Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo"

Transcript

1 La progettazione dell architettura si concentra sulla scelta dell hardware, dell infrastruttura di rete, e dei componenti software che andranno a costituire il sistema. Gli obbiettivi tecnologici che il progettista deve porsi sono: Prestazioni: l applicazione deve sostenere il carico di lavoro previsto espresso in numero di utenti simultanei e il numero di richieste di pagine servite nell unità di tempo; Scalabilità: l architettura deve essere estendibile in modo che se il carico di lavoro cresce è possibile aggiungere maggior potenza di calcolo mantenendo stabili le prestazioni; Disponibilità: l applicazione deve funzionare in modo continuativo e i guasti non devono influenzare il servizio fornito all utente; Mantenimento dello stato: lo stato dell interazione dell utente deve essere preservato anche quando l applicazione è distribuita su diverse macchine; Sicurezza: le informazioni memorizzate nello strato dei dati e scambiate tra l applicazione ed i suoi utenti devono essere protette, inoltre gli utenti devono accedere alle sole informazioni per cui hanno diritto. La progettazione di una architettura non si pone solo degli obbiettivi ma deve anche rispettare alcuni vincoli: Costi: ogni risorsa ha un costo, il budget può limitare la scelta delle risorse hardware e software; Complessità: ci sono configurazioni che possono essere realizzate e mantenute più semplicemente di altre, la mancanza o il costo elevato di personale può vincolare il progetto dell architettura; Standard e infrastrutture aziendali: l applicazione deve essere installata all interno della infrastruttura dell azienda e ciò può limitare nelle scelte. La scelta del luogo dove verrà installata l architettura è una delle scelte più importanti, gli scenari di installazione attualmente possibili sono: Installazione interna: l architettura si trova all interno dell azienda ed è gestita dall azienda stessa; Housing: l architettura è gestita dall azienda ma è installata presso un provider; Hosting: l architettura è gestita ed installata presso un provider. Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo Host 1 Web Execution engine Database Questo tipo di configurazione è la più semplice. In questo tipo di configurazione i componenti fondamentali sono: Web ; Motore esecuzione degli script; Base di dati.

2 La caratteristica fondamentale di questa configurazione è che i tre componenti sono installati tutti sulla stessa macchina. L host è connesso alla rete aziendale ed è connesso ad internet per mezzo del router/. La configurazione può essere valutata secondo gli obbiettivi prima descritti: Prestazioni: il traffico è limitato alla configurazione dell host in termini di velocità della cpu, memoria e latenza di accesso al disco fisso; questo tipo di configurazione genera colli di bottiglia dovuti alla necessità di memoria richiesta da motore degli script e base di dati; Scalabilità: per espandere il sistema si richiede un incremento di potenza oppure un hardware più complesso, la scalabilità massima è così limitata dall architettura hardware del ; Disponibilità: se si verifica un singolo guasto su un componente qualsiasi il sistema intero si blocca; la tolleranza ad i guasti può essere migliorata aggiungendo risorse hardware ridondanti; Mantenimento dello stato: siccome si ha una sola macchina i dati degli utenti sono a disposizione subito; Sicurezza: da questo lato questo tipo di architettura è molto debole in quanto una volta oltrepassato il si hanno a disposizione tutte le informazioni; Costo: il costo è basso fino a che non viene richiesto un parallelismo massiccio; Complessità: questa è la configurazione più semplice in quanto si risparmia molto per la configurazione e messa in opera. Questo tipo di configurazione è indispensabile per applicazioni a bassa scala dove gli obbiettivi sono la semplicità, i costi ridotti e dove la sicurezza dei dati non è fondamentale. Separazione del di gestione della base di dati Per migliorare l architettura dobbiamo iniziare ad effettuare una separazione delle base di dati dal. Host 1 Host 2 Web + Execution engine Database Demilitarized zone (DMZ) Questa soluzione ha degli impatti positivi: Prestazioni: la separazione fisica della base di dati e del web permette un dimensionamento più adeguato delle macchine coinvolte; Scalabilità: migliora in quanto è possibile lavorare separatamente sullo strato intermedio e sullo strato dei dati; in genere il primo collo di bottiglia risiede nello strato intermedio in quanto si ha web e motore degli script che devono lavorare sulla stessa machina; Disponibilità: la disponibilità è indebolita dal fatto che ogni componente rappresenta un singolo punto di rottura e quindi di collasso; l introduzione di risorse ridondanti può migliorare la disponibilità; Sicurezza: la sicurezza migliora notevolmente in quanto grazie al secondo si viene a creare una zona demilitarizzata dove è presente la sola zona intermedia inoltre il secondo può bloccare completamente le richieste e lasciar passare le sole richieste indirizzate alla sola base di dati.

