Web caching e Web replication

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Web caching e Web replication"

Transcript

1 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Introduzione La diffusione dell'accesso ad Internet e della banda larga porta ad un incremento generale del traffico Web caching e Web replication Giuliano Casale casale@elet.polimi.it 17/5/2004 Corso di Impianti Informatici prof. G. Serazzi A.A. 2003/2004 Aumentano le esigenze degli utenti: Download di un gran numero di oggetti Web: pagine HTML, pagine dinamiche, immagini, applet Java, oggetti Flash, filmati, suoni, file compressi, Maggiore disponibilità verso download di file di grandi dimensioni Maggior numero di pagine visitate Video streaming, file-sharing, giochi multiplayer, G.Casale - Web Caching e Web Replication 2 Introduzione (2) Web caching e Web replication Una possibile analogia Come affrontare l aumento del carico? Potenziare banda e memoria dei server Duplicare in modo intelligente le informazioni nella rete Conserva nel tempo le prestazioni (Web scalability) Web caching Sfrutta la ripetitività degli accessi agli oggetti Web I dati sono copiati sul client o su server dedicati Web prefetching Si tenta di anticipare la prossima richiesta dell utente Web replication Gli oggetti originali sono replicati su più server La duplicazione è controllata da chi gestisce il sito Content provider Oggetto Browser Download Replication Download Caching G.Casale - Web Caching e Web Replication 3 G.Casale - Web Caching e Web Replication 4

2 Browser cache L'utente A vuole scaricare un file da un sito Il browser controlla se l'oggetto è già stato scaricato e salvato su disco o in RAM (browser cache) Se non è possibile reperirlo (cache miss), l'oggetto viene scaricato e salvato nella browser cache Se l'oggetto è presente si hanno due casi: il browser rileva che è necessario un aggiornamento e scarica nuovamente l'oggetto la copia cacheata va bene e viene visualizzata correttamente senza alcun download (cache hit) Web caching proxies I proxy ospitano una cache condivisa da un ampio numero di utenti Un client può ottenere una cache hit su una pagina che non ha mai visitato, ma che è già stata vista da un altro utente del proxy Richieste Utente 1 A B C D A B C D Tempo Richieste Utente 2 Tempo L utente 2 scarica solo dal proxy G.Casale - Web Caching e Web Replication 5 G.Casale - Web Caching e Web Replication 6 Configurazione di base Per permettere un accesso efficiente, il proxy è spesso un server dedicato Rete aziendale con un unico proxy Internet Nella configurazione più semplice il proxy intercetta tutte le richieste uscenti dalla rete aziendale Soluzione poco realistica per reti geografiche di grandi dimensioni o per reti ad elevato traffico Oggetti scaricati di recente da A e B Proxy Cache miss In realtà esistono diversi proxy che possono servire la richiesta nel cammino end-to-end Ciò rende difficile stimare a priori il reale miglioramento di prestazioni! Cache hit Internal Network Browser A Browser B G.Casale - Web Caching e Web Replication 7 G.Casale - Web Caching e Web Replication 8

3 Proxy multipli sul cammino end-to-end Web replication Internet Soluzione server-side per garantire la Web scalability Tre principali tipologie di Web replication: Internet Service Provider Oggetti scaricati di recente da A, B, C, D Mirroring esplicito ISP Proxy Mirroring statico trasparente Replicazione dinamica trasparente ENTERPRISE NETWORK 1 ENTERPRISE NETWORK 2 Oggetti scaricati di recente da A e B Proxy Oggetti scaricati di recente da C e D Proxy Ciascuna tipologia fornisce un diverso trade-off tra flessibilità, complessità e costo Internal Network Internal Network A B C D G.Casale - Web Caching e Web Replication 9 G.Casale - Web Caching e Web Replication 10 Web replication Mirroring esplicito Esempio di mirroring La più semplice forma di replication,largamente usata, èilmirroring esplicito Il sito è interamente duplicato su altri server Esempi: Tucows, GNU, Sourceforge, Linux, Tuttavia questa soluzione presenta diversi svantaggi Gli utenti devono scegliere esplicitamente quale mirror usare Il bilanciamento del carico non è dunque controllabile a priori La decisionedi rimuovereun mirror èdifficile perchè può creare notevoli disagi agli utenti G.Casale - Web Caching e Web Replication 11 G.Casale - Web Caching e Web Replication 12

