Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo"

Transcript

1 La progettazione dell architettura si concentra sulla scelta dell hardware, dell infrastruttura di rete, e dei componenti software che andranno a costituire il sistema. Gli obbiettivi tecnologici che il progettista deve porsi sono: Prestazioni: l applicazione deve sostenere il carico di lavoro previsto espresso in numero di utenti simultanei e il numero di richieste di pagine servite nell unità di tempo; Scalabilità: l architettura deve essere estendibile in modo che se il carico di lavoro cresce è possibile aggiungere maggior potenza di calcolo mantenendo stabili le prestazioni; Disponibilità: l applicazione deve funzionare in modo continuativo e i guasti non devono influenzare il servizio fornito all utente; Mantenimento dello stato: lo stato dell interazione dell utente deve essere preservato anche quando l applicazione è distribuita su diverse macchine; Sicurezza: le informazioni memorizzate nello strato dei dati e scambiate tra l applicazione ed i suoi utenti devono essere protette, inoltre gli utenti devono accedere alle sole informazioni per cui hanno diritto. La progettazione di una architettura non si pone solo degli obbiettivi ma deve anche rispettare alcuni vincoli: Costi: ogni risorsa ha un costo, il budget può limitare la scelta delle risorse hardware e software; Complessità: ci sono configurazioni che possono essere realizzate e mantenute più semplicemente di altre, la mancanza o il costo elevato di personale può vincolare il progetto dell architettura; Standard e infrastrutture aziendali: l applicazione deve essere installata all interno della infrastruttura dell azienda e ciò può limitare nelle scelte. La scelta del luogo dove verrà installata l architettura è una delle scelte più importanti, gli scenari di installazione attualmente possibili sono: Installazione interna: l architettura si trova all interno dell azienda ed è gestita dall azienda stessa; Housing: l architettura è gestita dall azienda ma è installata presso un provider; Hosting: l architettura è gestita ed installata presso un provider. Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo Host 1 Web Execution engine Database Questo tipo di configurazione è la più semplice. In questo tipo di configurazione i componenti fondamentali sono: Web ; Motore esecuzione degli script; Base di dati.

2 La caratteristica fondamentale di questa configurazione è che i tre componenti sono installati tutti sulla stessa macchina. L host è connesso alla rete aziendale ed è connesso ad internet per mezzo del router/. La configurazione può essere valutata secondo gli obbiettivi prima descritti: Prestazioni: il traffico è limitato alla configurazione dell host in termini di velocità della cpu, memoria e latenza di accesso al disco fisso; questo tipo di configurazione genera colli di bottiglia dovuti alla necessità di memoria richiesta da motore degli script e base di dati; Scalabilità: per espandere il sistema si richiede un incremento di potenza oppure un hardware più complesso, la scalabilità massima è così limitata dall architettura hardware del ; Disponibilità: se si verifica un singolo guasto su un componente qualsiasi il sistema intero si blocca; la tolleranza ad i guasti può essere migliorata aggiungendo risorse hardware ridondanti; Mantenimento dello stato: siccome si ha una sola macchina i dati degli utenti sono a disposizione subito; Sicurezza: da questo lato questo tipo di architettura è molto debole in quanto una volta oltrepassato il si hanno a disposizione tutte le informazioni; Costo: il costo è basso fino a che non viene richiesto un parallelismo massiccio; Complessità: questa è la configurazione più semplice in quanto si risparmia molto per la configurazione e messa in opera. Questo tipo di configurazione è indispensabile per applicazioni a bassa scala dove gli obbiettivi sono la semplicità, i costi ridotti e dove la sicurezza dei dati non è fondamentale. Separazione del di gestione della base di dati Per migliorare l architettura dobbiamo iniziare ad effettuare una separazione delle base di dati dal. Host 1 Host 2 Web + Execution engine Database Demilitarized zone (DMZ) Questa soluzione ha degli impatti positivi: Prestazioni: la separazione fisica della base di dati e del web permette un dimensionamento più adeguato delle macchine coinvolte; Scalabilità: migliora in quanto è possibile lavorare separatamente sullo strato intermedio e sullo strato dei dati; in genere il primo collo di bottiglia risiede nello strato intermedio in quanto si ha web e motore degli script che devono lavorare sulla stessa machina; Disponibilità: la disponibilità è indebolita dal fatto che ogni componente rappresenta un singolo punto di rottura e quindi di collasso; l introduzione di risorse ridondanti può migliorare la disponibilità; Sicurezza: la sicurezza migliora notevolmente in quanto grazie al secondo si viene a creare una zona demilitarizzata dove è presente la sola zona intermedia inoltre il secondo può bloccare completamente le richieste e lasciar passare le sole richieste indirizzate alla sola base di dati.

3 È importante introdurre a questo punto il concetto di replicazione e parallelismo: questi due principi vengono introdotti per aumentare le prestazioni, la scalabilità e la disponibilità; esistono due tipi di parallelismo: Replicazione verticale: un singolo include diversi processi indipendenti e ospita molteplici processi dell applicazione; Vertical cloning Host 1: Process 1 Process 2 Process 3 Process 4 Replicazione orizzontale: interi vengono replicati. Horizontal cloning Host 1: Process Host 2: Process Host 3: Process Host 4: Process Le due soluzioni non si escludono a vicenda in quanto si posso replicare host che usano replicazione verticale. Il compromesso tra i due tipi di replicazione è da valutare in termini economici e di hardware. In genere la replicazione orizzontale è meno costosa e fornisce la massima scalabilità però comporta una maggior complessità di gestione. La replicazione porta sempre a vantaggi in termini di prestazioni, scalabilità e disponibilità: Prestazioni e scalabilità: consente il bilanciamento del carico di lavoro, il traffico in ingresso viene suddiviso tra i vari processi in maniera tale che ognuno abbia una frazione bilanciata dell intero traffico. Se il bilanciamento del carico è utilizzato assieme con una replicazione virtuale è necessario un meccanismo di clustering (gruppo di debolmente accoppiati capaci di fornire una visione unificata dei servizi offerti individualmente); Disponibilità: la replicazione permette di attuare il meccanismo di ripristino dai guasti. Se un processo o un nodo è soggetto a malfunzionamento il suo carico può essere ridistribuito agli altri processi o nodi impedendo il blocco dell applicazione. Il parallelismo si utilizza a tutti i livelli dell architettura di un applicazione web. Replicazione del web Il primo esempio di replicazione orizzontale è il seguente: Web + engine 1 Host 2 S Web + engine 2 Database DMZ Web + engine 3 In questo tipo di architettura viene replicato il web e lo script engine. In questa soluzione il router/ funge da dispatcher di rete e distribuisce le richieste ad i diversi per bilanciare il carico.

4 In caso di malfunzionamento il dispatcher utilizza gli altri permetto di mantenere in vita il servizio. Questa architettura influisce però sulla gestione dello stato dell utente qualora lo stato fosse memorizzato sotto forma di dati di sessione nell interprete degli script. La gestione dello stato in un architettura replicata richiede che venga riprodotta o simulata la relazione uno-a-uno tra il client ed il. Per preservare l integrità delle sessioni la politica di bilanciamento del carico deve garantire che le informazioni di stato siano messe a disposizione del scelto per rispondere alla richiesta. Per ottenere questo obbiettivo la tecnica che viene utilizzata maggiormente è l affinità di sessioni ovvero un associazione mantenuta da il componente che gestisce il bilanciamento del carico tra ogni sessione attiva e il che l ha creata. Questa associazione viene instaurata al fine di inviare allo stesso tutte le richieste relative ad una certa sessione. Questa tecnica è detta sticky session. Al fine di gestire questa tecnica il componente preposto al bilanciamento del carico deve essere in grado di analizzare il contenuto delle richieste in arrivo. Questa gestione dello stato non influenza solamente il bilanciamento del carico ma anche le procedure di ripristino dai guasti, infatti la sessione utente potrebbe andare persa quando si verifica un malfunzionamento del che la gestisce. Questo è causato da una mancanza di una base di dati delle sessioni comuni. Per porre rimedio a questo si usa per l appunto una base di dati delle sessioni in modo che ciascun possa recuperare i dati della sessione in seguito ad un malfunzionamento. Questo tipo di soluzione è però costoso in termini di prestazioni; si può allora adottare una soluzione mista dove i dati di sessione sono ospitati in memoria centrale del motore degli script e una copia degli stessi nella base di dati per evitare perdite in caso di malfunzionamento. La replicazione del web può essere sfruttata anche per migliorare la sicurezza della trasmissione dei dati in quanto uno dei replicati può essere equipaggiato con la versione sicura di in grado di supportare la crittografia dei dati trasmessi attraverso una richiesta. Configurazione con application La configurazione prima esposta può essere resa più scalabile e modulare estendendo lo strato intermedio con un application. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 I diversi strati di questa configurazione fanno uso di replicazione e clustering. Il principale beneficio che viene apportato dagli application è la centralizzazione della logica di business in un sottostrato dedicato il quale gestisce le risorse condivise, la replicazione trasparente degli oggetti di business, il bilanciamento del carico ed il ripristino dai guasti. Il parallelismo dell application è dinamico a differenza delle altre configurazioni, ovvero l application decide a tempo di esecuzione il numero di processi da allocare a ciascun componente di business in base al traffico reale.

5 Con questo metodo più applicazioni possono coesistere sulla stessa macchina assicurando maggiori risorse all applicazione che sta sostenendo il maggior carico di lavoro. Un altro beneficio derivante dagli application sta nel fatto che viene incoraggiato lo sviluppo di componenti di business riusabili. Gli oggetti di business dell application sono una piattaforma per l integrazione delle applicazioni aziendali in quanto nell application si possono sviluppare ed installare funzioni utili a livello di intera azienda che vengono utilizzate da qualsiasi tipo di client. Per far fronte alle diverse esigenze di sicurezza di client eterogenei l application può essere inserito in una zona demilitarizzata separata in maniera tale che utenti fidati possano accedere all application pur rimanendo separati dalla intranet più interna che ospita lo strato dei dati. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 DMZ2 Ricapitolando quanto già detto possiamo così dettagliare la valutazione di questo tipo di configurazione: Prestazioni: elevate grazie al load-balancing dinamico Scalabilità: virtualmente illimitata replicando l application Disponibilità: capacità di fail-over a livello degli oggetti eseguiti all interno dell application, gestione delle transazioni Complessità: ambienti generalmente complessi da manutenere Il pattern MVC Un metodo per distribuire le funzionalità software tra web ed application è il pattern MVC. Questa architettura è concepita per meglio separare ed isolare le tre funzioni essenziali di un applicazione interattiva: La logica di business dell applicazione (modello); L interfaccia di presentazione all utente (vista); Il controllo dell interazione che si determina a seguito delle azioni dell utente (controllore). Il tipic o flusso è il seguente: L elaborazione è attivata da una richiesta dell utente nei confronti di un certo servizio; la richiesta è intercettata da un controllore che decide l azione da intraprendere, esso trasferisce la richiesta ad un modello ed infine esso elabora la richiesta e notifica alla vista che presenta i dati al client.

6 Questo tipo di architettura prescrive una netta separazione delle responsabilità tra i componenti dell applicazione: Il modello incorpora le azioni di business necessarie a far fronte a richieste dell utente, inoltre mantiene lo stato dell applicazione; La vista racchiude la logica di presentazione con cui si assembla l interfaccia utente; Il controllore ha la responsabilità di interpretare la richiesta dell utente, produrre un adeguata richiesta d azione, esaminare il risultato di ogni azione e decidere il passo successivo; Le azioni sono i componenti che implementano la logica di business. Architettura MVC adattata alle applicazioni web Nell architettura MVC2 il generatore delle richieste di servizio è il browser. Quando l utente attiva una richiesta questa viene inviata al che la trasferisce al servlet container dove è intercettata da un programma che funge da controllore; questo decide la sequenza di azioni necessarie a soddisfare ogni richiesta, le azioni ammissibili sono contenute nel modello sotto forma di componenti. Il controllore associa le richieste alla corrispondente azione creando un oggetto della classe action e chiamando una delle sue funzioni. Una classe action è una classe Java che racchiude una particolare funzione applicativa che agisce sullo stato dell applicazione. In scenari semplici una classe action implementa tutta la logica di business necessaria a servire la richiesta. Se l azione necessita di modificare lo stato dell applicazione essa può modificare particolari oggetti del modello (oggetti di stato). Dopo lo svolgimento del proprio compito l azione comunica il risultato dell esecuzione al controllore che decide il passo successivo. Alla fine il controllore invoca un template di pagina JSP che fa parte della vista, questo è responsabile di presentare all utente il nuovo stato dell applicazione. Prestazioni delle architetture web Generalmente il punto di partenza per il dimensionamento dell architettura e successivamente per la verifica delle sue prestazioni è la definizione dei requisiti di prestazione. Questo tipo di attività consiste nello stimare il numero ed il tipo di richieste per pagina oltre al tempo di risposta. I parametri che vanno valuti in un attività di questo tipo sono: Numero di richieste di pagina: valore medio e di picco delle richieste provenienti dai client espressi in pagine per secondo(esprime il traffico dell applicazione come percepito dall utente) ; Numero di utenti concorrenti: esprime la stima del numero medio e massimo di utenti che accederanno simultaneamente all applicazione;

7 Tempo di risposta: numero massimo di secondi che l utente è costretto ad attendere prima di ricevere la risposta; Mescolanza di richieste: associazione di un peso ad ogni pagina che denota la probabilità che un utente acceda alla pagina durante una sessione interattiva. La parte più difficile in questo meccanismo di valutazione ed aggiustamento delle prestazione è la comprensione del comportamento dell applicazione e della sua configurazione. In u n sistema complesso le prestazioni sono limitate dal componente più lento definito come collo di bottiglia. È quindi indispensabile individuare il collo di bottiglia del sistema al fine di capire cosa modificare. Un possibile algoritmo per questa fase può essere il seguente: Start Requisiti di performance Rimuovi colli di bottiglia (se possib.) Definisci una configurazione Identifica colli di bottiglia Verifica performance no Requisiti soddisfatti? sì Stop Una volta che il collo di bottiglia è stato identificato possono essere adottate diverse strategie al fine di risolvere il problema: Modificare il codice dell applicazione; Estendere la configurazione dell architettura; Introdurre meccanismi di caching. Il caching consiste nel memorizzare temporaneamente le risorse in una locazione ad accesso veloce da cui sia possibile recuperarle poi. Nell ambito delle applicazioni web il caching viene applicato a tutte le risorse coinvolte nel calcolo della risposta ad una richiesta formulata dall utente partendo dall intera pagina HTML per arrivare al singolo risultato di una interrogazione sulla base di dati. Le tecniche di caching web garantiscono due benefici fondamentali: Riduzione della latenza di rete: se la cache è più vicina al client che al, il percorso che la risorsa deve compiere è più breve e di conseguenza si ha un risparmio di banda e di tempo di risposta; Riduzione dello sforzo di calcolo: se la risorsa è costruita dinamicamente utilizzarne una copia memorizzata in cache riduce lo sforzo di riassemblamento. In generale un meccanismo di cache fa da intermediario tra le richieste dell utente e l applicazione che produce le risposte. Qualsiasi elemento che contribuisce alla risposta può essere messo in cache: Pagine statiche Files multimediali Fammenti di pagine dinamiche computate

8 Dati intermedi consumati dallo scripting per computare pagine Risultati di queries a database o di altre computazioni Siccome diverse parti dell architettura sono in grado di sopportare diversi meccanismi di caching dobbiamo analizzare le possibili modalità di implementazione: Caching sul browser: ogni browser contiene una cache con l obbiettivo di velocizzare la composizione delle pagine che contengono oggetti già in cache. Questa cache è una directory sul disco fisso dell utente. Questo meccanismo non è però stabile in quanto il client o il produttore possono disabilitarlo; Proxy caching: è una cache posta a lato interposta tra una varietà di utenti. Questo tipo di cache memorizza una copia locale di ciascuna risorsa richiesta dagli utenti ed evita l accesso alla rete internet per recuperare pagine richieste frequentemente. Si ottengono benefici in termini di consumo di banda e tempo di risposta; essi sono generalmente implementati insieme a in quanto attraverso quest ultimi fluiscono le richieste; Reti di erogazione dei contenuti (Content Delivery Network): sono infrastrutture di caching interposte tra chi consuma e chi produce i contenuti; viene generalmente utilizzata per servire un vasto numero di utenti internet distribuiti geograficamente. La rete CDN soddisfa le richieste dell utente utilizzando molteplici nodi di caching e sofisticate politiche di erogazione dei contenuti, in grado di selezionare la copia ottimale della pagina in base alla posizione geografica dell utente e alle condizioni di traffico in tempo reale; Acceleratori di : è una soluzione implementata dal produttore dei contenuti, si tratta di un buffer posizionato davanti a un cluster avente la funzione di intercettare tutte le richieste indirizzate al cluster, memorizzando copie degli oggetti prodotti dai e restituendole durante le successive richieste. Quand o viene implementata una infrastruttura di caching l aspetto più critico riguarda la gestione delle copie dei contenuti in quanto si richiede la soluzione di due problemi: Riempimento della cache: modalità con cui viene popolata la cache; Aggiornamento della cache: modo in cui i contenuti vengono invalidati e di conseguenza aggiornati. Il riempimento può essere fatto attraverso tecniche di pushing o di pulling dei contenuti. L approccio di tipo pushing richiede il trasferimento in massa dei contenuti dalla posizione di origin e della cache; questo viene fatto off-line periodicamente ed è indipendente dalle richieste del client. L appr occio invece di tipo pulling è la modalità classica di gestione della cache; i contenuti vengono trasferiti dal di origine alla cache in seguito alla richiesta del client: se l oggetto è già in cache viene restituito altrimenti la richiesta viene girata al di origine che produce l oggetto ed aggiorna i contenuti della cache.con questo tipo di approccio i contenuti non sono aggiornati periodicamente ma ogni oggetto viene gestito individualmente e risiede nella cache per una durata stabilita dal protocollo di invalidazione della cache. Questo protocollo consiste in un insieme di regole per lo scambio delle richieste e risposte tra la cache ed il mirate ad assicurare la validità delle risorse trasferite al client. 1.1 contiene un protocollo di invalidazione basato su due regole: Regole di scadenza (Expiration rules): impongono la durata di un oggetto nella cache; Regole di invalidazione (Invalidation rules): definiscono i criteri per verificare se la copia dell oggetto non è più conforme all oggetto originale. I protocolli di invalidazione per oggetti dinamici (come pagine jsp) sono più complessi in quanto possono dipendere da contenuti aggiornati in modo indipendente da più applicazioni; il problema consiste nel capire gli aggiornamenti dei contenuti e nel notificarli alla cache in maniera tale che possa aggiornare la copia dell oggetto modificato.

UX model e Architetture di SI web-based. B. Pernici D. Ardagna

UX model e Architetture di SI web-based. B. Pernici D. Ardagna UX model e Architetture di SI web-based B. Pernici D. Ardagna Conallen, cap. 7,9 Bibliografia Modellazione concettuale: UX model Primo passo di analisi UX: user experience Schermate Modellare la navigazione,

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Componenti Web: client-side e server-side

Componenti Web: client-side e server-side Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

31/05/2013. Sistemi Web Distribuiti (parte 2) - Indice dei Contenuti - Naming. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

31/05/2013. Sistemi Web Distribuiti (parte 2) - Indice dei Contenuti - Naming. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /28 Sistemi Web Distribuiti (parte 2) - Indice dei Contenuti - Naming 3 Sincronizzazione 4 Consistenza e Replica 5 Replica di sistemi

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web parte 1 Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web (1) Modello a tre livelli in cui le interazioni tra livello presentazione e livello applicazione sono mediate

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Sistemi Distribuiti Introduzione al corso

Sistemi Distribuiti Introduzione al corso Altri testi di consultazione Sistemi Distribuiti Introduzione al corso Testo di riferimento G.Coulouris, J.Dollimore and T.Kindberg Distributed Systems: Concepts and Design IV Ed., Addison-Wesley 2005

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

CASE STUDY N#1. Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley

CASE STUDY N#1. Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley CASE STUDY N#1 Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley Enter srl - ISO 9001/27001 Quality System Certification - All rights reserved - www.entercloudsuite.it

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

ELEMENTI DI PROGETTAZIONE SOFTWARE

ELEMENTI DI PROGETTAZIONE SOFTWARE ELEMENTI DI PROGETTAZIONE SOFTWARE Massimiliano Redolfi Architetture Architetture logiche e fisiche Stand Alone tipico applicativo anni 1980 nessun problema di concorrenza spesso nessuna scomposizione

Dettagli

INTRODUZIONE. Motivazioni e Obbiettivi

INTRODUZIONE. Motivazioni e Obbiettivi INTRODUZIONE Motivazioni dei sistemi distribuiti Caratteristiche generali Alcuni richiami sui database centralizzati Standardizzazione dei dati (ANSI/SPARC) Funzioni dei DBMS relazionali Problematiche

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Architettura SW Definizione e Notazioni

Architettura SW Definizione e Notazioni Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Stili Architetturali E. TINELLI Architettura SW Definizione e Notazioni Definizione ANSI/IEEE Std Std1471-2000

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/ B USINESS I NTELLIGENCE MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ I vantaggi del TCO di SQL Server In base all analisi di NerveWire, utilizzando SQL Server rispetto

Dettagli

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni)

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni) Progettazione di Sistemi Interattivi Struttura e supporti all implementazione di applicazioni in rete (cenni) Docente: Daniela Fogli Gli strati e la rete Stratificazione da un altro punto di vista: i calcolatori

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com 2014 REQUIREMENTS LIVEBOX http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Sistemi Distribuiti. Libri di Testo

Sistemi Distribuiti. Libri di Testo Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Sommario 1 Introduzione 2 Il ruolo tradizionale del NAS 3 Sfruttamento dei vantaggi del NAS 4 I limiti del NAS nelle

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

Il progetto di ricerca Ellade

Il progetto di ricerca Ellade Il progetto di ricerca Ellade Ellade ELectronic Live ADaptive Learning Gruppo di lavoro Università degli Studi della Calabria, Dipartimento di Matematica Università degli Studi Mediterranea di Reggio Calabria,

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Corso Web programming

Corso Web programming Corso Web programming Modulo T3 A1 Modelli di programmazione 1 Prerequisiti Concetto di rete Processi e thread Concetti generali sui database 2 1 Introduzione Un particolare ambito della programmazione

Dettagli

Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto

Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto Denis Monari Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto Cinisello Balsamo, 26 novembre 2013 AGENDA Performance, servizi e risorse Tre scenari a crescente complessità

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Ingegneria del Web SISTEMA DI PREFETCHING CLIENT-SIDE PER

Dettagli

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Content Networking Content Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Content Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

Sistemi Distribuiti. Introduzione Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto. Sistemi Operativi mod.

Sistemi Distribuiti. Introduzione Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto. Sistemi Operativi mod. Sistemi Distribuiti Introduzione Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto 19.1 Introduzione A metà degli anni quaranta inizia l era dei calcolatori elettronici

Dettagli

Introduzione. Sistemi Distribuiti. Introduzione. Introduzione. Definizione di sistema distribuito. Introduzione

Introduzione. Sistemi Distribuiti. Introduzione. Introduzione. Definizione di sistema distribuito. Introduzione Sistemi Distribuiti Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto A metà degli anni quaranta inizia l era dei calcolatori elettronici moderni: grandi, costosi e

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

CORSO I.F.T.S TECNICHE PER LA PROGETTAZIONE E LA GESTIONE DI DATABASE

CORSO I.F.T.S TECNICHE PER LA PROGETTAZIONE E LA GESTIONE DI DATABASE CORSO I.F.T.S TECNICHE PER LA PROGETTAZIONE E LA GESTIONE DI DATABASE Ing. Mariano Di Claudio Lezione del 24/09/2014 Indice 1. Aspetti di Data Management CouchBase 2. Aspetti Architetturali Infrastruttura

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Sistemi Distribuiti. Il corso: informazioni utili AA 2006/2007. Riferimenti del docente: Ricevimento: Materiale Didattico:

Sistemi Distribuiti. Il corso: informazioni utili AA 2006/2007. Riferimenti del docente: Ricevimento: Materiale Didattico: Sistemi Distribuiti Corso di Laurea Specialistica in Telecomunicazioni AA 2006/2007 Slides del corso Sara Tucci Piergiovanni Il corso: informazioni utili Riferimenti del docente: - sito web: www.dis.uniroma1.it/

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Flessibilità e Sicurezza Tecnologica per il Lavoro e la Sperimentazione delle Imprese

Flessibilità e Sicurezza Tecnologica per il Lavoro e la Sperimentazione delle Imprese INCUBATORI OMC E LIB Flessibilità e Sicurezza Tecnologica per il Lavoro e la Sperimentazione delle Imprese ASNM e i servizi di incubazione Agenzia Sviluppo Nord Milano (ASNM) è una società mista, a prevalente

Dettagli

Server-side Programming: Java servlets Parte II

Server-side Programming: Java servlets Parte II Corso di Laurea Specialistica in Ingegneria Informatica Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Corso di Reti di Applicazioni Telematiche a.a. 2009-2010 Server-side Programming:

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

IBM System Storage DS5020 Express

IBM System Storage DS5020 Express Gestione della crescita, della complessità e dei rischi grazie a un sistema storage scalabile ad elevate prestazioni IBM System Storage DS5020 Express Punti di forza Interfacce FC a 8 Gbps di nuova Storage

Dettagli

"Registro Elettronico Nuvola" SETTEMBRE 2014. Case Study sul. di Madisoft

Registro Elettronico Nuvola SETTEMBRE 2014. Case Study sul. di Madisoft Seeweb srl Mail: info@seeweb.com Sito: www.seeweb.com Case Study sul "Registro Elettronico Nuvola" di Madisoft SETTEMBRE 2014 Uno scenario sull'infrastruttura in Cloud su cui è realizzata la scuola digitale.

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Eliminazione dei tempi di fermo Punti di forza Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche di HA e DR

Dettagli

Appunti di Enterprise Digital Infrastructures

Appunti di Enterprise Digital Infrastructures Appunti di Enterprise Digital Infrastructures Matteo Gianello 30 settembre 2013 1 Indice 1 Hard Disk 3 1.1 Caratteristiche base....................... 3 1.1.1 Hard Disk: componenti e caratteristiche........

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Novità di Visual Studio 2008

Novità di Visual Studio 2008 Guida al prodotto Novità di Visual Studio 2008 Introduzione al sistema di sviluppo di Visual Studio Visual Studio Team System 2008 Visual Studio Team System 2008 Team Foundation Server Visual Studio Team

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Infrastrutture INFormatiche Ospedaliere 2 Corso di laurea di Ingegneria Medica. Indice 5. SISTEMI INFORMATIVI BASATI SU WEB...2

Infrastrutture INFormatiche Ospedaliere 2 Corso di laurea di Ingegneria Medica. Indice 5. SISTEMI INFORMATIVI BASATI SU WEB...2 Indice 5. SISTEMI INFORMATIVI BASATI SU WEB...2 5.1 INTRODUZIONE...2 5.2 EVOLUZIONE DELLE ARCHITETTURE INFORMATICHE...3 5.3 CLASSIFICAZIONE DEI SISTEMI INFORMATIVI BASATI SU WEB...5 5.3.1 Tipologia del

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Introduzione alle Applicazioni Web

Introduzione alle Applicazioni Web Introduzione alle Applicazioni Web di Mary Ercolini Con il termine Applicazione Web si intende un applicazione risiedente in un Server Web alla quale si accede tramite un browser Internet o un altro programma

Dettagli

Framework di Middleware. per Architetture Enterprise

Framework di Middleware. per Architetture Enterprise Framework di Middleware per Architetture Enterprise Corso di Ingegneria del Software A.A.2011-2012 Un po di storia 1998: Sun Microsystem comprende l importanza del World Wide Web come possibile interfaccia

Dettagli