli di istruzione, si usa comunemente anche un libro di testo. A partire dalla scuola primaria, tutti

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

INDICOD Allegato tecnico

INDICOD Allegato tecnico INDICOD Allegato tecnico - 1 - 1. PREMESSA... 3 2. DEFINIZIONI... 3 3. DESCRIZIONE E OBIETTIVI DEL SISTEMA... 4 4. SERVIZI DI BASE E SERVIZI AGGIUNTIVI... 4 5. LIVELLI DI SERVIZIO... 4 5.1 VERIFICA SUI

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Protocollo di trasmissione Trova il Tuo Farmaco. Indice. Versione documento: 1.4 Data: 29/06/2011

Protocollo di trasmissione Trova il Tuo Farmaco. Indice. Versione documento: 1.4 Data: 29/06/2011 Protocollo di trasmissione Trova il Tuo Farmaco Versione documento: 1.4 Data: 29/06/2011 Indice Protocollo di trasmissione Trova il Tuo Farmaco...1 Requisiti...2 Finalità...2 Software...2 Documentazione...2

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Manuale d uso. Fatturazione elettronica attiva

Manuale d uso. Fatturazione elettronica attiva Manuale d uso Fatturazione elettronica attiva Prima FASE Data Versione Descrizione Autore 10/03/2015 Versione 2.0 Manuale Utente Patrizia Villani 28/05/2015 Versione 3.0 Revisione Manuale Utente Patrizia

Dettagli

SISTEMI MULTIAGENTE. Esercizio

SISTEMI MULTIAGENTE. Esercizio Esercizio SISTEMI MULTIAGENTE Nello studio dei sistemi dinamici complessi la simulazione al computer ha un ruolo importante dal momento che presenta molti vantaggi rispetto ai metodi sperimentali più tradizionali;

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Introduzione al sistema operativo Il file system: file, directory,...

Introduzione al sistema operativo Il file system: file, directory,... ,OVRIWZDUHGLVLVWHPD cosa vedremo: Introduzione al sistema operativo Il file system: file, directory,...... 223,OVRIWZDUHLQWURGX]LRQH L hardware da solo non è sufficiente per il funzionamento dell elaboratore

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Eliminare il messaggio "Rete non identificata" da Windows 7

Eliminare il messaggio Rete non identificata da Windows 7 Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Architetture e applicazioni web

Architetture e applicazioni web Architetture e applicazioni web L o Guido Porruvecchio Tecnologia e Applicazioni della Rete Internet Cosa è un'applicazione web E' un particolare tipo di applicazione che si appoggia sulle tecnologie,

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Corso di Reti di Calcolatori T

Corso di Reti di Calcolatori T Università degli Studi di Bologna Scuola di Ingegneria Corso di Reti di Calcolatori T Esercitazione 2 (proposta) Socket Java con connessione Luca Foschini Anno accademico 2015/2016 Esercitazione 2 1 Specifica

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli