Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni"

Transcript

1 Cos è BitTorrent? Davide Chiarella BitTorrent Corso di Sistemi Distribuiti P2P a.a. 2005/2006 BitTorrent è un sistema per la distribuzione e condivisione di file. Scritto in Python da Bram Cohen, presentato al CodeCon nel 2002: il software è completamente free e open source. Cerca di combattere il fenomeno del free-riding, implementando all interno dei suoi algoritmi una strategia tit-for-tat. E uno dei sistemi P2P più diffusi ed è responsabile di almeno il 35% del traffico internet (fonte CacheLogic). Nasce dall ultima esperienza lavorativa di Bram in un azienda, dove si conservavano i file dei progetti divisi in parti crittografate, distribuite fra vari computer. Pensa di adattare l idea al P2P.Il successo fu enorme: a dicembre del 2005 i download del software arrivarono a 40 milioni. Definizioni Definizioni II Le definizioni che seguono si possono ritenere una convenzione all interno di questo documento (alcune sono anche adottate universalmente). peer e client: un peer è un qualsiasi BitTorrent client che partecipa alla diffusione del file; quando ci riferiamo a client intendiamo un peer residente sulla macchina locale seeder: un peer che possiede tutte le parti di un file leecher : un peer che possiede qualche o nessuna parte di un file e cerca il completamento del file tracker: entità intermedia che informa il client dei peer connessi al torrent torrent: file che contiene l URL del tracker e le hash SHA1 delle parti del file da scaricare swarm: insieme di tutti i peer (compreso il client) che formano il torrent parte e blocco: un file nel protocollo BitTorrent è diviso in parti, che a loro volta sono divise in sottoparti chiamate blocchi ottimo paretiano o efficienza paretiana: si realizza l ottimo paretiano quando l allocazione delle risorse è tale che non è possibile migliorare la condizione di un soggetto senza peggiorare la condizione di un altro

2 Definizioni III La genesi I bencode: è un modo di specificare e organizzare i dati, supporta i tipi di dati: stringhe <lunghezza>:<stringa> (e.g. 4:spam è la stringa spam) interi i<intero>e (e.g. i3e è l intero 3) liste l<tipo bencode>e dizionari d<stringa bencode><tipo bencode>e screen scraping: attualmente è l atto di parsare pagine HTML per ottenere dati/informazioni contenute in esse soffocare una connessione: quando si soffoca una connessione non vengono trasferiti più parti e blocchi, ma solo dati di controllo della connessione, che viene tenuta aperta Scenario: distribuzione di file di grandi dimensioni 1 problema: tutto il carico del trasferimento del file risiede sulla macchina che lo ospita (client) 2 problema: la maggioranza delle linee degli utenti dei sistemi P2P sono linee asimmetriche (più banda dedicata al download che all upload), quindi anche nel caso di due utenti con la stessa connessione (ad esempio 4 Mbit/s di downlink e 600Kbit/s di uplink) essi, anche volendo cooperare, non potranno mai scaricare con tutta la loro banda di download disponibile, perché l uplink del loro partner risulta il bottleneck La genesi II BitTorrent: schema idea principale: redistribuire il carico dell upload su tutti i computer che concorrono allo scaricamento del file. Una volta che un utente ha parte del file incomincia lui stesso a fornire quella parte agli altri utenti, alleggerendo il carico del detentore del file completo (seeder) e permettendo così un possibile totale sfruttamento della banda di download Web server Tracker D 2Mb/ U 1Mb!!!! D 2Mb/ U 1Mb Client D 2Mb/ U 1Mb come? tu scarichi da me se io scarico da te, il vecchio do ut des

3 BitTorrent: interfaccia L interfaccia uomo-sistema è stata scelta il più semplice possibile. Il sistema non ha un motore di ricerca basato su metadati, ma si appoggia su siti con hyperlink a file.torrent BitTorrent: il torrent I L utente incomincia il download del file dopo aver scaricato un file.torrent contenente metadati come la lunghezza del file da scaricare, il suo nome, informazioni di hashing e l url del tracker. Il file.torrent è scritto in bencoding ed utilizza il tipo di dato dizionario. d Inizio tipo dato dizionario 8:announce Inizio sequenza di semplici stringhe di byte 35: 7:comment 78:A.Practical.Guide.to.Linux.Commands.Editors.and.Shell.Programming.Jul chm 10:created by 19:TorrentSpy/ :creation date i e 4:info d 6:length i e 6:md5sum BitTorrent: il torrent II Md5sum dell intero file 32:f627b59a6148cc6e1ac1da5d74da3804 4:name 78:A.Practical.Guide.to.Linux.Commands.Editors.and.Shell.Programming.Jul chm 12:piece length i262144e Sono parti da 256KB 6:pieces 300:zt Vaá etc etc fino a 300 caratteri 7:private i1e e e Tipo dato intero Un dizionario può contenere un altro dizionario: in caso di più file il dizionario info ha una lista di dizionari al suo interno, uno per ogni file Lunghezza intero file (bytes) Concatenazione delle hash SHA1 (20 byte ognuna => 15 parti) BitTorrent: tracker Il tracker è colui che tiene traccia di tutti gli utenti coinvolti nel torrente di bit: il tracker comunica con gli altri peer tramite http e https. Durante la loro comunicazione il client fornisce il nome del file a cui è interessato, il suo indirizzo IP, la porta su cui è in ascolto e le eventuali parti di file di cui è già in possesso. Il tracker risponde in text/plain indicandogli una lista casuale di peer. A questo punto il nuovo arrivato contatta gli altri peer e crea delle connessioni dirette con essi e incomincia a scaricare il file.

4 BitTorrent: tracker e seeder II BitTorrent: pubblicazione Oltre a questa funzionalità il tracker fornisce anche un servizio di monitorizzazione dello stato dei torrent chiamato scrape page, che evita al client di fare screen scraping sulla pagina HTML del tracker: ottiene subito i dati interessanti tramite HTTP GET direttamente da esso. E ovvio che almeno uno dei peer deve avere il file completo e fornire della banda di upload agli altri utenti: questo benefattore viene chiamato seeder. Ma come avviene la pubblicazione di un file da parte di un seeder? Per pubblicare un torrent si utilizzano dei programmi appositi che creano il file dei metadati, riempendo tutti i campi. Una volta creato il.torrent, esso si sottomette al tracker. Ovviamente bisogna rimanere connessi con il file originale per un discreto periodo di tempo per permettere il diffondersi di almeno tutte le parti del file. Nei client che non hanno molta banda a disposizione si utilizza l algoritmo di super-seeding, per lo meno nel primo periodo di attività del torrent. BitTorrent: struttura dei file BitTorrent: selezione delle parti I BitTorrent divide i file in parti di una dimensione fissata, di solito 256 KB. Ogni frammento di file viene identificato da una funzione hash SHA1: il risultato della funzione è noto poiché pubblicato sul file.torrent. I dati vengono trasferiti tramite connessioni TCP: è importante quindi avere sempre delle richieste in coda per evitare grossi tempi d attesa tra un invio e l altro dei pezzi. Questo viene evitato suddividendo ulteriormente le parti dei file in sottoparti di 16 KB, chiamate blocchi. In pipeline vengono sempre tenute almeno 5 richieste. Ogni volta che viene ricevuta una sottoparte ne viene subito richiesta un altra agli altri membri del swarm. Selezionare le parti da inviare per prime è un compito per niente banale per ottenere una buona performance del sistema. Si potrebbe infatti arrivare ad una situazione in cui tutte le parti del file che uno offre non siano richieste dai peer da cui stiamo scaricando. A questo proposito BitTorrent applica una chiara politica di selezione delle parti dei file.

5 BitTorrent: selezione delle parti II BitTorrent: selezione delle parti III Si segue una rigida politica per lo scaricamento delle parti del file Strict priority (o policy): una volta che un blocco viene richiesto ad un peer tutte le future richieste a quel peer riguarderanno i restanti blocchi della parte. Questo permette di completare velocemente parti intere del file. Rarest First: quando il peer seleziona quale parte scaricare sceglie sempre quella con la minore occorrenza all interno del swarm. Questa regola permette al peer di essere concorrenziale, possedendo delle parti di file molto richieste egli può scambiarle più facilmente con altri ricevendo in cambio altre parti di file. Questo metodo risulta particolarmente utile sopratutto nel momento dell introduzione di un nuovo torrent, alleggerendo di molto il carico sul seeder originario. Random first piece: l unica eccezione alla regola del rarest first accade quando si inizia il download di un file. Infatti le parti più rare è facile che siano in possesso di pochi peer e, se si applicasse la politica RF il download risulterebbe rallentato. Per questa ragione la prima parte da scaricare viene scelta in modo casuale e solo dopo il completamento del download di questa si applica la RF Endgame mode: risulta molto utile quando il client ha un download rate basso. Nel mezzo dello scaricamento fa parte del gioco, ma sul finale può rallentare notevolmente la fine dello scaricamento. In questo caso, quando il client ha ormai richiesto tutti i blocchi mancanti, manda in broadcast a tutti i peer la richiesta e quando uno di essi risponde avvisa che la richiesta per quel blocco è scaduta. Così il finale del download risulta sempre veloce. BitTorrent: esempio end-game File diviso in 12 parti, da 10 blocchi ciascuna: esempio 5.1 il primo blocco della quinta parte del file BitTorrent: esempio end-game File diviso in 12 parti, da 10 blocchi ciascuna: esempio 5.1 il primo blocco della quinta parte del file ! 5 11 disi.mpg disi.mpg

6 BitTorrent: choking algorithm In BitTorrent ogni client cerca di massimizzare il suo download rate (dilemma del prigioniero). Cooperare = dare upload, defezionare = soffocare l upload. Il choking algorithm si occupa appunto di fare questo: cerca di raggiungere l ottimo paretiano. L atto del choking è un temporaneo rifiuto di upload: in ogni caso il download può continuare e la connessione non deve essere rinegoziata quando il soffocamento termina. Ogni client coopera (fa l unchoke) con un fissato numero di altri peer (default 4), così il problema rimane nella selezione di chi non soffocare. La decisione si basa sui vari download rate del client con i peer connessi (e.g: a quanto sto scaricando dal peer A?). BitTorrent: choking algorithm Calcolare tuttavia il download rate corrente da un peer non è un problema banale. BitTorrent calcola la media per ciascuna connessione ogni 20 secondi (nelle prime versioni dell algoritmo aveva un periodo di calcolo più lungo, ma ne risentiva l efficienza a causa dell alta variabilità della connessione TCP). Ogni dieci secondi si calcola la lista dei peer da soffocare e quelli con cui cooperare e si lascia la situazione com è fino ai dieci secondi successivi: ergo ogni dieci secondi avviene il rechoking. calcolo chi soffocare calcolo µ applico la lista di soffocamento BitTorrent: choking algorithm BitTorrent: optimistic unchoking La scelta di agire ogni dieci secondi è per evitare situazioni in cui vengono sprecate risorse a causa dell overhead di soffocamento e cooperazione (10s in termini di connessione TCP sono un tempo relativamente lungo per permettere il pieno sfruttamento del canale di comunicazione). Agendo solo in questo modo il client però non può scoprire se sul mercato c è qualcuno che può offrire più upload: è qui che entra in gioco l optimistic unchoking. Ogni tre periodi di rechoke (30s), il client BitTorrent fa una mossa di cooperazione gratuita (un TFT ritardato): in trenta secondi abbiamo una situazione abbastanza stabile, poichè l upload si è stabilizzato reciprocando il download. Questa regola viene chiamata optimistic unchoking.? client

7 BitTorrent: anti-snubbing BitTorrent: nuovo seeder e upload A volte però può accadere che un client venga soffocato da tutti i peer da cui sta scaricando e che esso continui comunque a fornire upload. Che accade in questa situazione? Normalmente questo evento causerebbe una drastica diminuzione, se non un annullamento, del suo download rate. Per mitigare questo problema un client che non riceve da un dato peer parti/blocchi di un file per più di un minuto soffoca subito la connessione, assumendo di essere stato snobbato dal peer in questione, e da il via ad un optimistic unchoking. Potrebbe continuare a cooperare con il peer snoob, solo se il peer risultasse essere il bersaglio dell optimistic unchoking o ricominciasse a ricevere dati da esso. Una volta che il client ha terminato lo scaricamento del file diventa da leecher un seeder: il cooperatore per eccellenza. A questo punto però il client non ha più i suoi valori di download rate su cui basare le sue scelte. Come agisce? Sceglie di fare upload ai peer più leecher : potremmo chiamare questo principio il principio di leechest first. BitTorrent: miglioramenti? Dalla versione 4 del protocollo è stata aggiunta una funzionalità più business-friendly: tutto il traffico di rete creato da BitTorrent è segnato come bulk. Questo permette a programmi di traffic-shaping di riconoscerlo abbastanza facilmente e di adottare nel caso alcune precauzioni (saturazione della banda a causa di molti download e degradamento delle prestazioni). Un punto debole nell architettura di BitTorrent è il tracker, se il tracker viene attaccato o, molto più semplicemente, si rompe tutti i file che riferivano a lui vengono persi. Per questo motivo dalla versione 4.1 in poi è stata prevista la funzionalità di un tracker decentralizzato (trackerless mode): la soluzione è basata su una DHT, in particolare sul protocollo Kademlia, un evoluzione di Chord. Tuttavia solo alcuni client supportano il trackerless mode (Azureus e BitTorrent). BitTorrent: strategie II Com è meglio scaricare i torrent? Supponiamo di aver alcuni documenti con nome da A a Z e di doverne scaricare una parte. Possiamo avere vari scenari. I file sono contenuti ognuno in un torrent. Due strategie possibili: MTCD (Multi-Torrent Concurrent Downloading): situazione in cui il client scarica più torrent nello stesso momento MTSD (Multi-Torrent Sequential Downloading): situazione in cui il client scarica più torrent in modo sequenziale

8 BitTorrent: strategie III Altro scenario. Tutti i file sono contenuti in un solo torrent: in questo caso alcuni client BitTorrent ci permettono di selezionare i file interessanti contenuti nel torrent. Due strategie: MFCD (Multi-File Torrent Concurrent Downloading): il client selezionati i file interessanti all interno del torrent si comporta come se il torrent fosse composto solo da quelli e agisce nel modo standard, richiedendo parti di tutti i documenti, senza alcun ordine. BitTorrent: strategie IV CMFSD (Collaborative Multi-File Torrent Sequential Downloading): è un nuovo approccio proposto da Tian et al. Sviluppa MFCD con la considerazione che, a meno di stranezze, i file che sono contenuti all interno di un torrent sono in qualche modo correlati, hanno un area di interesse comune e che molto probabilmente verranno richiesti tutti o almeno buona parte dagli utenti. Dividendo quindi il torrent in subtorrent (uno per ogni file), un client può essere considerato un seeder se finisce di scaricare un subtorrent, anche se non possiede gli altri file. E una fusione di MFCD con MTSD, dove un peer ottiene vantaggi, anche se scarica file solo collegati fra loro dall argomento di interesse. BitTorrent: strategie e risultati Da alcuni studi si è visto che nel campo del multi-torrent abbiamo i seguenti risultati: sia MTCD che MTSD hanno un tempo di completamento del download proporzionale al numero di torrent richiesti. MTSD risulta migliore di MTCD soprattutto quando i file richiesti sono correlati fra di loro Nel campo del multi-file: CMFSD risulta migliore di MFCD quando i file richiesti sono correlati fra di loro, ma porta a trattamenti di favore in caso di scarsa correlazione dei file (preferendo chi possiede file di interesse a chi non ne ha) BitTorrent: identità fake Quando un peer si presenta al tracker esso gli assegna una stringa (lunga 20 byte) che lo identificherà in futuro. Ogni client quindi ha un identità per ogni tracker a cui ha fatto o fa riferimento (un identità per ogni swarm di cui fa parte). Quando un client riceve una richiesta di un peer avviene un handshaking: il peer aspetta che il client mandi la sua identità per controllarla fra quelle che ha ricevuto dal tracker. In caso negativo, interrompe la connessione. Risulta chiaro che un peer può quindi avere due identità: una per il tracker e per i peer che lo contattano una per i peer che lui stesso contatta

9 BitTorrent: una teoria I Perché BitTorrent è divenuto così popolare? In molti studi si è visto che l utente nella maggior parte dei software P2P risulta molto più egoista di quanto risulti in BitTorrent. Perché accade? Hales e Patarin cercano la causa di questo comportamento nella mancanza di un motore di ricerca centralizzato dei file. Mancando esso, i file.torrent possono essere trovati su siti, su forum o mandati via tutti questi luoghi elettronici prevedono però interazione sociale fra gli individui coinvolti nel swarm, creando uno spirito di gruppo che rende l utente meno greedy. BitTorrent: una teoria II Queste comunità, chiamate da Hales e P. tribù, inoltre si autoselezionano, espellendo membri che non si comportano secondo le loro regole (rapporto Up/Down, presenza sul forum etc. etc.). Questo meccanismo inoltre porta alla dissoluzione delle tribù composte per la maggior parte da defezionatori, poiché, come già visto precedentemente, se la popolazione ha una percentuale elevata di defezionatori tutti i peer tenderanno, prima o poi, ad imbrogliare il prossimo portando la tribù alla degradazione di performance e quindi al suo scioglimento. Chi vuole far parte di un gruppo da cui non si ottiene niente e a cui si da solo? Risulteranno vincenti le tribù composte principalmente da bravi ragazzi, poiché risulteranno avere migliori performance. BitTorrent: situazione attuale Bibliografia Negli ultimi tempi sono nati parecchi client che utilizzano il sistema BitTorrent (BitTorrent, BitComet, BitTornado, Azureus...). Esso viene utilizzato per la diffusione di alcune distribuzioni di linux e incomincia a muovere alcuni passi anche nel campo di aziende private, come la Blizzard Entertainment Inc. (gli aggiornamenti di World of Warcraft, gioco di punta della casa di videogiochi, vengono distribuiti con un client BitTorrent). In un futuro, forse, la maggioranza degli update su computer avverranno con torrent, alleggerendo di molto i server di release. Bram Cohen. Incentives Build Robustness in BitTorrent. Proceedings of the First Workshop on the Economics of Peer-to-Peer Systems, Berkeley, CA, June BitTorrent, Wikipedia. Jahn Arne Johnsen, Lars Erik Karlsen e Sebjørn Sæther Birkeland. Peer-to-peer networking with BitTorrent. Ye Tian, Di Wu e Kam-Wing Ng. Analyzing Multiple File Downloading in BitTorrent. The 2006 International Conference On Parallel Processing. David Hales e Simon Patarin. How to cheat BitTorrent and why nobody does. Technical Report UBLCS

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo. Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. P2P File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. Noi riceviamo e noi diamo. Copyright Pesce Francesco - www.pescefrancesco.it

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Cosa sono i corsi di aggiornamento?

Cosa sono i corsi di aggiornamento? Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Il mercato di monopolio

Il mercato di monopolio Il monopolio Il mercato di monopolio Il monopolio è una struttura di mercato caratterizzata da 1. Un unico venditore di un prodotto non sostituibile. Non ci sono altre imprese che possano competere con

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

I motori di ricerca. Che cosa sono. Stefania Marrara Corso di Sistemi Informativi

I motori di ricerca. Che cosa sono. Stefania Marrara Corso di Sistemi Informativi I motori di ricerca Stefania Marrara Corso di Sistemi Informativi a.a 2002/2003 Che cosa sono Un motore di ricerca è uno strumento per mezzo del quale è possibile ricercare alcuni termini (parole) all

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

Primi passi in Moodle

Primi passi in Moodle Primi passi in Moodle Impostare il proprio profilo personale È fondamentale impostare correttamente in Moodle il proprio profilo personale. Per questo motivo ti chiediamo di farlo subito in quanto ti consente

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO

GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO http://eportfolio.tqmproject.eu Progetto "TQM Agreement n 2011 1 IT1 LEO05 01873; CUP G72F11000050006 1 SOMMARIO PREMESSA... 3 PAGINA

Dettagli

Scuola Superiore Sant Anna. Progetto parte Unix. AA 2008-2009: Distributed File Repository

Scuola Superiore Sant Anna. Progetto parte Unix. AA 2008-2009: Distributed File Repository Scuola Superiore Sant Anna Progetto parte Unix AA 2008-2009: Distributed File Repository Distributed File Repository Descrizione del sistema da realizzare Progettare e implementare un server che mantiene

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Manuale servizio ScambioDati

Manuale servizio ScambioDati Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

REGOLE PER L ESAME (agg.te settembre 2015)

REGOLE PER L ESAME (agg.te settembre 2015) Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio

Dettagli

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni; Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

P A D. Private A Distanza. www.newsoftsrl.it

P A D. Private A Distanza. www.newsoftsrl.it p r o g e t t o Sommario PREMESSA... 3 1 ARCHITETTURA FUNZIONALE... 3 2 FUNZIONI FONDAMENTALI... 4 2.1 CONSULTAZIONE DELL AGENDA... 5 2.2 PRENOTAZIONE DI UN CONTATTO... 5 2.3 AGGIORNAMENTO DEL SISTEMA...

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA

Dettagli

Rapporto dal Questionari Insegnanti

Rapporto dal Questionari Insegnanti Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli