CdL MAGISTRALE in INFORMATICA
|
|
- Domenica Cosentino
- 8 anni fa
- Visualizzazioni
Transcript
1 05/11/14 CdL MAGISTRALE in INFORMATICA A.A corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per identificare univocamente un entità (una risorsa, un processo, una funzione, un host, un file,.) indipendentemente dalla sua posizione. La posizione di una entità è invece definita dal suo indirizzo (o punto di accesso). In un sistema di calcolo si dispone di un SISTEMA di NAMING che permette al Sistema Operativo ed all utente di identificare le risorse (HW/SW) e di gestire la localizzazione (l indirizzo) delle risorse all interno delle componenti hardware (file system, processi, ) utilizzando sistemi di RISOLUZIONE dei nomi (scoprire l associazione tra nome e indirizzo della risorsa). In un sistema distribuito il sistema di naming diventa ancora più importante per risolvere in maniera non ambigua i problemi di gestione delle risorse ovunque distribuite. 1) Un identificatore si riferisce al massimo a una entità, 2) Ogni entità è referenziata al massimo da un identificatore, 3) Un identificatore si riferisce sempre alla stessa entità. 1
2 Process addressing Indirizzamento esplicito Indirizzamento implicito (functional addressing) send (process_id, message) receive (process_id, message) send_any (service_id, message) receive_any (process_id, message) Process_id in generale vengono utilizzate tecniche di indirizzamento che prevedono una combinazione di: machine_id e local _id Identificatore di host identificatore di processo o di porta o una combinazione di : machine1_id(mid) local_id (Lid) e machine2_id (OMid) Identif. nodo su cui identificatore locale identif. dell ultimo nodo è creato il processo server generato dal nodo su cui conosciuto su cui è attivo il processo è creato il processo Link based process addressing Lid Nodo A (server) Processo x kernel OLid se Mid OMid Nodo B (server) Processo x kernel OLid Lid OMid Durante il ciclo di vita di un processo il 1 ed il 2 campo non Nodo C (client) cambiano. Call processo x Quando un processo viene migrato da un nodo A ad un nodo B, il link del 3 campo (OMid) è stato modificato dal nodo A e punta sul nuovo nodo B, dove viene generato un nuovo Lid (OLid) al processo; il suo kernel identificatore di processo (Lid) con il nuovo OLid viene inserito in una tabella di mapping (gestita dal kernel del nuovo nodo B) di tutti i processi creati su altri nodi e in esecuzione su B. (Mid, Lid, OMid) se Mid=OMid Quando si genera un processo il 1 campo =3 campo 2
3 Naming versus localizzazione delle entità a) mapping semplice tra nomi e indirizzi. b) mapping usando l identità della entità. Naming semplice, strutturato e basato su attributi Naming semplice = Identificatori come stringhe di bit non strutturate (flat) che non contengono informazioni su come localizzare l indirizzo dell entità (ad es.indirizzi IP,...) Naming strutturato = identificatori strutturati composti da nomi semplici (leggibili dall uomo) (ad es. DNS,.) Naming basato su attributi = descrizione della entità in termini di coppie attributo-valore (ad es. directory service, LDAP, ) 3
4 Naming semplice Broadcasting e multicasting Per localizzare le entità in una rete è relativamente semplice: il messaggio contiene un identificatore numerico delle entità ed ogni macchina che riceve il messaggio è in grado di valutare se l indirizzo del destinatario è il suo o no. In caso positivo invia come risposta il suo indirizzo ethernet (ad es.arp). Il Multicasting permette di restringere il numero delle macchine cui inviare il messaggio. Puntatori forwarding Approccio utilizzato per localizzare entità mobili: quando una entità si sposta si lascia dietro un puntatore alla sua nuova posizione. Forwarding Pointers (1) Principio del forwarding pointer usando le coppie (proxy, skeleton) (o client stub-server stub). 4
5 Forwarding Pointers (2) Redirezione di un puntatore forwarding, memorizzando un collegamento in un client stub (o in un proxy) Approccio Home-Based L host dove è nato un oggetto mantiene sempre un riferimento (link) alla sua posizione attuale (home location) anche se si sposta. Il principio del Mobile IP. 5
6 Altri approcci alla risoluzione dei nomi per la localizzazione delle entità DHT (Distributed Hash Table). I nodi sono strutturati in un anello logico con identificatori casuali a m bit (128 o 160) e chiavi associate a specifiche entità (file, processi, ) Ciascuna entità con chiave k è associata ad un nodo con identificatore id k chiamato successore di k. Ogni nodo, per poter risolvere il problema della risoluzione della chiave k nell indirizzo di succ(k) tiene traccia del suo successore in una finger table. Approccio gerarchico rete suddivisa in domini e sottodomini con nodi (directory) radice. Su tale albero si applicano gli algoritmi di visitazione dell albero per risolvere il problema della localizzazione di un host. Naming strutturato I nomi sono organizzati in un name space che può essere rappresentato come un grafo orientato. 6
7 Ad esempio il file system Unix Organizzazione generale della implementazione di un file system unix di blocchi contigui di un disco logico. Linking and Mounting (1) Questo sistema consente di RISOLVERE I NOMI, costruire cioè un meccanismo per memorizzare e recuperare le informazioni sulle entità per mezzo dei nomi e del loro path name e di un opportuno meccanismo di chiusura ( punto da cui iniziare la risoluzione di un nome =directory table del nodo iniziale) 7
8 Linking and Mounting (2) Come montare uno spazio dei nomi remoto attraverso uno specifico protocollo di accesso. Distribuzione di uno Spazio dei nomi (1) Un esempio di partizionamento del DNS in tre livelli 8
9 Implementazione della Name Resolution (1) Il principio della risoluzione iterativa dei nomi Implementazione della Name Resolution (2) Il principio della risoluzione ricorsiva dei nomi 9
10 Naming basato su attributi Il naming semplice o strutturato consente di far riferimento alle entità in modo indipendente dalla loro localizzazione. Esiste però la possibilità di usare descrizioni ancora più dettagliate delle entità per localizzarle. Directory Service : alle entità vengono associate informazioni dettagliate (coppie ATTRIBUTO-VALORE) che consentono di descrivere le risorse e che vengono usate per effettuare la ricerca della esatta localizzazione della risorsa stessa. Il modello RDF = Resource Description Framework descrive le risorse con una tripla (soggetto predicato - oggetto). LDAP (Lightweight directory access protocol) Consiste nel combinare il naming strutturato con quello basato sugli attributi. E un protocollo standard per l'interrogazione e la modifica dei servizi di directory. I sistemi di Directory Service Una directory è un insieme memorizzato di informazioni su oggetti (utenti, file, server, stampanti, applicazioni, database ) in qualche modo in relazione tra loro: Ø gli Utenti devono individuare ed utilizzare in modo semplice ed efficace questi oggetti Ø gli Amministratori devono gestire efficacemente l utilizzo degli oggetti Se tutte le informazioni necessarie alla gestione e all utilizzo degli oggetti vengono memorizzate in una posizione centralizzata, il processo di individuazione e gestione delle risorse si semplifica. Una directory è quindi un database di oggetti di rete a cui è possibile fare riferimento in modi diversi. Ad esempio Active Directory fornisce un'unica posizione da cui gestire gli account utente, i client, i server e le applicazioni basati su Windows. I servizi Active Directory integrano il concetto Internet dello spazio dei nomi, utilizzando il servizio DNS (Domain Name System) e sono in grado di scambiare informazioni con le applicazioni che utilizzano il protocollo LDAP 10
11 Active Directory (Windows 2000) Struttura Logica Nei servizi Active Directory le risorse vengono organizzate all interno di una struttura logica. Il raggruppamento logico delle risorse consente la ricerca delle risorse attraverso i loro nomi piuttosto che le loro posizioni fisiche Oggetti Un oggetto è un insieme di attributi denominato in modo distinto che rappresenta una risorsa di rete. Gli attributi dell oggetto sono caratteristiche degli oggetti nella directory. All interno dei servizi di Active Directory è possibile organizzare gli oggetti in CLASSI, ossia raggruppamenti logici di oggetti. Una classe di oggetti può essere utenti, gruppi, domini o unità organizzative Gli oggetti contenitore sono oggetti in grado di contenere altri oggetti Una OU (Organizational Unit) è un oggetto contenitore utilizzato per organizzare oggetti all interno di un dominio in gruppi amministrativi logici Una OU è in grado di contenere account utente, gruppi, stampanti, applicazioni e altre OU Ogni dominio è in grado di implementare la propria gerachia OU LDAP Il protocollo LDAP (Lightweight Directory Access Protocol) è costituito da una serie di protocolli utilizzati per accedere ai servizi sullo standard X.500 per la condivisione di directory, ma è meno complesso e non richiede grandi risorse. Per tale ragione, LDAP viene spesso chiamato X.500 Light. LDAP organizza le informazioni in ordine gerarchico servendosi di directory che sono in grado di immagazzinare numerose informazioni che possono anche essere utilizzate (come in NIS =Network Information Service), permettendo a chiunque di accedere al loro account da qualsiasi macchina presente sulla rete LDAP abilitata. In molti casi, tuttavia, LDAP viene utilizzato semplicemente come rubrica virtuale che permette agli utenti di accedere con facilità alle informazioni relative ai contatti di altri utenti. LDAP è in grado di propagare le proprie directory ad altri server LDAP in tutto il mondo, fornendo accesso globale all'informazione (autenticazione IDEM). LDAP è un sistema client-server. Il server può avvalersi di numerosi database per salvare una directory, ciascuno dei quali ottimizzato per operazioni di lettura rapide e sostanziose. Quando un'applicazione di un client LDAP si connette a un server LDAP può interrogare una directory oppure caricare informazioni al suo interno. Se l'applicazione client cerca di caricare informazioni all'interno di una directory LDAP, il server verifica che l'utente abbia il permesso di attuare la modifica, poi aggiunge o aggiorna le informazione 11
Naming nei Sistemi Distribuiti
Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune
DettagliNaming nei Sistemi Distribuiti
Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune
DettagliProblema del naming. Modello di Naming
Sistemi Distribuiti Problema del naming 1 Modello di Naming Conoscenza reciproca delle entità / servizi In una relazione cliente/servitore il cliente deve avere un riferimento al servitore Problema della
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
Dettagli17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano
Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliNaming nei Sistemi Distribuiti
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Naming nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Ruolo del naming nei SD I nomi in
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliPROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory
PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliSCD. Sistemi distribuiti: gestione dei nomi. Denominazione di entità 1. Denominazione di entità 2. Esempio
Denominazione di entità 1 Gestione dei nomi Anno accademico 2012/13 Sistemi Concorrenti e Distribuiti SCD Le entità di un sistema distribuito devono avere denotazioni che le rendano note Per riferimento,
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliInterNet: rete di reti
Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliCapitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliOreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa
http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliReplica di Active Directory. Orazio Battaglia
Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliLe Infrastrutture Software ed il Sistema Operativo
Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliSistemi Operativi Il Sistema Operativo Windows (parte 3)
Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato
DettagliIl file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
DettagliReti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliIl Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliAccess. P a r t e p r i m a
Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliIl File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati
Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliIl funzionamento delle reti
Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliLezione V. Aula Multimediale - sabato 29/03/2008
Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliIl funzionamento delle reti
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliIl Livello delle Applicazioni
Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliIntroduzione al Dns. Loredana Pillitteri. Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003
Introduzione al Dns Semplificazione della gestione e delega amministrativa Pisa - CNR - ISTI dicembre 2003 Cos è il DNS Lo spazio dei nomi ed indirizzi IP Tipi record migrazione nuovo dominio ISTI migrazione
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliSistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
DettagliReti Informatiche. dott. Andrea Mazzini
Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliCorso di Alfabetizzazione Informatica
Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliJNDI. Massimo Merro Programmazione di Rete 214 / 229
JNDI Abbiamo già visto come i registri RMI espletino un servizio di Naming attraverso cui vengono associati nomi simbolici a referenze a server remoti. Esistono comunque altri servizi di naming: COS (Common
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliUtilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL
Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
Dettagli