4 Web replication Mirroring statico trasparente Mirroring statico trasparente Le richieste sono automaticamente redirezionate ai mirror senza l intervento dell utente Soluzione adatta se il sito Web non rappresenta il core business aziendale In caso contrario diventano critici il capacity planning e le scelte di allocazione delle risorse ai mirror es. Hosting provider (Aruba, Register.it,...) Web replication Replicazione dinamica trasparente Replicazione dinamica trasparente La politica di allocazione delle risorse ai mirror è gestita in automatico da un software dedicato Esempio: un hosting provider può fare in modo che un sito per cui è imminente un picco di carico sia replicato temporaneamente su un maggior numero di mirror E la tecnologia alla base di architetture più complesse quali reverse proxies e content delivery networks G.Casale - Web Caching e Web Replication 13 G.Casale - Web Caching e Web Replication 14 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Vantaggi del Web caching Web caching Per l'utente finale: migliorano i tempi di download degli oggetti Web Per le aziende: minor traffico in uscita: risparmio sui contratti a consumo e diminuzione del carico dei router Per gli ISP: riduzione del traffico scambiato verso altri ISP e minori costi se questo è soggetto a contratti di peering minor carico per i router BGP di frontiera (molto carichi) Per i server Web: diminuisce il traffico in ingresso migliore scalabilità delle architetture G.Casale - Web Caching e Web Replication 16

5 Svantaggi del caching Architettura di un ISP (1) Il content provider non può più garantire che l'utente veda la versione più aggiornata di un pagina E' possibile che materiale soggetto a copyright o riservato venga archiviato su proxy esterni Modem Modem Upstream ISP Il caching non è una soluzione definitiva perché il 40% degli oggetti non è cacheabile per diversi motivi: pagine dinamiche presenza di cookie nella richieste HTTP il Web server richiede esplicitamente la non cacheabilità direttive HTTP cache-control e no-cache Clienti business (aziende, ISP) Dial-up Concentrator Network Clienti business (aziende, ISP) Peer ISP G.Casale - Web Caching e Web Replication 17 G.Casale - Web Caching e Web Replication 18 Architettura di un ISP (2) Esempi tipici di collegamenti tra rete aziendale e ISP L'Internet Service Provider (ISP) fornisce servizi di connettività attraverso una propria dorsale di rete (ISP backbone network) Il collegamento di clienti business avviene attraverso macchine dedicate, gli access routers () Gli utenti modem e DSL condividono la banda di un dial-up concentrator In entrambi i casi l'instradamento delle richieste all'interno della backbone network è effettuato dai backbone routers () Il collegamento ISP-resto del mondo è gestito dai router di frontiera (gateway routers - ) G.Casale - Web Caching e Web Replication 19 ISP singolo collegamenti singoli Network Network G.Casale - Web Caching e Web Replication 20 Network Network ISP singolo collegamenti multipli ISP multipli collegamenti multipli

6 Intercettazione delle richieste Collegamenti multipli ad Internet permettono di mantenere la connettività anche in presenza di guasti In alcuni casi sono usati anche per bilanciare il traffico uscente Politiche di collocazione del proxy Collocazione non trasparente: i browser vengono configurati per usare il proxy + Semplicità - Onere di configurazione dei browser - Difficile da realizzare per un ISP Collegamenti multipli rendono difficile l'intercettazione delle richieste da parte del proxy aziendale La situazione è ancora più complicata per gli ISP che possiedono decine di punti di ingresso e uscita dalla loro rete G.Casale - Web Caching e Web Replication 21 Collocazione trasparente: l'esistenza del proxy è mascherata al browser + Efficacia - Configurazione complessa - Può richiedere hardware dedicato G.Casale - Web Caching e Web Replication 22 Tipologie di deployment Collocazione non trasparente Configurazione esplicita Non trasparente Politica di deployment Browser Autoconfiguration Router Trasparente Switch L4 Configurazione esplicita dei browser + Il proxy può essere collocato dovunque - L'utente può evitare il proxy riconfigurando il browser - Scarsa tolleranza ai guasti Browser Autoconfiguration Il browser scarica all'avvio un file PAC (proxy autoconfiguration file) con le informazioni sul proxy L amministratore di rete può escludere l'uso dei proxy + Tolleranza ai guasti + Flessibilità nella gestione delle politiche di caching Proxy Autodiscovery Switch L7 Intercepting Link Proxy Autodiscovery + La posizione del file PAC è indicata dal DNS - E' ferma allo stadio di proposta di standard da diversi anni G.Casale - Web Caching e Web Replication 23 G.Casale - Web Caching e Web Replication 24

7 Collocazione trasparente Router e interception proxy Router il router di frontiera redireziona il traffico uscente verso il proxy (interception proxy) usando l IP-in-IP encapsulation Interception proxy Browser A Server Web Connection hijacking: l interception proxy si identifica fingendosi il Web server remoto + Tolleranza ai guasti e possibilità di escludere il proxy + Nessuna configurazione software necessaria - Si viola il principio end-to-end 1 Multipath problem Network Cache hit Internet ISP Proxy 1) Principio end-to-end : an application can completely and correctely be implemented only with the knowledge and help of the application standing at the end points of the communication system (Saltzer, 1984) TCP/HTTP G.Casale - Web Caching e Web Replication 25 G.Casale - Web Caching e Web Replication 26 Interception proxy (2) Multipath problem Server Web ISP 2 SECONDA RICHIESTA A Browser A Internet Internet Browser A Internet Server Web Network Cache miss TCP/HTTP ISP Proxy G ISP 1 R PRIMA RICHIESTA A HTTP Cache hit TCP/ HTTP ISP Proxy G.Casale - Web Caching e Web Replication 27 G.Casale - Web Caching e Web Replication 28

8 Collocazione trasparente Soluzionialmultipathproblem Collocazione trasparente Soluzioni al multipath problem (2) Switch L4 (layer four) E' uno switch che legge gli header TCP e li smista verso l'isp corretto Può essere connesso ad una batteria di proxy come load balancer Switch L7 (layer seven) Può interpretare direttamente le richieste HTTP Non redireziona le richieste a oggetti non cacheabili Puo separare i proxy in base al contenuto cacheato (HTML, immagini, video,...) G.Casale - Web Caching e Web Replication 29 Intercepting link La stessa macchina è al contempo uno switch L7 e un proxy Soluzione economica efficiente perchè come gli altri switch non usa l IP-in-IP encapsulation Rispetto agli altri switch, è un approccio plug n play al Web caching (autoconfigurazione) Utente 1 Utente 2 switch proxy G.Casale - Web Caching e Web Replication 30 Proxy Caching: aspettative realistiche Shared hits La percentuale sulle richieste di cache hit dovuti all attivita degli altri utenti (shared hits) giustifica l uso di proxy Generalmente compreso tra il 45% e il 50% Il valore usato per le analisi è per prudenza del 45% Alcuni studi riportano valori prossimi all 85% Il byte hit rate per gli shared hit è attorno al 50% MISS HIT Richieste Utente 1 Richieste Utente 2 Richieste Utente 3 A B C D A B C D A B C D Riduzione del 66% Tempo Tempo Tempo G.Casale - Web Caching e Web Replication 31 Proxy Caching: aspettative realistiche Riduzione della latenza: caso ottimo Trascurando l overhead del proxy, il tempo di download può essere scomposto in due componenti: CLIENT internal latency PROXY external latency SERVER WEB L external latency impatta per il 77-88% del totale Assumendo un shared hit rate del 45%, il guadagno di banda massimo è del 45 % x 88% = 40% Purtroppo un analisi di questo tipo è scorretta perchè non tiene conto delle dimensioni dei file il guadagno è nel caso ottimo attorno al 22-26% i proxy riducono i trasferimenti (già brevi) di file piccoli G.Casale - Web Caching e Web Replication 32

9 Proxy Caching: aspettative realistiche Riduzione della latenza: caso pessimo Rimuoviamo alcune ipotesi semplificative E necessaria una fase di connessione tra proxy e server Web in caso di cache miss Il proxy introduce un suo overhead di gestione del TCP Il guadagno nel caso pessimo èsoltantodel 3%! In realtà questa stima è eccessivamente severa perchè non tiene conto della congestioni di rete che ostacolano i download senza proxy ALLA LUCE DI QUESTI DATI IL WEB CACHING CONVIENE DAVVERO? Altri vantaggi del Web caching TCP connection caching Il proxy permette anche il caching delle connessioni UTENTE 1 UTENTE 2 GET X GET Z GET Y PROXY GET Z GET X GET Y SERVER A SERVER B Vengono mantenute attive le connessioni aperte per i cache miss risparmiando agli utenti i tempi di connessione lo stesso canale non puòperòessereusato simultaneamente da più client (HTTP pipelining) La pipeline viene servita in ordine FIFO e gli utenti dovrebbero aspettarsi fra loro (head of line blocking) G.Casale - Web Caching e Web Replication 33 G.Casale - Web Caching e Web Replication 34 TCP Connection Caching Guadagno nel caso pessimo Altri vantaggi del Web caching TCP connection splitting Latenza Riduzione media Riduzione mediana Il RTT può limitare notevolmente il throughput del TCP Dipende dalle dimensioni della finestra Web Connection caching 21% 40% Web Connection caching + Web Data caching Ethernet Connection caching Ethernet Data caching 24% 2% 47% 48% 20% 40% IL CONNECTION CACHING RENDE CONVENIENTE IL WEB CACHING ANCHE NEL CASO PESSIMO! Il proxy spezza il viaggio dei pacchetti su due RTT più piccoli: L incremento massimo del throughput è di tre volte, quello reale è circa del doppio Il vantaggio maggiore è per gli oggetti di grandi dimensioni G.Casale - Web Caching e Web Replication 35 G.Casale - Web Caching e Web Replication 36

10 Altri vantaggi del Web caching Riduzione del traffico di rete La riduzione di utilizzo della rete consentita dai proxy è stimata al 25% Tuttavia senza alcune cautele il traffico può aumentare: In presenza di abort del client dopo un cache miss i proxy devono cessare immediatamente il download dell oggetto Studi in letteratura mostrano che continuare a scaricare l oggetto per salvarlo in cache è una politica sbagliata Si può mantenere sul proxy la porzione di oggetto scaricato usando all occorrenza una HTTP partial GET per concludere il download Dimensionare il proxy Attraverso i file di log si vanno ad esaminare dimensioni, tempi di download, popolarità e altre proprietà degli oggetti scaricati dai proxy Dimensioni dei files Popolarità degli oggetti Web Legge di Zipf Livelli di localita temporale Stack distance Altre metriche Informazioni utili per il dimensionamento dei proxy, per la replicazione dei dati di un sito Web e per la valutazione analitica dell utilità del proxy G.Casale - Web Caching e Web Replication 37 G.Casale - Web Caching e Web Replication 38 Dimensioni dei files Popolarita degli oggetti Statistica/Tipo Numero di oggetti Media μ (kb) Tutti i tipi HTML Immagini ZIP/R/ Il 90% dei downloads è diretto a immagini e pagine HTML Mediamente ogni pagina HTML contiene 10 immagini Le immagini sono gli oggetti più popolari di un sito Mediana Me (kb) Distribuzione fortemente asimmetrica Spesso oltre il 75% degli oggetti ha dimensioni minori della media Numero non trascurabile di oggetti di grandi dimensioni Requisiti contrastanti per caching e replicazione: Duplicare oggetti piccoli migliora l hit rate 38.1 La diminuzione del tempo di download (latenza) e maggiore per i file di grandi dimensioni Si accetta un compromesso rinunciando a massimizzare l hit rate in favore del miglioramente complessivo della latenza media 4.4 Statistiche sul numero di oggetti Web del sito della FIFA World cup Fonte: [1] Non possiamo considerare indipendenti gli accessi ai diversi oggetti La relazione tra le popolarità segue la legge di Zipf Legge di Zipf: la popolarità dell i-esimo oggetto più popolare è proporzionale a 1/i α, con α>0 Es. per α=1 l oggetto Web più popolare è scaricato il doppio r ispetto al secondo più popolare, il triplo rispetto al terzo, ecc Permette di condurre studi sulle performance asintotiche (i.e. a regime) del Web caching G.Casale - Web Caching e Web Replication 39 G.Casale - Web Caching e Web Replication 40

11 Legge di Zipf Localita Temporale Stack Distance (SD) Log 10 (Popolarita ) Log 10 (i - Posizione in classifica) E possibile stimare α usando un grafico in scala logaritmica: Popolarita ~ 1/i α <=> log 10 (Popolarita ) ~ - α log 10 (i) E -α è il coefficiente angolare della retta che meglio approssima la distribuzione rappresentata in scala log-log G.Casale - Web Caching e Web Replication 41 Fornisce un idea dell hit rate previsto per il proxy La principale metrica e la stack distance (SD) Si simula un replay del flusso di richieste nei file di log e si misura il numero di richieste che intercorrono tra due acessi alla stessa pagina I numeri ottenuti vengono poi trattati come una distribuzione statistica P4 P3 P3 P4 t 0 = 0 P1 P2 t 4 = 25s P3 P2 t 1 = 10s P2 t 2 = 15s P3 P1 P1 t 3 = 23s P4 Stack t<0 SD=0 SD=2 G.Casale - Web Caching e Web Replication 42 Localita Temporale Esempio di SD Localita Temporale Esempio di SD Probabilita Probabilita Cumulativa Stack distance - SD G.Casale - Web Caching e Web Replication 43 Stack distance - SD G.Casale - Web Caching e Web Replication 44

12 Localita Temporale Esempio di SD Localita Spaziale (SL) Non è chiaro come si possa definire la località spaziale degli oggetti Web Nel caching tradizione la distanza è tra celle di memoria Probabilita Cumulativa Con un buffer di 50 oggetti riesco a gestire il 90% delle richieste Stack distance - SD G.Casale - Web Caching e Web Replication 45 Solitamente si usa: Numero di path diversi presenti nei file di log SL= Numero di path possibili Il denominatore è dato da una permutazione elevatissima La SL è dominata dal denominatore Molto permutazioni non sono path effettivamente percorribili Questi problemi spiegano perchè la SL è poco usata G.Casale - Web Caching e Web Replication 46 Altre metriche Tasso di aggiornamento degli oggetti (change ratio) alcuni studi indicano che il 15% delle richieste è diretto a pagine modificate dopo l ultima visita dell utente Numero di richieste abortite Nel calcolo delle prestazioni dei proxy si deve tenere in conto che un numero tra il 5% e il10% delle richieste è abortito G.Casale - Web Caching e Web Replication 47 Altre informazioni utili sui proxy I meccanismi di consistenza della cache si basano sul pipelining HTTP La validazione asincrona è il miglior trade-off costi-prestazioni Piggybacking 1. un utente chiede una pagina che genera un cache miss 2. Il proxy inoltra la richiesta verso il server 3. un thread sul proxy aggancia in coda alla richiesta un treno di richieste di validazione degli oggetti in cache già scaricati da quel server soltanto se ne vale la pena un oggetto modificato è scaricato subito la richiesta di validazione è pertanto eseguita con il metodo HEAD di HTTP Le politiche di replacement in cache sono di scarsa importanza in ambito Web La scelta tra LRU, LFU, non apporta miglioramenti sensibili alle performance del proxy G.Casale - Web Caching e Web Replication 48

13 Bibliografia e link interessanti 1. M. Arlitt, T. Jin - Workload Characterization of the 1998 World Cup Web Site- HP TR M. Rabinovich, O. Spatscheck Web Caching e Web Repli cation - Addison Wesley / ?v=glance 3. NLANR: 4. SQUID: G.Casale - Web Caching e Web Replication 49

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati

Dettagli

Aspettative realistiche. G.Casale Web caching- Corso di Impianti Informatici A.A. 2004/

Aspettative realistiche. G.Casale Web caching- Corso di Impianti Informatici A.A. 2004/ Aspettative realistiche 37 Web Data caching Prima di ricorrere ad un meccanismo di Web caching, è necessario effettuare un analisi costi- benefici al fine di prevedere l effettivo incremento delle prestazioni.

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche A.A. 2008-09 Lezione n.3 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Caching Web replication Content delivery networks: realizzano

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Web caching. Giuliano. Casale 31/05/2005.

Web caching. Giuliano. Casale 31/05/2005. Web caching 31/05/2005 Giuliano Casale casale@elet.polimi.it Il problema della scalabilità Incremento generalizzato del traffico di Internet: Diffusione delle tecnologie a banda larga Web browsing: aumentano

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.

TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat. TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.com Scaletta Test di performance Monitoring e reportistica errori Integrazione

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

CONTENT DISTRIBUTION NETWORKS

CONTENT DISTRIBUTION NETWORKS CONTENT DISTRIBUTION NETWORKS Definizione (CDN): Le reti per la distribuzione di contenuto o CDN sono delle strutture, operanti sulla rete Internet, in grado di consegnare o distribuire contenuti statici

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Come creare una pagina Facebook e collegarla al sito mosajco

Come creare una pagina Facebook e collegarla al sito mosajco Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Letture consigliate: W. Richard. Stevens, UNIX Network Programming, volume 1 Networking APIs: Socket and XTI, second edition, ed.

Letture consigliate: W. Richard. Stevens, UNIX Network Programming, volume 1 Networking APIs: Socket and XTI, second edition, ed. Programmazione con i Socket TCP/IP ciclo di lezioni tenute da Vittorio Ghini e-mail: ghini@cs.unibo.it - tel: 0547.642826 ricevimento: nei giorni di lezione e su appuntamento Scopo del corso è la familiarizzazione

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

componenti dei ritardi

componenti dei ritardi Lezione 3 componenti dei ritardi WS Performance: Web Processing Network Delays Contenuti server software hardware applications network bandwidth infrastructures B offre servizi di pagamento sul Web attraverso

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Tesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB. Candidato Emiliano Zeppa.

Tesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB. Candidato Emiliano Zeppa. Tesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB Candidato Emiliano Zeppa Relatore Chiar.mo Prof. Salvatore Tucci Correlatore Dr. Valeria Cardellini

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Tesi di Laurea. Dispositivi e politiche di switching per cluster di Web server

Tesi di Laurea. Dispositivi e politiche di switching per cluster di Web server Tesi di Laurea Dispositivi e politiche di switching per cluster di Web server Candidato: Massimiliano Antonioli Relatore: Prof. Salvatore Tucci Correlatore: Prof. Michele Colajanni Sommario Siti Web popolari:

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

SISTEMA DI TELETTURA CONTATORI

SISTEMA DI TELETTURA CONTATORI SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla

Dettagli

CONTENT MANAGEMENT SYSTEM

CONTENT MANAGEMENT SYSTEM CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

istraffic Sistema di monitoraggio Traffico

istraffic Sistema di monitoraggio Traffico istraffic Sistema di monitoraggio Traffico Scopo Lo scopo del sistema è quello di eseguire un analisi automatica del flusso di traffico in modo da rilevare eventi quali rallentamenti, code, veicoli fermi,

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Web caching e Content Delivery Networks Corso di Applicazioni Telematiche

Web caching e Content Delivery Networks Corso di Applicazioni Telematiche Web caching e Content Delivery Networks Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.4 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web caching

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

TECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure

TECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure TECNOLOGIA Brochure 4ME non è solo un software, è pensato per sfruttare al massimo le potenzialità tecnologiche oggi disponibili per proteggere i contenuti, per renderli disponibili velocemente in tutto

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Componenti Web: client-side e server-side

Componenti Web: client-side e server-side Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli