Web caching e Web replication
|
|
- Severino Lillo
- 8 anni fa
- Visualizzazioni
Transcript
1 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Introduzione La diffusione dell'accesso ad Internet e della banda larga porta ad un incremento generale del traffico Web caching e Web replication Giuliano Casale casale@elet.polimi.it 17/5/2004 Corso di Impianti Informatici prof. G. Serazzi A.A. 2003/2004 Aumentano le esigenze degli utenti: Download di un gran numero di oggetti Web: pagine HTML, pagine dinamiche, immagini, applet Java, oggetti Flash, filmati, suoni, file compressi, Maggiore disponibilità verso download di file di grandi dimensioni Maggior numero di pagine visitate Video streaming, file-sharing, giochi multiplayer, G.Casale - Web Caching e Web Replication 2 Introduzione (2) Web caching e Web replication Una possibile analogia Come affrontare l aumento del carico? Potenziare banda e memoria dei server Duplicare in modo intelligente le informazioni nella rete Conserva nel tempo le prestazioni (Web scalability) Web caching Sfrutta la ripetitività degli accessi agli oggetti Web I dati sono copiati sul client o su server dedicati Web prefetching Si tenta di anticipare la prossima richiesta dell utente Web replication Gli oggetti originali sono replicati su più server La duplicazione è controllata da chi gestisce il sito Content provider Oggetto Browser Download Replication Download Caching G.Casale - Web Caching e Web Replication 3 G.Casale - Web Caching e Web Replication 4
2 Browser cache L'utente A vuole scaricare un file da un sito Il browser controlla se l'oggetto è già stato scaricato e salvato su disco o in RAM (browser cache) Se non è possibile reperirlo (cache miss), l'oggetto viene scaricato e salvato nella browser cache Se l'oggetto è presente si hanno due casi: il browser rileva che è necessario un aggiornamento e scarica nuovamente l'oggetto la copia cacheata va bene e viene visualizzata correttamente senza alcun download (cache hit) Web caching proxies I proxy ospitano una cache condivisa da un ampio numero di utenti Un client può ottenere una cache hit su una pagina che non ha mai visitato, ma che è già stata vista da un altro utente del proxy Richieste Utente 1 A B C D A B C D Tempo Richieste Utente 2 Tempo L utente 2 scarica solo dal proxy G.Casale - Web Caching e Web Replication 5 G.Casale - Web Caching e Web Replication 6 Configurazione di base Per permettere un accesso efficiente, il proxy è spesso un server dedicato Rete aziendale con un unico proxy Internet Nella configurazione più semplice il proxy intercetta tutte le richieste uscenti dalla rete aziendale Soluzione poco realistica per reti geografiche di grandi dimensioni o per reti ad elevato traffico Oggetti scaricati di recente da A e B Proxy Cache miss In realtà esistono diversi proxy che possono servire la richiesta nel cammino end-to-end Ciò rende difficile stimare a priori il reale miglioramento di prestazioni! Cache hit Internal Network Browser A Browser B G.Casale - Web Caching e Web Replication 7 G.Casale - Web Caching e Web Replication 8
3 Proxy multipli sul cammino end-to-end Web replication Internet Soluzione server-side per garantire la Web scalability Tre principali tipologie di Web replication: Internet Service Provider Oggetti scaricati di recente da A, B, C, D Mirroring esplicito ISP Proxy Mirroring statico trasparente Replicazione dinamica trasparente ENTERPRISE NETWORK 1 ENTERPRISE NETWORK 2 Oggetti scaricati di recente da A e B Proxy Oggetti scaricati di recente da C e D Proxy Ciascuna tipologia fornisce un diverso trade-off tra flessibilità, complessità e costo Internal Network Internal Network A B C D G.Casale - Web Caching e Web Replication 9 G.Casale - Web Caching e Web Replication 10 Web replication Mirroring esplicito Esempio di mirroring La più semplice forma di replication,largamente usata, èilmirroring esplicito Il sito è interamente duplicato su altri server Esempi: Tucows, GNU, Sourceforge, Linux, Tuttavia questa soluzione presenta diversi svantaggi Gli utenti devono scegliere esplicitamente quale mirror usare Il bilanciamento del carico non è dunque controllabile a priori La decisionedi rimuovereun mirror èdifficile perchè può creare notevoli disagi agli utenti G.Casale - Web Caching e Web Replication 11 G.Casale - Web Caching e Web Replication 12
4 Web replication Mirroring statico trasparente Mirroring statico trasparente Le richieste sono automaticamente redirezionate ai mirror senza l intervento dell utente Soluzione adatta se il sito Web non rappresenta il core business aziendale In caso contrario diventano critici il capacity planning e le scelte di allocazione delle risorse ai mirror es. Hosting provider (Aruba, Register.it,...) Web replication Replicazione dinamica trasparente Replicazione dinamica trasparente La politica di allocazione delle risorse ai mirror è gestita in automatico da un software dedicato Esempio: un hosting provider può fare in modo che un sito per cui è imminente un picco di carico sia replicato temporaneamente su un maggior numero di mirror E la tecnologia alla base di architetture più complesse quali reverse proxies e content delivery networks G.Casale - Web Caching e Web Replication 13 G.Casale - Web Caching e Web Replication 14 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Vantaggi del Web caching Web caching Per l'utente finale: migliorano i tempi di download degli oggetti Web Per le aziende: minor traffico in uscita: risparmio sui contratti a consumo e diminuzione del carico dei router Per gli ISP: riduzione del traffico scambiato verso altri ISP e minori costi se questo è soggetto a contratti di peering minor carico per i router BGP di frontiera (molto carichi) Per i server Web: diminuisce il traffico in ingresso migliore scalabilità delle architetture G.Casale - Web Caching e Web Replication 16
5 Svantaggi del caching Architettura di un ISP (1) Il content provider non può più garantire che l'utente veda la versione più aggiornata di un pagina E' possibile che materiale soggetto a copyright o riservato venga archiviato su proxy esterni Modem Modem Upstream ISP Il caching non è una soluzione definitiva perché il 40% degli oggetti non è cacheabile per diversi motivi: pagine dinamiche presenza di cookie nella richieste HTTP il Web server richiede esplicitamente la non cacheabilità direttive HTTP cache-control e no-cache Clienti business (aziende, ISP) Dial-up Concentrator Network Clienti business (aziende, ISP) Peer ISP G.Casale - Web Caching e Web Replication 17 G.Casale - Web Caching e Web Replication 18 Architettura di un ISP (2) Esempi tipici di collegamenti tra rete aziendale e ISP L'Internet Service Provider (ISP) fornisce servizi di connettività attraverso una propria dorsale di rete (ISP backbone network) Il collegamento di clienti business avviene attraverso macchine dedicate, gli access routers () Gli utenti modem e DSL condividono la banda di un dial-up concentrator In entrambi i casi l'instradamento delle richieste all'interno della backbone network è effettuato dai backbone routers () Il collegamento ISP-resto del mondo è gestito dai router di frontiera (gateway routers - ) G.Casale - Web Caching e Web Replication 19 ISP singolo collegamenti singoli Network Network G.Casale - Web Caching e Web Replication 20 Network Network ISP singolo collegamenti multipli ISP multipli collegamenti multipli
6 Intercettazione delle richieste Collegamenti multipli ad Internet permettono di mantenere la connettività anche in presenza di guasti In alcuni casi sono usati anche per bilanciare il traffico uscente Politiche di collocazione del proxy Collocazione non trasparente: i browser vengono configurati per usare il proxy + Semplicità - Onere di configurazione dei browser - Difficile da realizzare per un ISP Collegamenti multipli rendono difficile l'intercettazione delle richieste da parte del proxy aziendale La situazione è ancora più complicata per gli ISP che possiedono decine di punti di ingresso e uscita dalla loro rete G.Casale - Web Caching e Web Replication 21 Collocazione trasparente: l'esistenza del proxy è mascherata al browser + Efficacia - Configurazione complessa - Può richiedere hardware dedicato G.Casale - Web Caching e Web Replication 22 Tipologie di deployment Collocazione non trasparente Configurazione esplicita Non trasparente Politica di deployment Browser Autoconfiguration Router Trasparente Switch L4 Configurazione esplicita dei browser + Il proxy può essere collocato dovunque - L'utente può evitare il proxy riconfigurando il browser - Scarsa tolleranza ai guasti Browser Autoconfiguration Il browser scarica all'avvio un file PAC (proxy autoconfiguration file) con le informazioni sul proxy L amministratore di rete può escludere l'uso dei proxy + Tolleranza ai guasti + Flessibilità nella gestione delle politiche di caching Proxy Autodiscovery Switch L7 Intercepting Link Proxy Autodiscovery + La posizione del file PAC è indicata dal DNS - E' ferma allo stadio di proposta di standard da diversi anni G.Casale - Web Caching e Web Replication 23 G.Casale - Web Caching e Web Replication 24
7 Collocazione trasparente Router e interception proxy Router il router di frontiera redireziona il traffico uscente verso il proxy (interception proxy) usando l IP-in-IP encapsulation Interception proxy Browser A Server Web Connection hijacking: l interception proxy si identifica fingendosi il Web server remoto + Tolleranza ai guasti e possibilità di escludere il proxy + Nessuna configurazione software necessaria - Si viola il principio end-to-end 1 Multipath problem Network Cache hit Internet ISP Proxy 1) Principio end-to-end : an application can completely and correctely be implemented only with the knowledge and help of the application standing at the end points of the communication system (Saltzer, 1984) TCP/HTTP G.Casale - Web Caching e Web Replication 25 G.Casale - Web Caching e Web Replication 26 Interception proxy (2) Multipath problem Server Web ISP 2 SECONDA RICHIESTA A Browser A Internet Internet Browser A Internet Server Web Network Cache miss TCP/HTTP ISP Proxy G ISP 1 R PRIMA RICHIESTA A HTTP Cache hit TCP/ HTTP ISP Proxy G.Casale - Web Caching e Web Replication 27 G.Casale - Web Caching e Web Replication 28
8 Collocazione trasparente Soluzionialmultipathproblem Collocazione trasparente Soluzioni al multipath problem (2) Switch L4 (layer four) E' uno switch che legge gli header TCP e li smista verso l'isp corretto Può essere connesso ad una batteria di proxy come load balancer Switch L7 (layer seven) Può interpretare direttamente le richieste HTTP Non redireziona le richieste a oggetti non cacheabili Puo separare i proxy in base al contenuto cacheato (HTML, immagini, video,...) G.Casale - Web Caching e Web Replication 29 Intercepting link La stessa macchina è al contempo uno switch L7 e un proxy Soluzione economica efficiente perchè come gli altri switch non usa l IP-in-IP encapsulation Rispetto agli altri switch, è un approccio plug n play al Web caching (autoconfigurazione) Utente 1 Utente 2 switch proxy G.Casale - Web Caching e Web Replication 30 Proxy Caching: aspettative realistiche Shared hits La percentuale sulle richieste di cache hit dovuti all attivita degli altri utenti (shared hits) giustifica l uso di proxy Generalmente compreso tra il 45% e il 50% Il valore usato per le analisi è per prudenza del 45% Alcuni studi riportano valori prossimi all 85% Il byte hit rate per gli shared hit è attorno al 50% MISS HIT Richieste Utente 1 Richieste Utente 2 Richieste Utente 3 A B C D A B C D A B C D Riduzione del 66% Tempo Tempo Tempo G.Casale - Web Caching e Web Replication 31 Proxy Caching: aspettative realistiche Riduzione della latenza: caso ottimo Trascurando l overhead del proxy, il tempo di download può essere scomposto in due componenti: CLIENT internal latency PROXY external latency SERVER WEB L external latency impatta per il 77-88% del totale Assumendo un shared hit rate del 45%, il guadagno di banda massimo è del 45 % x 88% = 40% Purtroppo un analisi di questo tipo è scorretta perchè non tiene conto delle dimensioni dei file il guadagno è nel caso ottimo attorno al 22-26% i proxy riducono i trasferimenti (già brevi) di file piccoli G.Casale - Web Caching e Web Replication 32
9 Proxy Caching: aspettative realistiche Riduzione della latenza: caso pessimo Rimuoviamo alcune ipotesi semplificative E necessaria una fase di connessione tra proxy e server Web in caso di cache miss Il proxy introduce un suo overhead di gestione del TCP Il guadagno nel caso pessimo èsoltantodel 3%! In realtà questa stima è eccessivamente severa perchè non tiene conto della congestioni di rete che ostacolano i download senza proxy ALLA LUCE DI QUESTI DATI IL WEB CACHING CONVIENE DAVVERO? Altri vantaggi del Web caching TCP connection caching Il proxy permette anche il caching delle connessioni UTENTE 1 UTENTE 2 GET X GET Z GET Y PROXY GET Z GET X GET Y SERVER A SERVER B Vengono mantenute attive le connessioni aperte per i cache miss risparmiando agli utenti i tempi di connessione lo stesso canale non puòperòessereusato simultaneamente da più client (HTTP pipelining) La pipeline viene servita in ordine FIFO e gli utenti dovrebbero aspettarsi fra loro (head of line blocking) G.Casale - Web Caching e Web Replication 33 G.Casale - Web Caching e Web Replication 34 TCP Connection Caching Guadagno nel caso pessimo Altri vantaggi del Web caching TCP connection splitting Latenza Riduzione media Riduzione mediana Il RTT può limitare notevolmente il throughput del TCP Dipende dalle dimensioni della finestra Web Connection caching 21% 40% Web Connection caching + Web Data caching Ethernet Connection caching Ethernet Data caching 24% 2% 47% 48% 20% 40% IL CONNECTION CACHING RENDE CONVENIENTE IL WEB CACHING ANCHE NEL CASO PESSIMO! Il proxy spezza il viaggio dei pacchetti su due RTT più piccoli: L incremento massimo del throughput è di tre volte, quello reale è circa del doppio Il vantaggio maggiore è per gli oggetti di grandi dimensioni G.Casale - Web Caching e Web Replication 35 G.Casale - Web Caching e Web Replication 36
10 Altri vantaggi del Web caching Riduzione del traffico di rete La riduzione di utilizzo della rete consentita dai proxy è stimata al 25% Tuttavia senza alcune cautele il traffico può aumentare: In presenza di abort del client dopo un cache miss i proxy devono cessare immediatamente il download dell oggetto Studi in letteratura mostrano che continuare a scaricare l oggetto per salvarlo in cache è una politica sbagliata Si può mantenere sul proxy la porzione di oggetto scaricato usando all occorrenza una HTTP partial GET per concludere il download Dimensionare il proxy Attraverso i file di log si vanno ad esaminare dimensioni, tempi di download, popolarità e altre proprietà degli oggetti scaricati dai proxy Dimensioni dei files Popolarità degli oggetti Web Legge di Zipf Livelli di localita temporale Stack distance Altre metriche Informazioni utili per il dimensionamento dei proxy, per la replicazione dei dati di un sito Web e per la valutazione analitica dell utilità del proxy G.Casale - Web Caching e Web Replication 37 G.Casale - Web Caching e Web Replication 38 Dimensioni dei files Popolarita degli oggetti Statistica/Tipo Numero di oggetti Media μ (kb) Tutti i tipi HTML Immagini ZIP/R/ Il 90% dei downloads è diretto a immagini e pagine HTML Mediamente ogni pagina HTML contiene 10 immagini Le immagini sono gli oggetti più popolari di un sito Mediana Me (kb) Distribuzione fortemente asimmetrica Spesso oltre il 75% degli oggetti ha dimensioni minori della media Numero non trascurabile di oggetti di grandi dimensioni Requisiti contrastanti per caching e replicazione: Duplicare oggetti piccoli migliora l hit rate 38.1 La diminuzione del tempo di download (latenza) e maggiore per i file di grandi dimensioni Si accetta un compromesso rinunciando a massimizzare l hit rate in favore del miglioramente complessivo della latenza media 4.4 Statistiche sul numero di oggetti Web del sito della FIFA World cup Fonte: [1] Non possiamo considerare indipendenti gli accessi ai diversi oggetti La relazione tra le popolarità segue la legge di Zipf Legge di Zipf: la popolarità dell i-esimo oggetto più popolare è proporzionale a 1/i α, con α>0 Es. per α=1 l oggetto Web più popolare è scaricato il doppio r ispetto al secondo più popolare, il triplo rispetto al terzo, ecc Permette di condurre studi sulle performance asintotiche (i.e. a regime) del Web caching G.Casale - Web Caching e Web Replication 39 G.Casale - Web Caching e Web Replication 40
