Caratterizzazione del carico (workload) di web server
|
|
- Cornelio Manca
- 8 anni fa
- Visualizzazioni
Transcript
1 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 1/38 Caratterizzazione del carico (workload) di web server e del traffico di rete 15/03/04
2 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 2/38 indice il carico (workload) tipi di carico, richieste di servizio, tecniche applicate misurazioni delle attività di web server misurazioni attive e passive, un tool di misurazione sonde di misurazione, parametri per il download di pagine web individuazione problemi di rete, architetturali e di complessità delle pagine web monitoraggio del traffico tipi di tools, case study: monitoraggio di una rete
3 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 3/38 il carico (workload) tipi di carico richieste di servizio tecniche applicate
4 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 4/38 carico (workload) insieme di richieste di servizio inviate dagli utenti alle risorse hw e sw (CPU, dischi,..., oggetti, files, dati,, server, proxy, URL,...) in un intervallo di tempo prefissato la caratterizzazione del carico è indispensabile per la costruzione di modelli del carico in grado di pilotare un sistema in fase di misurazione (onde ottenere un ambiente controllato e riproducibile) costituiti da valori di parametri per modelli dei sistemi (es., modelli a reti di code)
5 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 5/38 tipi di carico l'intensità del carico viene descritta da: caricotransazionale: λ frequenza di arrivo delle richieste, il numero delle richieste nel sistema può variare, modello aperto caricobatch: N numero medio di programmi nel sistema; il suo valore è costante (modello chiuso) caricointerattivo: N numero di utenti interattivi, Z tempo di think, modello chiuso
6 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 6/38 richieste di servizio D (service demands) il tempo globale di servizio richiesto ad ogni risorsa è funzione di due fattori: caratteristiche del carico -ipercorsi delle richieste di un utente tra le varie risorse del sistema determinano le visite V - operazioni effettuate ad ogni visita caratteristiche delle risorse - il tempo medio di servizio S di una risorsa per elaborare una richiesta D = VS i i i
7 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 7/38 classi di componenti costruite mediante algoritmi di clustering un componente è un punto nello spazio a n dimensioni, (n: numero dei parametri che descrivono ogni componente) i punti vengono raggruppati in classi in base a vari criteri (min. distanza, min.varianza,...)
8 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 8/38 misurazioni delle attività di web server misurazioni attive e passive tool di misurazione, sonde, parametri per il download di pagine web individuazione problemi di rete, architetturali e complessità delle pagine
9 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 9/38 tecniche di misura per il Web Passive packet level dump di traffico reale (client side o server side) web server log / proxy server log Attive generazione di traffico reale (log replay) artificiale (stocastico/ deterministico) e misurazione packet level application level
10 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 10/38 misurazioni passive: packet level Come operano un computer sonda intercetta i pacchetti TCP in transito su uno spezzone di rete LAN Tool tcpdump + applicazioni di filtraggio Principali problemi privacy/security mole di dati raccolti (problemi di prestazioni dei tool) difficoltà nella ricostruzione delle informazioni di livello più alto
11 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 11/38 misurazioni passive: log analysis Come operano registrazione attività web server/proxy server Tool tutti i web/proxy permettono di attivare il logging Principali problemi privacy/security/interessi economici per il mining i formati standard di log non contengono informazioni temporali dettagliate
12 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 12/38 misurazioni attive: log replay Come operano un insieme di macchine riproduce il traffico a partire da un log (web/proxy server/client trace) Tool esistono tool gratuiti e commerciali (es webjamma, webload) Principali problemi richiedono un log in input generano traffico verosimile Note molto utili in fase di stress testing per i server
13 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 13/38 misurazioni attive: traffico Web artificiale Come operano un insieme di macchine genera richieste artificiali poco intrusive effettuando delle misurazioni Tool Esistono alcuni tool e società che offrono servizi di monitoraggio
14 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 14/38 WPET: Web Performance Evaluation Tool Uno strumento in grado di misurare le prestazioni di un sito come vengono percepite dagli utenti finali tramite una rete di sonde da una pluralità di punti di osservazione per tipologia di connessione a Internet per area geografica periodicamente (es. ogni 15 minuti) download di oggetti (dimensioni controllate) tramite HTTP/1.1 per un periodo continuativo di tempo (giorni, settimane, mesi, ) Sonde: agenti software configurabili in grado di navigare su uno o più siti Web Punti di vista: ogni sonda è connessa ad Internet utilizzando un provider specifico in una determinata città
15 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 15/38 misurazioni: punti di vista Dial-UP (modem 56K, ISDN) Utenza tipica: Residenziale, PI Internet Sito Web Broadband (ADSL, Fibra) Utenza tipica: PMI, Residenziale Provider Sito Linee dedicate (CDN) Utenza tipica: Grandi Aziende
16 struttura di WPET INTERNET ROOT SLAVE MASTER MASTER ROOT ROOT SLAVE MASTER MASTER 1 1 MASTER MASTER 2 2 MASTER MASTER 3 3 SLAVE SLAVE 1 SLAVE 2 1 SLAVE 2 SLAVE SLAVE 3 SLAVE 4 3 SLAVE 4 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 16/38
17 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 17/38 tipiche operazioni di una sonda Navigare su un sito emulando un utente ad es.: riempire form, eseguire login, selezionare prodotti ed inserirli nel carrello Raccogliere misure sui tempi necessari per eseguire le diverse fasi della navigazione Caratteristiche della sonda supporto di HTTP (1.0 e 1.1) e HTTPS gestione delle sessioni mediante cookie e url-rewriting emulazione di Internet Explorer è in grado di misurare il tempo di download di ogni oggetto
18 input URL output parametri ri object dimensioni dell oggetto (KB) frequenza di campionamento start/stop delle sessioni HTTP download time DNS lookup time TCP connection time server response time transfer time routing DNS LOOKUP CONNECTION RESPONSE TRANSFER CLIENT DNS SERVER SYN - ack WEB SERVER G.Serazzi - aa 2003/04 Impianti Informatici traffic - 18/38 SYN SYN - ack HTTP - GET HTTP - response HTTP -response... time
19 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 19/38 pagine ed oggetti Tempo di scaricamento (s) fine scaricamento dell'oggetto Testo pagina Immagine sfondo Oggetto inizio scaricamento dell'oggetto Banner Menù navigazione tempo totale della pagina
20 tempo [sec] problemi di rete home page di un portale problema pagina server rete Elementi critici: Connettività del sito Provider Housing, Hosting, Leased Line Service Level Agreement Provider (POP) utilizzati dagli utenti tipici Congestione Fenomeni periodici la barra verde misura il carico della rete :peggioramento delle prestazioni aumenta il tempo di rete problema di rete il tempo di pagina risente indirettamente del tempo di rete G.Serazzi - aa 2003/04 Impianti Informatici traffic - 20/38
21 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 21/38 problemi di rete Passi successivi capire se il problema è congiunturale o sistematico, individuare la periodicità del problema periodo di misura più lungo valutare la qualità della connessione tra gli utilizzatori più rappresentativi ed il sito analisi dell architettura di interconnessione integrazione con altre fonti di informazioni interne (es. log del web server)
22 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 22/38 problemi di rete Possibili interventi rinegoziare i Service Level Agreement con il/i provider in funzione delle mutate esigenze scegliere un nuovo provider che sia connesso meglio con gli utenti caratteristici del sito richiedere al provider di rivedere gli accordi di peering (sulla base di dati oggettivi) operare sul fronte del marketing per smussare i picchi di carico
23 problemi architetturali architetturali problema tempo (secondi) home page di un portale pagina server Elementi critici Elementi critici: Web Server Application Server DB Server Custom Engines Security Appliances and Policies Middleware rete la barra gialla misura il carico del server/sito verso le ore si nota un peggioramento delle prestazioni aumenta soprattutto il tempo di server problema del sito carico eccessivo problemi architetturali G.Serazzi - aa 2003/04 Impianti Informatici traffic - 23/38
24 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 24/38 problemi architetturali architetturali Passi successivi capire se il problema è congiunturale o sistematico, individuare la periodicità del problema periodo di misura più lungo avviare un analisi mirata all individuazione della natura dei problemi (hardware, software, ) analisi dell architettura del sito installazione di utilizzo delle sonde all interno dell architettura del sito Integrazione delle informazioni con altre fonti interne al sito (log web, firewall, cache)
25 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 25/38 problemi architetturali architetturali Possibili interventi potenziamento delle risorse hardware potenziamento dei server e degli apparati di rete/security replicazione dei server e degli apparati di rete/security Installazione di strumenti di bilanciamento del carico Installazione di strumenti di caching revisione delle politiche di content management tuning delle applicazioni custom revisione delle politiche di sicurezza replicazione geografica dei contenuti
26 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 26/38 complessità delle pagine Web Elementi critici: Tecnologia( html, flash, applet) Dimensione pagine Numero di oggetti Content management Security policies KByte L oggetto download indicato richiede response 20 sec per essere connection scaricato (il resto della lookup pagina richiede < 8 sec). start L oggetto è un banner document fornito length da un server esterno al sito Soluzioni possibili: ridefinire la strategia di gestione del banner, ad esempio replicandolo localmente
27 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 27/38 complessità delle pagine Web La pagina contiene troppi oggetti secondi KByte Soluzione possibile: riprogettare la pagina da un punto di vista grafico cercando di ridurre il numero di oggetti 5 5 download response connection lookup start document length
28 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 28/38 Complessità delle pagine Web Passi successivi capire se il problema è congiunturale o sistematico, individuare eventuali periodicità: ampliare il periodo di misurazione estendere le misurazioni a più percorsi di navigazione sul sito Possibili interventi semplificare la struttura delle pagine ridurre il numero di oggetti ridurre l uso di plug-in lato client pianificare i meccanismi di reperimento dei contenuti (interni e di terze parti)
29 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 29/38 monitoraggio del traffico tipi di tools un case study
30 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 30/38 tipi di tools Sniffer: strumento, software o hardware, che raccoglie le informazioni che viaggiano lungo una rete, esaminando i pacchetti che vengono inviati lungo le connessioni Network Analyzer: programmi che si occupano di monitorare ed analizzare in tempo reale il traffico di rete MRTG (Multi Router Traffic Grapher), free, utilizza il protocollo SNMP
31 sniffer e network analyzer G.Serazzi - aa 2003/04 Impianti Informatici traffic - 31/38 NA NA NA
32 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 32/38 architettura della rete piano 1... utenti obili CEDA ATM router elet 0 router elet1,2,3 router Ethernet 100 Mbps Ethernet 100 Mbps piano 2 Internet Ethernet 100 Mbps piano 3... utenti esterni... utenti interni
33 elet0: router dipartimentale, 12/01, media mensile G.Serazzi - aa 2003/04 Impianti Informatici traffic - 33/38 In: traffico uscente dal DEI Out: traffico entrante nel DEI (download)
34 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 34/38 elet0 verso ATM (78.1 MB/s) router: media mens.12/01 ATM Traffic KBytes/s Time In Out In: traffico verso il DEI (download( download) Out: traffico uscente dal DEI (upload( upload)
35 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 35/38 elet0: router dipartimentale, 12/01, and. giornaliero Intranet Traffic KBytes/s In Out Day In: traffico in uscita dal DEI Settimana 1 Settimana 2 Settimana 3 Settimana 4 Media In: ,6 (B/s) (B/s) (B/s) 74888,06 (B/s) Media Out: ,1 (B/s) ,9 (B/s) ,4 (B/s) ,7 (B/s) Dev. St In: 66104,94 (B/s) ,3 (B/s) ,3 (B/s) 49316,79 (B/s) Dev. St. Out: 98733,44 (B/s) ,5 (B/s) ,7 (B/s) 62132,19 (B/s) Coeff. Var. In: 0, , , ,65854 Coeff. Var. Out: 0, , , ,317369
36 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 36/38 confronto tra piani elet1 Piano 1 KBytes/s Intranet Traffic Time In Out Intranet Traffic 600 elet2 Piano 2 KBytes/s Time In Out Intranet Traffic elet3 Piano 3 KBytes/s Time In Out
37 elet-a-est: est: switch sala macchine esterno, 12/01 crash di sistema Intranet Traffic KBytes/s In Out G.Serazzi - aa 2003/04 Impianti Informatici traffic - 37/ Day Settimana 1 Settimana 2 Settimana 3 Settimana 4 Media In: 59470,06 (B/s) ,3 (B/s) ,5 (B/s) 40729,86 (B/s) Media Out: 49842,41 (B/s) ,8 (B/s) ,1 (B/s) 30690,32 (B/s) Dev. St In: 45936,2 (B/s) 80991,77 (B/s) 51552,6 (B/s) 20876,5 (B/s) Dev. St. Out: 85497,57 (B/s) 76051,2 (B/s) 55950,2 (B/s) 17731,5 (B/s) Coeff. Var. In: 0, , , ,51256 Coeff. Var. Out: 1, , , ,577756
38 router di call back 12/01 Dial Up Traffic KBytes/s In Out Settimana Day 1 Settimana 2 Settimana 3 Settimana 4 Media In: 3559,276 (B/s) 2801,414 (B/s) 3304,297 (B/s) 2586,614 (B/s) Media Out: 1979,566 (B/s) 1295,966 (B/s) 2040,986 (B/s) 1740,069 (B/s) Dev. St In: 2226,722 (B/s) 800,2116 (B/s) 1293,43 (B/s) 1056,99 (B/s) Dev. St. Out: 975,1241 (B/s) 811,876 (B/s) 1450,25 (B/s) 1115,759 (B/s) Coeff. Var. In: 0, , , , Coeff. Var. Out: 0, , , , G.Serazzi - aa 2003/04 Impianti Informatici traffic - 38/38
Sicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliMisurazioni di siti web
Misurazioni di siti web 15/03/04 G.Serazzi a.a. 03/04 Impianti informatici MisWeb - 1/53 indice misurazioni di portali misurazioni di siti vari 3 case studies 1. banking e trading online 2. benchmarking
DettagliMODULO ADSL. Manuale di Installazione. Località San Martino 53025 Piancastagnaio (SI) ITALY
Località San Martino 53025 Piancastagnaio (SI) ITALY MODULO ADSL Manuale di Installazione Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente documento,
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliMISURAZIONE DEI LIVELLI DI SERVIZIO
MISURAZIONE DEI LIVELLI DI SERVIZIO Presentazione Misurazione dei livelli di servizio Il nostro sistema di misurazione dei livelli di servizio è in grado di registrare ed elaborare i tempi di risposta
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliSoluzione per reti WI FI
Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliConnessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
DettagliLaboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02
Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
Dettagli(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.
www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di
DettagliOFFERTA LINKEM Wi-Fi COMMUNITY - SOLUZIONE A PROGETTO
VERSIONE 0._07_03 OFFERTA LINKEM Wi-Fi COMMUNITY - SOLUZIONE A PROGETTO SERVIZI OFFERTI LINKEM Wi-Fi COMMUNITY SOLUZIONE A PROGETTO è l offerta Linkem dedicata a location tecnicamente complesse quali alberghi,
DettagliBT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15
Soluzione integrata per offrire l accesso Wi-Fi pubblico Allegato Tecnico Commerciale Mondo BT Soluzioni dedicate alle piccole, medie e grandi aziende per ogni tipo di esigenza PERCHÉ SCEGLIERE BT BT è
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliRealizzazione di una rete dati IT
Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo
DettagliSOMMARIO. www.trustonline.org. 1. Introduzione 3. 2. Caratteristiche generali della piattaforma 3. 2.1. Amministrazione degli utenti 5
www.trustonline.org SOMMARIO 1. Introduzione 3 2. Caratteristiche generali della piattaforma 3 2.1. Amministrazione degli utenti 5 2.2. Caricamento dei corsi 5 2.3. Publishing 6 2.4. Navigazione del corso
Dettaglicapitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
DettagliAllegato 2 Modello offerta tecnica
Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della
DettagliSistemi Informativi I
Sistemi Informativi I Modalità di Esame L esame consta in una prova orale, durante la quale viene discusso un progetto approntato individualmente dallo studente. Il progetto consiste nella elaborazione
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliINTERNET WIRELESS VELOCE
INTERNET WIRELESS VELOCE EOLO porta internet a banda ultra-larga ovunque, senza fili né contratto telefonico, anche dove gli altri non arrivano. Con EOLO navighi veloce, senza complicazioni e senza sorprese.
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliSISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico
SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliCONTENT DISTRIBUTION NETWORKS
CONTENT DISTRIBUTION NETWORKS Definizione (CDN): Le reti per la distribuzione di contenuto o CDN sono delle strutture, operanti sulla rete Internet, in grado di consegnare o distribuire contenuti statici
DettagliMetodologie e strumenti per il collaudo di applicazioni Web
Università degli studi Tor Vergata Facoltà di Ingegneria Metodologie e strumenti per il collaudo di applicazioni Web Candidato: Luca De Francesco Relatore Chiar.mo Prof. Salvatore Tucci Correlatore Ing.
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliScienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori
Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 2 Le reti di calcolatori I ntroduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliMisurazione della qualità. dei siti web. della Pubblica Amministrazione. Datametrie
Misurazione della qualità dei siti web della Pubblica Amministrazione Datametrie MISURAZIONE DEL WEB PUBBLICO Service agreement Quality of Experience At Work Performance Quality of Service Codice di Amministrazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliMonitoring end-to-end delle applicazioni Web. Giorgio Marras e Paolo Cremonesi
Monitoring end-to-end delle applicazioni Web Giorgio Marras e Paolo Cremonesi 2 Misurare i tempi di navigazione di un'applicazione Web come li percepisce l utenti finale Lo scopo della rilevazione delle
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliPIANO DI LAVORO DEL PROFESSORE
ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo: LICEO SCIENTIFICO LICEO SCIENTIFICO Scienze Applicate LICEO TECNICO ISTITUTO TECNICO
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliTesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB. Candidato Emiliano Zeppa.
Tesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB Candidato Emiliano Zeppa Relatore Chiar.mo Prof. Salvatore Tucci Correlatore Dr. Valeria Cardellini
DettagliEsempio di Stima dei Costi
Esempio di Stima dei Costi (Fornitura e gestione di LAN interconnesse in rete per la cooperazione tra amministrazioni) Caratteristiche del progetto 26 LAN con complessivi 800 pdl, ciascuna con un server
DettagliAllo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.
Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliLinux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m.
Linux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m. Daniele Zippo Istituto Zooprofilattico Sperimentale dell'abruzzo e del Molise di Teramo 29 Novembre 2003 1 IZS e Apache Esperienze con reti
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliMeccanismi per la redirezione delle richieste in sistemi di server Web distribuiti geograficamente
Tesi di Laurea Meccanismi per la delle richieste in sistemi di server Web distribuiti geograficamente Candidato: Serena Ramovecchi Relatore: Prof. Salvatore Tucci Correlatrice: Ing. Valeria Cardellini
DettagliCassa Edile Provincia Firenze
IL SERVIZIO M.U.T. Lo scopo del servizio M.U.T., Modulo Unico Telematico, è quello di consentire alle aziende o ai consulenti, la trasmissione delle denunce mensili alla Cassa Edile tramite la rete Internet.
DettagliSISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico
SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico 1. Componenti del Sistema SPUNI Il Sistema SPUNI si articola in due componenti: 1. Sito
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliLa qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:
ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliCaratteristiche Tecnico-Funzionali
Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
Dettagli4MODEM-ADSL. Guida. Rapida. 1 Trasmettitore Radio 2 Gateway Ethernet 3 Interfacce Ottiche e/o Trasformatore Amperometrico 4 Trasformatore per Gateway
Guida MODEM-ADSL Rapida Trasmettitore Radio Gateway Ethernet Interfacce Ottiche e/o Trasformatore Amperometrico Trasformatore per Gateway -MODEM ADSL SCHEMA DI MONTAGGIO MODEM-ADSL CABLAGGIO DISPOSITIVI
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLezione n 1! Introduzione"
Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"
DettagliRelazione su: www.expedia.com. A cura di:
Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLa ricerca delle informazioni nei siti web di Ateneo con Google Search Appliance Progetto, implementazione e sviluppi
La ricerca delle informazioni nei siti web di Ateneo con Google Search Appliance Progetto, implementazione e sviluppi Il progetto del sistema di ricerca delle informazioni L'esigenza del sistema di ricerca
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Dettaglisito web sito Internet
Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile
DettagliTiscali HDSL FULL. Offerta commerciale
Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD
Dettagliselezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.
www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Gialle. PGX vi permette di
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliIL SERVIZIO M.U.T. e-mail: mut@cassaedilerc.it Sito Internet : www.cassaedilerc.it
IL SERVIZIO M.U.T. Lo scopo del servizio M.U.T., Modulo Unico Telematico, è quello di consentire alle aziende o ai consulenti, la trasmissione delle denunce mensili alla Cassa Edile tramite la rete Internet.
DettagliINTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliPROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI
PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
Dettagli