3 È importante introdurre a questo punto il concetto di replicazione e parallelismo: questi due principi vengono introdotti per aumentare le prestazioni, la scalabilità e la disponibilità; esistono due tipi di parallelismo: Replicazione verticale: un singolo include diversi processi indipendenti e ospita molteplici processi dell applicazione; Vertical cloning Host 1: Process 1 Process 2 Process 3 Process 4 Replicazione orizzontale: interi vengono replicati. Horizontal cloning Host 1: Process Host 2: Process Host 3: Process Host 4: Process Le due soluzioni non si escludono a vicenda in quanto si posso replicare host che usano replicazione verticale. Il compromesso tra i due tipi di replicazione è da valutare in termini economici e di hardware. In genere la replicazione orizzontale è meno costosa e fornisce la massima scalabilità però comporta una maggior complessità di gestione. La replicazione porta sempre a vantaggi in termini di prestazioni, scalabilità e disponibilità: Prestazioni e scalabilità: consente il bilanciamento del carico di lavoro, il traffico in ingresso viene suddiviso tra i vari processi in maniera tale che ognuno abbia una frazione bilanciata dell intero traffico. Se il bilanciamento del carico è utilizzato assieme con una replicazione virtuale è necessario un meccanismo di clustering (gruppo di debolmente accoppiati capaci di fornire una visione unificata dei servizi offerti individualmente); Disponibilità: la replicazione permette di attuare il meccanismo di ripristino dai guasti. Se un processo o un nodo è soggetto a malfunzionamento il suo carico può essere ridistribuito agli altri processi o nodi impedendo il blocco dell applicazione. Il parallelismo si utilizza a tutti i livelli dell architettura di un applicazione web. Replicazione del web Il primo esempio di replicazione orizzontale è il seguente: Web + engine 1 Host 2 S Web + engine 2 Database DMZ Web + engine 3 In questo tipo di architettura viene replicato il web e lo script engine. In questa soluzione il router/ funge da dispatcher di rete e distribuisce le richieste ad i diversi per bilanciare il carico.

4 In caso di malfunzionamento il dispatcher utilizza gli altri permetto di mantenere in vita il servizio. Questa architettura influisce però sulla gestione dello stato dell utente qualora lo stato fosse memorizzato sotto forma di dati di sessione nell interprete degli script. La gestione dello stato in un architettura replicata richiede che venga riprodotta o simulata la relazione uno-a-uno tra il client ed il. Per preservare l integrità delle sessioni la politica di bilanciamento del carico deve garantire che le informazioni di stato siano messe a disposizione del scelto per rispondere alla richiesta. Per ottenere questo obbiettivo la tecnica che viene utilizzata maggiormente è l affinità di sessioni ovvero un associazione mantenuta da il componente che gestisce il bilanciamento del carico tra ogni sessione attiva e il che l ha creata. Questa associazione viene instaurata al fine di inviare allo stesso tutte le richieste relative ad una certa sessione. Questa tecnica è detta sticky session. Al fine di gestire questa tecnica il componente preposto al bilanciamento del carico deve essere in grado di analizzare il contenuto delle richieste in arrivo. Questa gestione dello stato non influenza solamente il bilanciamento del carico ma anche le procedure di ripristino dai guasti, infatti la sessione utente potrebbe andare persa quando si verifica un malfunzionamento del che la gestisce. Questo è causato da una mancanza di una base di dati delle sessioni comuni. Per porre rimedio a questo si usa per l appunto una base di dati delle sessioni in modo che ciascun possa recuperare i dati della sessione in seguito ad un malfunzionamento. Questo tipo di soluzione è però costoso in termini di prestazioni; si può allora adottare una soluzione mista dove i dati di sessione sono ospitati in memoria centrale del motore degli script e una copia degli stessi nella base di dati per evitare perdite in caso di malfunzionamento. La replicazione del web può essere sfruttata anche per migliorare la sicurezza della trasmissione dei dati in quanto uno dei replicati può essere equipaggiato con la versione sicura di in grado di supportare la crittografia dei dati trasmessi attraverso una richiesta. Configurazione con application La configurazione prima esposta può essere resa più scalabile e modulare estendendo lo strato intermedio con un application. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 I diversi strati di questa configurazione fanno uso di replicazione e clustering. Il principale beneficio che viene apportato dagli application è la centralizzazione della logica di business in un sottostrato dedicato il quale gestisce le risorse condivise, la replicazione trasparente degli oggetti di business, il bilanciamento del carico ed il ripristino dai guasti. Il parallelismo dell application è dinamico a differenza delle altre configurazioni, ovvero l application decide a tempo di esecuzione il numero di processi da allocare a ciascun componente di business in base al traffico reale.

5 Con questo metodo più applicazioni possono coesistere sulla stessa macchina assicurando maggiori risorse all applicazione che sta sostenendo il maggior carico di lavoro. Un altro beneficio derivante dagli application sta nel fatto che viene incoraggiato lo sviluppo di componenti di business riusabili. Gli oggetti di business dell application sono una piattaforma per l integrazione delle applicazioni aziendali in quanto nell application si possono sviluppare ed installare funzioni utili a livello di intera azienda che vengono utilizzate da qualsiasi tipo di client. Per far fronte alle diverse esigenze di sicurezza di client eterogenei l application può essere inserito in una zona demilitarizzata separata in maniera tale che utenti fidati possano accedere all application pur rimanendo separati dalla intranet più interna che ospita lo strato dei dati. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 DMZ2 Ricapitolando quanto già detto possiamo così dettagliare la valutazione di questo tipo di configurazione: Prestazioni: elevate grazie al load-balancing dinamico Scalabilità: virtualmente illimitata replicando l application Disponibilità: capacità di fail-over a livello degli oggetti eseguiti all interno dell application, gestione delle transazioni Complessità: ambienti generalmente complessi da manutenere Il pattern MVC Un metodo per distribuire le funzionalità software tra web ed application è il pattern MVC. Questa architettura è concepita per meglio separare ed isolare le tre funzioni essenziali di un applicazione interattiva: La logica di business dell applicazione (modello); L interfaccia di presentazione all utente (vista); Il controllo dell interazione che si determina a seguito delle azioni dell utente (controllore). Il tipic o flusso è il seguente: L elaborazione è attivata da una richiesta dell utente nei confronti di un certo servizio; la richiesta è intercettata da un controllore che decide l azione da intraprendere, esso trasferisce la richiesta ad un modello ed infine esso elabora la richiesta e notifica alla vista che presenta i dati al client.

6 Questo tipo di architettura prescrive una netta separazione delle responsabilità tra i componenti dell applicazione: Il modello incorpora le azioni di business necessarie a far fronte a richieste dell utente, inoltre mantiene lo stato dell applicazione; La vista racchiude la logica di presentazione con cui si assembla l interfaccia utente; Il controllore ha la responsabilità di interpretare la richiesta dell utente, produrre un adeguata richiesta d azione, esaminare il risultato di ogni azione e decidere il passo successivo; Le azioni sono i componenti che implementano la logica di business. Architettura MVC adattata alle applicazioni web Nell architettura MVC2 il generatore delle richieste di servizio è il browser. Quando l utente attiva una richiesta questa viene inviata al che la trasferisce al servlet container dove è intercettata da un programma che funge da controllore; questo decide la sequenza di azioni necessarie a soddisfare ogni richiesta, le azioni ammissibili sono contenute nel modello sotto forma di componenti. Il controllore associa le richieste alla corrispondente azione creando un oggetto della classe action e chiamando una delle sue funzioni. Una classe action è una classe Java che racchiude una particolare funzione applicativa che agisce sullo stato dell applicazione. In scenari semplici una classe action implementa tutta la logica di business necessaria a servire la richiesta. Se l azione necessita di modificare lo stato dell applicazione essa può modificare particolari oggetti del modello (oggetti di stato). Dopo lo svolgimento del proprio compito l azione comunica il risultato dell esecuzione al controllore che decide il passo successivo. Alla fine il controllore invoca un template di pagina JSP che fa parte della vista, questo è responsabile di presentare all utente il nuovo stato dell applicazione. Prestazioni delle architetture web Generalmente il punto di partenza per il dimensionamento dell architettura e successivamente per la verifica delle sue prestazioni è la definizione dei requisiti di prestazione. Questo tipo di attività consiste nello stimare il numero ed il tipo di richieste per pagina oltre al tempo di risposta. I parametri che vanno valuti in un attività di questo tipo sono: Numero di richieste di pagina: valore medio e di picco delle richieste provenienti dai client espressi in pagine per secondo(esprime il traffico dell applicazione come percepito dall utente) ; Numero di utenti concorrenti: esprime la stima del numero medio e massimo di utenti che accederanno simultaneamente all applicazione;

7 Tempo di risposta: numero massimo di secondi che l utente è costretto ad attendere prima di ricevere la risposta; Mescolanza di richieste: associazione di un peso ad ogni pagina che denota la probabilità che un utente acceda alla pagina durante una sessione interattiva. La parte più difficile in questo meccanismo di valutazione ed aggiustamento delle prestazione è la comprensione del comportamento dell applicazione e della sua configurazione. In u n sistema complesso le prestazioni sono limitate dal componente più lento definito come collo di bottiglia. È quindi indispensabile individuare il collo di bottiglia del sistema al fine di capire cosa modificare. Un possibile algoritmo per questa fase può essere il seguente: Start Requisiti di performance Rimuovi colli di bottiglia (se possib.) Definisci una configurazione Identifica colli di bottiglia Verifica performance no Requisiti soddisfatti? sì Stop Una volta che il collo di bottiglia è stato identificato possono essere adottate diverse strategie al fine di risolvere il problema: Modificare il codice dell applicazione; Estendere la configurazione dell architettura; Introdurre meccanismi di caching. Il caching consiste nel memorizzare temporaneamente le risorse in una locazione ad accesso veloce da cui sia possibile recuperarle poi. Nell ambito delle applicazioni web il caching viene applicato a tutte le risorse coinvolte nel calcolo della risposta ad una richiesta formulata dall utente partendo dall intera pagina HTML per arrivare al singolo risultato di una interrogazione sulla base di dati. Le tecniche di caching web garantiscono due benefici fondamentali: Riduzione della latenza di rete: se la cache è più vicina al client che al, il percorso che la risorsa deve compiere è più breve e di conseguenza si ha un risparmio di banda e di tempo di risposta; Riduzione dello sforzo di calcolo: se la risorsa è costruita dinamicamente utilizzarne una copia memorizzata in cache riduce lo sforzo di riassemblamento. In generale un meccanismo di cache fa da intermediario tra le richieste dell utente e l applicazione che produce le risposte. Qualsiasi elemento che contribuisce alla risposta può essere messo in cache: Pagine statiche Files multimediali Fammenti di pagine dinamiche computate

8 Dati intermedi consumati dallo scripting per computare pagine Risultati di queries a database o di altre computazioni Siccome diverse parti dell architettura sono in grado di sopportare diversi meccanismi di caching dobbiamo analizzare le possibili modalità di implementazione: Caching sul browser: ogni browser contiene una cache con l obbiettivo di velocizzare la composizione delle pagine che contengono oggetti già in cache. Questa cache è una directory sul disco fisso dell utente. Questo meccanismo non è però stabile in quanto il client o il produttore possono disabilitarlo; Proxy caching: è una cache posta a lato interposta tra una varietà di utenti. Questo tipo di cache memorizza una copia locale di ciascuna risorsa richiesta dagli utenti ed evita l accesso alla rete internet per recuperare pagine richieste frequentemente. Si ottengono benefici in termini di consumo di banda e tempo di risposta; essi sono generalmente implementati insieme a in quanto attraverso quest ultimi fluiscono le richieste; Reti di erogazione dei contenuti (Content Delivery Network): sono infrastrutture di caching interposte tra chi consuma e chi produce i contenuti; viene generalmente utilizzata per servire un vasto numero di utenti internet distribuiti geograficamente. La rete CDN soddisfa le richieste dell utente utilizzando molteplici nodi di caching e sofisticate politiche di erogazione dei contenuti, in grado di selezionare la copia ottimale della pagina in base alla posizione geografica dell utente e alle condizioni di traffico in tempo reale; Acceleratori di : è una soluzione implementata dal produttore dei contenuti, si tratta di un buffer posizionato davanti a un cluster avente la funzione di intercettare tutte le richieste indirizzate al cluster, memorizzando copie degli oggetti prodotti dai e restituendole durante le successive richieste. Quand o viene implementata una infrastruttura di caching l aspetto più critico riguarda la gestione delle copie dei contenuti in quanto si richiede la soluzione di due problemi: Riempimento della cache: modalità con cui viene popolata la cache; Aggiornamento della cache: modo in cui i contenuti vengono invalidati e di conseguenza aggiornati. Il riempimento può essere fatto attraverso tecniche di pushing o di pulling dei contenuti. L approccio di tipo pushing richiede il trasferimento in massa dei contenuti dalla posizione di origin e della cache; questo viene fatto off-line periodicamente ed è indipendente dalle richieste del client. L appr occio invece di tipo pulling è la modalità classica di gestione della cache; i contenuti vengono trasferiti dal di origine alla cache in seguito alla richiesta del client: se l oggetto è già in cache viene restituito altrimenti la richiesta viene girata al di origine che produce l oggetto ed aggiorna i contenuti della cache.con questo tipo di approccio i contenuti non sono aggiornati periodicamente ma ogni oggetto viene gestito individualmente e risiede nella cache per una durata stabilita dal protocollo di invalidazione della cache. Questo protocollo consiste in un insieme di regole per lo scambio delle richieste e risposte tra la cache ed il mirate ad assicurare la validità delle risorse trasferite al client. 1.1 contiene un protocollo di invalidazione basato su due regole: Regole di scadenza (Expiration rules): impongono la durata di un oggetto nella cache; Regole di invalidazione (Invalidation rules): definiscono i criteri per verificare se la copia dell oggetto non è più conforme all oggetto originale. I protocolli di invalidazione per oggetti dinamici (come pagine jsp) sono più complessi in quanto possono dipendere da contenuti aggiornati in modo indipendente da più applicazioni; il problema consiste nel capire gli aggiornamenti dei contenuti e nel notificarli alla cache in maniera tale che possa aggiornare la copia dell oggetto modificato.

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

Componenti Web: client-side e server-side

Componenti Web: client-side e server-side Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Tecnologia di un Database Server (centralizzato) Introduzione generale

Tecnologia di un Database Server (centralizzato) Introduzione generale Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Progetto: Servizio location based per la ricerca di punti di interesse

Progetto: Servizio location based per la ricerca di punti di interesse Mauro Gentile Matr. 701870 Progetto: Servizio location based per la ricerca di punti di interesse Il progetto consiste nello sviluppo di un servizio che fornisce informazioni relative a punti di interesse

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Architetture e applicazioni web

Architetture e applicazioni web Architetture e applicazioni web L o Guido Porruvecchio Tecnologia e Applicazioni della Rete Internet Cosa è un'applicazione web E' un particolare tipo di applicazione che si appoggia sulle tecnologie,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi+ 1.1. Definizione e composizione dei Varchi

J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi+ 1.1. Definizione e composizione dei Varchi J-TraxAccessi+ Il Software di controllo J-Trax Accessi può essere integrato con strumenti di analisi dei transiti e sistemi di affinamento dell impianto. L aggiunta di queste funzioni specifiche permette

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

IAS 18: Ricavi. Determinazione dei ricavi

IAS 18: Ricavi. Determinazione dei ricavi IAS 18 Ricavi Determinazione dei ricavi Il ricavo deve essere determinato in base al fair value del corrispettivo ricevuto o spettante, al netto di eventuali sconti commerciali e riduzioni legate alla

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Logi.C.A. Consulting 1

Logi.C.A. Consulting 1 La Logistica La logistica, nell ambito del processo di gestione della supply chain : Pianifica Implementa Controlla l efficiente ed efficace flusso e immagazzinamento dei beni commerciali, l efficiente

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

ARTICOLO TECNICO Smart-MED-Parks: il Software

ARTICOLO TECNICO Smart-MED-Parks: il Software ARTICOLO TECNICO Smart-MED-Parks: il Software Introduzione Da Febbraio 2013, data di lancio del progetto Smart-MED-Parks, sono state realizzate un insieme di azioni al fine di: - Aumentare il livello di

Dettagli