11 Legge di Zipf Localita Temporale Stack Distance (SD) Log 10 (Popolarita ) Log 10 (i - Posizione in classifica) E possibile stimare α usando un grafico in scala logaritmica: Popolarita ~ 1/i α <=> log 10 (Popolarita ) ~ - α log 10 (i) E -α è il coefficiente angolare della retta che meglio approssima la distribuzione rappresentata in scala log-log G.Casale - Web Caching e Web Replication 41 Fornisce un idea dell hit rate previsto per il proxy La principale metrica e la stack distance (SD) Si simula un replay del flusso di richieste nei file di log e si misura il numero di richieste che intercorrono tra due acessi alla stessa pagina I numeri ottenuti vengono poi trattati come una distribuzione statistica P4 P3 P3 P4 t 0 = 0 P1 P2 t 4 = 25s P3 P2 t 1 = 10s P2 t 2 = 15s P3 P1 P1 t 3 = 23s P4 Stack t<0 SD=0 SD=2 G.Casale - Web Caching e Web Replication 42 Localita Temporale Esempio di SD Localita Temporale Esempio di SD Probabilita Probabilita Cumulativa Stack distance - SD G.Casale - Web Caching e Web Replication 43 Stack distance - SD G.Casale - Web Caching e Web Replication 44
12 Localita Temporale Esempio di SD Localita Spaziale (SL) Non è chiaro come si possa definire la località spaziale degli oggetti Web Nel caching tradizione la distanza è tra celle di memoria Probabilita Cumulativa Con un buffer di 50 oggetti riesco a gestire il 90% delle richieste Stack distance - SD G.Casale - Web Caching e Web Replication 45 Solitamente si usa: Numero di path diversi presenti nei file di log SL= Numero di path possibili Il denominatore è dato da una permutazione elevatissima La SL è dominata dal denominatore Molto permutazioni non sono path effettivamente percorribili Questi problemi spiegano perchè la SL è poco usata G.Casale - Web Caching e Web Replication 46 Altre metriche Tasso di aggiornamento degli oggetti (change ratio) alcuni studi indicano che il 15% delle richieste è diretto a pagine modificate dopo l ultima visita dell utente Numero di richieste abortite Nel calcolo delle prestazioni dei proxy si deve tenere in conto che un numero tra il 5% e il10% delle richieste è abortito G.Casale - Web Caching e Web Replication 47 Altre informazioni utili sui proxy I meccanismi di consistenza della cache si basano sul pipelining HTTP La validazione asincrona è il miglior trade-off costi-prestazioni Piggybacking 1. un utente chiede una pagina che genera un cache miss 2. Il proxy inoltra la richiesta verso il server 3. un thread sul proxy aggancia in coda alla richiesta un treno di richieste di validazione degli oggetti in cache già scaricati da quel server soltanto se ne vale la pena un oggetto modificato è scaricato subito la richiesta di validazione è pertanto eseguita con il metodo HEAD di HTTP Le politiche di replacement in cache sono di scarsa importanza in ambito Web La scelta tra LRU, LFU, non apporta miglioramenti sensibili alle performance del proxy G.Casale - Web Caching e Web Replication 48
13 Bibliografia e link interessanti 1. M. Arlitt, T. Jin - Workload Characterization of the 1998 World Cup Web Site- HP TR M. Rabinovich, O. Spatscheck Web Caching e Web Repli cation - Addison Wesley / ?v=glance 3. NLANR: 4. SQUID: G.Casale - Web Caching e Web Replication 49
Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it
Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati
DettagliAspettative realistiche. G.Casale Web caching- Corso di Impianti Informatici A.A. 2004/
Aspettative realistiche 37 Web Data caching Prima di ricorrere ad un meccanismo di Web caching, è necessario effettuare un analisi costi- benefici al fine di prevedere l effettivo incremento delle prestazioni.
DettagliCorso di Applicazioni Telematiche
Corso di Applicazioni Telematiche A.A. 2008-09 Lezione n.3 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Caching Web replication Content delivery networks: realizzano
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliWeb caching. Giuliano. Casale 31/05/2005.
Web caching 31/05/2005 Giuliano Casale casale@elet.polimi.it Il problema della scalabilità Incremento generalizzato del traffico di Internet: Diffusione delle tecnologie a banda larga Web browsing: aumentano
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliUna architettura peer-topeer per la visualizzazione 3D distribuita
Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.
DettagliSistemi centralizzati e distribuiti
Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliInterdomain routing. Principi generali e protocolli di routing. Mario Baldi
Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliAlberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface
Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliTYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.
TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.com Scaletta Test di performance Monitoring e reportistica errori Integrazione
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCONTENT DISTRIBUTION NETWORKS
CONTENT DISTRIBUTION NETWORKS Definizione (CDN): Le reti per la distribuzione di contenuto o CDN sono delle strutture, operanti sulla rete Internet, in grado di consegnare o distribuire contenuti statici
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliLetture consigliate: W. Richard. Stevens, UNIX Network Programming, volume 1 Networking APIs: Socket and XTI, second edition, ed.
Programmazione con i Socket TCP/IP ciclo di lezioni tenute da Vittorio Ghini e-mail: ghini@cs.unibo.it - tel: 0547.642826 ricevimento: nei giorni di lezione e su appuntamento Scopo del corso è la familiarizzazione
DettagliInterdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio
Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
Dettaglicomponenti dei ritardi
Lezione 3 componenti dei ritardi WS Performance: Web Processing Network Delays Contenuti server software hardware applications network bandwidth infrastructures B offre servizi di pagamento sul Web attraverso
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliI Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo
I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliInternet Explorer 6. Gestione cookie
Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliSicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliTesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB. Candidato Emiliano Zeppa.
Tesi di Laurea Specialistica EMULAZIONE DI EFFETTI WAN NELLA VALUTAZIONE DELLE PRESTAZIONI DI SERVER WEB Candidato Emiliano Zeppa Relatore Chiar.mo Prof. Salvatore Tucci Correlatore Dr. Valeria Cardellini
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliLa memoria - generalità
Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire
DettagliTesi di Laurea. Dispositivi e politiche di switching per cluster di Web server
Tesi di Laurea Dispositivi e politiche di switching per cluster di Web server Candidato: Massimiliano Antonioli Relatore: Prof. Salvatore Tucci Correlatore: Prof. Michele Colajanni Sommario Siti Web popolari:
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliSISTEMA DI TELETTURA CONTATORI
SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliIBM Software Demos Lotus Expeditor and Lotus Forms
Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
Dettagliistraffic Sistema di monitoraggio Traffico
istraffic Sistema di monitoraggio Traffico Scopo Lo scopo del sistema è quello di eseguire un analisi automatica del flusso di traffico in modo da rilevare eventi quali rallentamenti, code, veicoli fermi,
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliWeb caching e Content Delivery Networks Corso di Applicazioni Telematiche
Web caching e Content Delivery Networks Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.4 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web caching
DettagliProgetto Vserver- HighAvailability
Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliTECNOLOGIA CLOUD E CDN TECNOLOGIA - BROCHURE. Brochure
TECNOLOGIA Brochure 4ME non è solo un software, è pensato per sfruttare al massimo le potenzialità tecnologiche oggi disponibili per proteggere i contenuti, per renderli disponibili velocemente in tutto
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliComponenti Web: client-side e server-side
Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliParte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Dettagli