Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo"

Transcript

1 La progettazione dell architettura si concentra sulla scelta dell hardware, dell infrastruttura di rete, e dei componenti software che andranno a costituire il sistema. Gli obbiettivi tecnologici che il progettista deve porsi sono: Prestazioni: l applicazione deve sostenere il carico di lavoro previsto espresso in numero di utenti simultanei e il numero di richieste di pagine servite nell unità di tempo; Scalabilità: l architettura deve essere estendibile in modo che se il carico di lavoro cresce è possibile aggiungere maggior potenza di calcolo mantenendo stabili le prestazioni; Disponibilità: l applicazione deve funzionare in modo continuativo e i guasti non devono influenzare il servizio fornito all utente; Mantenimento dello stato: lo stato dell interazione dell utente deve essere preservato anche quando l applicazione è distribuita su diverse macchine; Sicurezza: le informazioni memorizzate nello strato dei dati e scambiate tra l applicazione ed i suoi utenti devono essere protette, inoltre gli utenti devono accedere alle sole informazioni per cui hanno diritto. La progettazione di una architettura non si pone solo degli obbiettivi ma deve anche rispettare alcuni vincoli: Costi: ogni risorsa ha un costo, il budget può limitare la scelta delle risorse hardware e software; Complessità: ci sono configurazioni che possono essere realizzate e mantenute più semplicemente di altre, la mancanza o il costo elevato di personale può vincolare il progetto dell architettura; Standard e infrastrutture aziendali: l applicazione deve essere installata all interno della infrastruttura dell azienda e ciò può limitare nelle scelte. La scelta del luogo dove verrà installata l architettura è una delle scelte più importanti, gli scenari di installazione attualmente possibili sono: Installazione interna: l architettura si trova all interno dell azienda ed è gestita dall azienda stessa; Housing: l architettura è gestita dall azienda ma è installata presso un provider; Hosting: l architettura è gestita ed installata presso un provider. Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo Host 1 Web Execution engine Database Questo tipo di configurazione è la più semplice. In questo tipo di configurazione i componenti fondamentali sono: Web ; Motore esecuzione degli script; Base di dati.

2 La caratteristica fondamentale di questa configurazione è che i tre componenti sono installati tutti sulla stessa macchina. L host è connesso alla rete aziendale ed è connesso ad internet per mezzo del router/. La configurazione può essere valutata secondo gli obbiettivi prima descritti: Prestazioni: il traffico è limitato alla configurazione dell host in termini di velocità della cpu, memoria e latenza di accesso al disco fisso; questo tipo di configurazione genera colli di bottiglia dovuti alla necessità di memoria richiesta da motore degli script e base di dati; Scalabilità: per espandere il sistema si richiede un incremento di potenza oppure un hardware più complesso, la scalabilità massima è così limitata dall architettura hardware del ; Disponibilità: se si verifica un singolo guasto su un componente qualsiasi il sistema intero si blocca; la tolleranza ad i guasti può essere migliorata aggiungendo risorse hardware ridondanti; Mantenimento dello stato: siccome si ha una sola macchina i dati degli utenti sono a disposizione subito; Sicurezza: da questo lato questo tipo di architettura è molto debole in quanto una volta oltrepassato il si hanno a disposizione tutte le informazioni; Costo: il costo è basso fino a che non viene richiesto un parallelismo massiccio; Complessità: questa è la configurazione più semplice in quanto si risparmia molto per la configurazione e messa in opera. Questo tipo di configurazione è indispensabile per applicazioni a bassa scala dove gli obbiettivi sono la semplicità, i costi ridotti e dove la sicurezza dei dati non è fondamentale. Separazione del di gestione della base di dati Per migliorare l architettura dobbiamo iniziare ad effettuare una separazione delle base di dati dal. Host 1 Host 2 Web + Execution engine Database Demilitarized zone (DMZ) Questa soluzione ha degli impatti positivi: Prestazioni: la separazione fisica della base di dati e del web permette un dimensionamento più adeguato delle macchine coinvolte; Scalabilità: migliora in quanto è possibile lavorare separatamente sullo strato intermedio e sullo strato dei dati; in genere il primo collo di bottiglia risiede nello strato intermedio in quanto si ha web e motore degli script che devono lavorare sulla stessa machina; Disponibilità: la disponibilità è indebolita dal fatto che ogni componente rappresenta un singolo punto di rottura e quindi di collasso; l introduzione di risorse ridondanti può migliorare la disponibilità; Sicurezza: la sicurezza migliora notevolmente in quanto grazie al secondo si viene a creare una zona demilitarizzata dove è presente la sola zona intermedia inoltre il secondo può bloccare completamente le richieste e lasciar passare le sole richieste indirizzate alla sola base di dati.

3 È importante introdurre a questo punto il concetto di replicazione e parallelismo: questi due principi vengono introdotti per aumentare le prestazioni, la scalabilità e la disponibilità; esistono due tipi di parallelismo: Replicazione verticale: un singolo include diversi processi indipendenti e ospita molteplici processi dell applicazione; Vertical cloning Host 1: Process 1 Process 2 Process 3 Process 4 Replicazione orizzontale: interi vengono replicati. Horizontal cloning Host 1: Process Host 2: Process Host 3: Process Host 4: Process Le due soluzioni non si escludono a vicenda in quanto si posso replicare host che usano replicazione verticale. Il compromesso tra i due tipi di replicazione è da valutare in termini economici e di hardware. In genere la replicazione orizzontale è meno costosa e fornisce la massima scalabilità però comporta una maggior complessità di gestione. La replicazione porta sempre a vantaggi in termini di prestazioni, scalabilità e disponibilità: Prestazioni e scalabilità: consente il bilanciamento del carico di lavoro, il traffico in ingresso viene suddiviso tra i vari processi in maniera tale che ognuno abbia una frazione bilanciata dell intero traffico. Se il bilanciamento del carico è utilizzato assieme con una replicazione virtuale è necessario un meccanismo di clustering (gruppo di debolmente accoppiati capaci di fornire una visione unificata dei servizi offerti individualmente); Disponibilità: la replicazione permette di attuare il meccanismo di ripristino dai guasti. Se un processo o un nodo è soggetto a malfunzionamento il suo carico può essere ridistribuito agli altri processi o nodi impedendo il blocco dell applicazione. Il parallelismo si utilizza a tutti i livelli dell architettura di un applicazione web. Replicazione del web Il primo esempio di replicazione orizzontale è il seguente: Web + engine 1 Host 2 S Web + engine 2 Database DMZ Web + engine 3 In questo tipo di architettura viene replicato il web e lo script engine. In questa soluzione il router/ funge da dispatcher di rete e distribuisce le richieste ad i diversi per bilanciare il carico.

4 In caso di malfunzionamento il dispatcher utilizza gli altri permetto di mantenere in vita il servizio. Questa architettura influisce però sulla gestione dello stato dell utente qualora lo stato fosse memorizzato sotto forma di dati di sessione nell interprete degli script. La gestione dello stato in un architettura replicata richiede che venga riprodotta o simulata la relazione uno-a-uno tra il client ed il. Per preservare l integrità delle sessioni la politica di bilanciamento del carico deve garantire che le informazioni di stato siano messe a disposizione del scelto per rispondere alla richiesta. Per ottenere questo obbiettivo la tecnica che viene utilizzata maggiormente è l affinità di sessioni ovvero un associazione mantenuta da il componente che gestisce il bilanciamento del carico tra ogni sessione attiva e il che l ha creata. Questa associazione viene instaurata al fine di inviare allo stesso tutte le richieste relative ad una certa sessione. Questa tecnica è detta sticky session. Al fine di gestire questa tecnica il componente preposto al bilanciamento del carico deve essere in grado di analizzare il contenuto delle richieste in arrivo. Questa gestione dello stato non influenza solamente il bilanciamento del carico ma anche le procedure di ripristino dai guasti, infatti la sessione utente potrebbe andare persa quando si verifica un malfunzionamento del che la gestisce. Questo è causato da una mancanza di una base di dati delle sessioni comuni. Per porre rimedio a questo si usa per l appunto una base di dati delle sessioni in modo che ciascun possa recuperare i dati della sessione in seguito ad un malfunzionamento. Questo tipo di soluzione è però costoso in termini di prestazioni; si può allora adottare una soluzione mista dove i dati di sessione sono ospitati in memoria centrale del motore degli script e una copia degli stessi nella base di dati per evitare perdite in caso di malfunzionamento. La replicazione del web può essere sfruttata anche per migliorare la sicurezza della trasmissione dei dati in quanto uno dei replicati può essere equipaggiato con la versione sicura di in grado di supportare la crittografia dei dati trasmessi attraverso una richiesta. Configurazione con application La configurazione prima esposta può essere resa più scalabile e modulare estendendo lo strato intermedio con un application. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 I diversi strati di questa configurazione fanno uso di replicazione e clustering. Il principale beneficio che viene apportato dagli application è la centralizzazione della logica di business in un sottostrato dedicato il quale gestisce le risorse condivise, la replicazione trasparente degli oggetti di business, il bilanciamento del carico ed il ripristino dai guasti. Il parallelismo dell application è dinamico a differenza delle altre configurazioni, ovvero l application decide a tempo di esecuzione il numero di processi da allocare a ciascun componente di business in base al traffico reale.

5 Con questo metodo più applicazioni possono coesistere sulla stessa macchina assicurando maggiori risorse all applicazione che sta sostenendo il maggior carico di lavoro. Un altro beneficio derivante dagli application sta nel fatto che viene incoraggiato lo sviluppo di componenti di business riusabili. Gli oggetti di business dell application sono una piattaforma per l integrazione delle applicazioni aziendali in quanto nell application si possono sviluppare ed installare funzioni utili a livello di intera azienda che vengono utilizzate da qualsiasi tipo di client. Per far fronte alle diverse esigenze di sicurezza di client eterogenei l application può essere inserito in una zona demilitarizzata separata in maniera tale che utenti fidati possano accedere all application pur rimanendo separati dalla intranet più interna che ospita lo strato dei dati. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 DMZ2 Ricapitolando quanto già detto possiamo così dettagliare la valutazione di questo tipo di configurazione: Prestazioni: elevate grazie al load-balancing dinamico Scalabilità: virtualmente illimitata replicando l application Disponibilità: capacità di fail-over a livello degli oggetti eseguiti all interno dell application, gestione delle transazioni Complessità: ambienti generalmente complessi da manutenere Il pattern MVC Un metodo per distribuire le funzionalità software tra web ed application è il pattern MVC. Questa architettura è concepita per meglio separare ed isolare le tre funzioni essenziali di un applicazione interattiva: La logica di business dell applicazione (modello); L interfaccia di presentazione all utente (vista); Il controllo dell interazione che si determina a seguito delle azioni dell utente (controllore). Il tipic o flusso è il seguente: L elaborazione è attivata da una richiesta dell utente nei confronti di un certo servizio; la richiesta è intercettata da un controllore che decide l azione da intraprendere, esso trasferisce la richiesta ad un modello ed infine esso elabora la richiesta e notifica alla vista che presenta i dati al client.

6 Questo tipo di architettura prescrive una netta separazione delle responsabilità tra i componenti dell applicazione: Il modello incorpora le azioni di business necessarie a far fronte a richieste dell utente, inoltre mantiene lo stato dell applicazione; La vista racchiude la logica di presentazione con cui si assembla l interfaccia utente; Il controllore ha la responsabilità di interpretare la richiesta dell utente, produrre un adeguata richiesta d azione, esaminare il risultato di ogni azione e decidere il passo successivo; Le azioni sono i componenti che implementano la logica di business. Architettura MVC adattata alle applicazioni web Nell architettura MVC2 il generatore delle richieste di servizio è il browser. Quando l utente attiva una richiesta questa viene inviata al che la trasferisce al servlet container dove è intercettata da un programma che funge da controllore; questo decide la sequenza di azioni necessarie a soddisfare ogni richiesta, le azioni ammissibili sono contenute nel modello sotto forma di componenti. Il controllore associa le richieste alla corrispondente azione creando un oggetto della classe action e chiamando una delle sue funzioni. Una classe action è una classe Java che racchiude una particolare funzione applicativa che agisce sullo stato dell applicazione. In scenari semplici una classe action implementa tutta la logica di business necessaria a servire la richiesta. Se l azione necessita di modificare lo stato dell applicazione essa può modificare particolari oggetti del modello (oggetti di stato). Dopo lo svolgimento del proprio compito l azione comunica il risultato dell esecuzione al controllore che decide il passo successivo. Alla fine il controllore invoca un template di pagina JSP che fa parte della vista, questo è responsabile di presentare all utente il nuovo stato dell applicazione. Prestazioni delle architetture web Generalmente il punto di partenza per il dimensionamento dell architettura e successivamente per la verifica delle sue prestazioni è la definizione dei requisiti di prestazione. Questo tipo di attività consiste nello stimare il numero ed il tipo di richieste per pagina oltre al tempo di risposta. I parametri che vanno valuti in un attività di questo tipo sono: Numero di richieste di pagina: valore medio e di picco delle richieste provenienti dai client espressi in pagine per secondo(esprime il traffico dell applicazione come percepito dall utente) ; Numero di utenti concorrenti: esprime la stima del numero medio e massimo di utenti che accederanno simultaneamente all applicazione;

7 Tempo di risposta: numero massimo di secondi che l utente è costretto ad attendere prima di ricevere la risposta; Mescolanza di richieste: associazione di un peso ad ogni pagina che denota la probabilità che un utente acceda alla pagina durante una sessione interattiva. La parte più difficile in questo meccanismo di valutazione ed aggiustamento delle prestazione è la comprensione del comportamento dell applicazione e della sua configurazione. In u n sistema complesso le prestazioni sono limitate dal componente più lento definito come collo di bottiglia. È quindi indispensabile individuare il collo di bottiglia del sistema al fine di capire cosa modificare. Un possibile algoritmo per questa fase può essere il seguente: Start Requisiti di performance Rimuovi colli di bottiglia (se possib.) Definisci una configurazione Identifica colli di bottiglia Verifica performance no Requisiti soddisfatti? sì Stop Una volta che il collo di bottiglia è stato identificato possono essere adottate diverse strategie al fine di risolvere il problema: Modificare il codice dell applicazione; Estendere la configurazione dell architettura; Introdurre meccanismi di caching. Il caching consiste nel memorizzare temporaneamente le risorse in una locazione ad accesso veloce da cui sia possibile recuperarle poi. Nell ambito delle applicazioni web il caching viene applicato a tutte le risorse coinvolte nel calcolo della risposta ad una richiesta formulata dall utente partendo dall intera pagina HTML per arrivare al singolo risultato di una interrogazione sulla base di dati. Le tecniche di caching web garantiscono due benefici fondamentali: Riduzione della latenza di rete: se la cache è più vicina al client che al, il percorso che la risorsa deve compiere è più breve e di conseguenza si ha un risparmio di banda e di tempo di risposta; Riduzione dello sforzo di calcolo: se la risorsa è costruita dinamicamente utilizzarne una copia memorizzata in cache riduce lo sforzo di riassemblamento. In generale un meccanismo di cache fa da intermediario tra le richieste dell utente e l applicazione che produce le risposte. Qualsiasi elemento che contribuisce alla risposta può essere messo in cache: Pagine statiche Files multimediali Fammenti di pagine dinamiche computate

8 Dati intermedi consumati dallo scripting per computare pagine Risultati di queries a database o di altre computazioni Siccome diverse parti dell architettura sono in grado di sopportare diversi meccanismi di caching dobbiamo analizzare le possibili modalità di implementazione: Caching sul browser: ogni browser contiene una cache con l obbiettivo di velocizzare la composizione delle pagine che contengono oggetti già in cache. Questa cache è una directory sul disco fisso dell utente. Questo meccanismo non è però stabile in quanto il client o il produttore possono disabilitarlo; Proxy caching: è una cache posta a lato interposta tra una varietà di utenti. Questo tipo di cache memorizza una copia locale di ciascuna risorsa richiesta dagli utenti ed evita l accesso alla rete internet per recuperare pagine richieste frequentemente. Si ottengono benefici in termini di consumo di banda e tempo di risposta; essi sono generalmente implementati insieme a in quanto attraverso quest ultimi fluiscono le richieste; Reti di erogazione dei contenuti (Content Delivery Network): sono infrastrutture di caching interposte tra chi consuma e chi produce i contenuti; viene generalmente utilizzata per servire un vasto numero di utenti internet distribuiti geograficamente. La rete CDN soddisfa le richieste dell utente utilizzando molteplici nodi di caching e sofisticate politiche di erogazione dei contenuti, in grado di selezionare la copia ottimale della pagina in base alla posizione geografica dell utente e alle condizioni di traffico in tempo reale; Acceleratori di : è una soluzione implementata dal produttore dei contenuti, si tratta di un buffer posizionato davanti a un cluster avente la funzione di intercettare tutte le richieste indirizzate al cluster, memorizzando copie degli oggetti prodotti dai e restituendole durante le successive richieste. Quand o viene implementata una infrastruttura di caching l aspetto più critico riguarda la gestione delle copie dei contenuti in quanto si richiede la soluzione di due problemi: Riempimento della cache: modalità con cui viene popolata la cache; Aggiornamento della cache: modo in cui i contenuti vengono invalidati e di conseguenza aggiornati. Il riempimento può essere fatto attraverso tecniche di pushing o di pulling dei contenuti. L approccio di tipo pushing richiede il trasferimento in massa dei contenuti dalla posizione di origin e della cache; questo viene fatto off-line periodicamente ed è indipendente dalle richieste del client. L appr occio invece di tipo pulling è la modalità classica di gestione della cache; i contenuti vengono trasferiti dal di origine alla cache in seguito alla richiesta del client: se l oggetto è già in cache viene restituito altrimenti la richiesta viene girata al di origine che produce l oggetto ed aggiorna i contenuti della cache.con questo tipo di approccio i contenuti non sono aggiornati periodicamente ma ogni oggetto viene gestito individualmente e risiede nella cache per una durata stabilita dal protocollo di invalidazione della cache. Questo protocollo consiste in un insieme di regole per lo scambio delle richieste e risposte tra la cache ed il mirate ad assicurare la validità delle risorse trasferite al client. 1.1 contiene un protocollo di invalidazione basato su due regole: Regole di scadenza (Expiration rules): impongono la durata di un oggetto nella cache; Regole di invalidazione (Invalidation rules): definiscono i criteri per verificare se la copia dell oggetto non è più conforme all oggetto originale. I protocolli di invalidazione per oggetti dinamici (come pagine jsp) sono più complessi in quanto possono dipendere da contenuti aggiornati in modo indipendente da più applicazioni; il problema consiste nel capire gli aggiornamenti dei contenuti e nel notificarli alla cache in maniera tale che possa aggiornare la copia dell oggetto modificato.

UX model e Architetture di SI web-based. B. Pernici D. Ardagna

UX model e Architetture di SI web-based. B. Pernici D. Ardagna UX model e Architetture di SI web-based B. Pernici D. Ardagna Conallen, cap. 7,9 Bibliografia Modellazione concettuale: UX model Primo passo di analisi UX: user experience Schermate Modellare la navigazione,

Dettagli

Componenti Web: client-side e server-side

Componenti Web: client-side e server-side Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04

Architetture Web. parte 1. Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web parte 1 Programmazione in Ambienti Distribuiti A.A. 2003-04 Architetture Web (1) Modello a tre livelli in cui le interazioni tra livello presentazione e livello applicazione sono mediate

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

31/05/2013. Sistemi Web Distribuiti (parte 2) - Indice dei Contenuti - Naming. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

31/05/2013. Sistemi Web Distribuiti (parte 2) - Indice dei Contenuti - Naming. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /28 Sistemi Web Distribuiti (parte 2) - Indice dei Contenuti - Naming 3 Sincronizzazione 4 Consistenza e Replica 5 Replica di sistemi

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

CASE STUDY N#1. Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley

CASE STUDY N#1. Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley CASE STUDY N#1 Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley Enter srl - ISO 9001/27001 Quality System Certification - All rights reserved - www.entercloudsuite.it

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

INTRODUZIONE. Motivazioni e Obbiettivi

INTRODUZIONE. Motivazioni e Obbiettivi INTRODUZIONE Motivazioni dei sistemi distribuiti Caratteristiche generali Alcuni richiami sui database centralizzati Standardizzazione dei dati (ANSI/SPARC) Funzioni dei DBMS relazionali Problematiche

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli

Basi di Dati prof. A. Longheu. 5 Progettazione fisica

Basi di Dati prof. A. Longheu. 5 Progettazione fisica Basi di Dati prof. A. Longheu 5 Progettazione fisica Progettazione Fisica Per effettuare la progettazione fisica, ossia l implementazione reale del modello logico creato nella fase della progettazione

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Il progetto di ricerca Ellade

Il progetto di ricerca Ellade Il progetto di ricerca Ellade Ellade ELectronic Live ADaptive Learning Gruppo di lavoro Università degli Studi della Calabria, Dipartimento di Matematica Università degli Studi Mediterranea di Reggio Calabria,

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

ELEMENTI DI PROGETTAZIONE SOFTWARE

ELEMENTI DI PROGETTAZIONE SOFTWARE ELEMENTI DI PROGETTAZIONE SOFTWARE Massimiliano Redolfi Architetture Architetture logiche e fisiche Stand Alone tipico applicativo anni 1980 nessun problema di concorrenza spesso nessuna scomposizione

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto

Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto Denis Monari Monitoraggio e performance: il ruolo del DBA manager e gli strumenti a supporto Cinisello Balsamo, 26 novembre 2013 AGENDA Performance, servizi e risorse Tre scenari a crescente complessità

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Corso Web programming

Corso Web programming Corso Web programming Modulo T3 A1 Modelli di programmazione 1 Prerequisiti Concetto di rete Processi e thread Concetti generali sui database 2 1 Introduzione Un particolare ambito della programmazione

Dettagli

Maxpho Commerce 11. Maxpho Cloud Services. Data: 18 Gennaio 2012 Versione: 1.1 Autore: Maxpho Srl

Maxpho Commerce 11. Maxpho Cloud Services. Data: 18 Gennaio 2012 Versione: 1.1 Autore: Maxpho Srl Maxpho Commerce 11 Maxpho Cloud Services Data: 18 Gennaio 2012 Versione: 1.1 Autore: Maxpho Srl Indice generale 1 - Introduzione... 3 2 - Servizio Cloud Base...4 2.1 - Come funziona... 4 2.2 - Sicurezza...5

Dettagli

Corso di Informatica Modulo T3 B1 Programmazione web

Corso di Informatica Modulo T3 B1 Programmazione web Corso di Informatica Modulo T3 B1 Programmazione web 1 Prerequisiti Architettura client/server Elementi del linguaggio HTML web server SQL server Concetti generali sulle basi di dati 2 1 Introduzione Lo

Dettagli

WEBsfa: l automazione della forza vendita via Web

WEBsfa: l automazione della forza vendita via Web WEBsfa: l automazione della forza vendita via Web White Paper 1 Gennaio 2005 White Paper Pag. 1 1/1/2005 L automazione della Forza Vendita Le aziende commerciali che che sviluppano e alimentano il proprio

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Tipi fondamentali di documenti web

Tipi fondamentali di documenti web Tipi fondamentali di documenti web Statici. File associati al web server il cui contenuto non cambia. Tutte le richieste di accesso conducano alla visualizzazione della stessa informazione. Dinamici. Non

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1 HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento Generato da Doxygen 1.5.1-p1 Fri Jan 4 11:10:14 2008 Indice Capitolo 1 Schema sintetico delle possibili

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Ingegneria del Web SISTEMA DI PREFETCHING CLIENT-SIDE PER

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Server-side Programming: Java servlets Parte II

Server-side Programming: Java servlets Parte II Corso di Laurea Specialistica in Ingegneria Informatica Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Corso di Reti di Applicazioni Telematiche a.a. 2009-2010 Server-side Programming:

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Sistemi Distribuiti Introduzione al corso

Sistemi Distribuiti Introduzione al corso Altri testi di consultazione Sistemi Distribuiti Introduzione al corso Testo di riferimento G.Coulouris, J.Dollimore and T.Kindberg Distributed Systems: Concepts and Design IV Ed., Addison-Wesley 2005

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Flavio De Paoli depaoli@disco.unimib.it

Flavio De Paoli depaoli@disco.unimib.it Flavio De Paoli depaoli@disco.unimib.it 1 Il web come architettura di riferimento Architettura di una applicazione web Tecnologie lato server: Script (PHP, Pyton, Perl), Servlet/JSP, ASP Tecnologie lato

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Come funziona un sistema di elaborazione

Come funziona un sistema di elaborazione Introduzione Cosa è un Sistema Sste aoperativo? Come funziona un sistema di elaborazione Proprietà dei Sistemi Operativi Storia dei Sistemi di Elaborazione Sistemi Mainframe Sistemi Desktop Sistemi i Multiprocessori

Dettagli

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Sommario 1 Introduzione 2 Il ruolo tradizionale del NAS 3 Sfruttamento dei vantaggi del NAS 4 I limiti del NAS nelle

Dettagli

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR CON QUESTO WHITEPAPER SCOPRIRAI COME VELOCIZZARE IL TUO WORDPRESS GRAZIE A UNA SOLUZIONE SEMPLICISSIMA: IL WEB ACCELERATOR SEEWEB Velocizzare il

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Sistemi Distribuiti. Libri di Testo

Sistemi Distribuiti. Libri di Testo Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli