RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Società dell Informazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Società dell Informazione"

Transcript

1 RELAZIONE ANNUALE CONSUNTIVA PROGRAMMA DI RICERCA SETTORE Società dell Informazione Progetto SP1 Reti internet: efficienza integrazione e sicurezza U.O.: CNR-IIT Responsabile U.O.: Marco Conti Linea e Tema di appartenenza: Azione1 - Simulazione e ottimizzazione di reti Internet Finanziamenti ottenuti, obiettivi, attività I finanziamenti ottenuti, le attività e gli obiettivi dell unità operativa CNR-IIT per il primo anno di progetto sono sintetizzati nella Tabella 1. ATTIVITA (Linea e/o Tema di ricerca) A1-WP 1Simulazione di reti INTERNET A1-WP 2: Algoritmi per la ottimizzazione della QoS in INTERNET Tabella I UNITÀ OPERATIVA: Istituto di Informatica e Telematica del CNR (IIT-CNR), Pisa Unità Operative Partecipanti (Sede, Responsabile scientifico) IIT, Pisa, Marco Conti IIT, Pisa, Marco Conti OBIETTIVI Finanziamento I Anno Sviluppo di una metodologia e strumenti per la simulazione di sistemi Web con garanzie sulla QoS ,00 Progettazione di nuovi protocolli a livello network, e a livello middleware. per fornire servizi Internet con garanzie di QoS ,87 TOTALE ,870 Titolo della ricerca: Progettazione e simulazione di protocolli Internet Obiettivi previsti nel I anno di attività Nel primo anno di progetto le attività dell unità operativa CNR-IIT sono state indirizzate al raggiungimento dei due obiettivi definiti in Tabella I. Entrambi gli obiettivi sono stati raggiunti come mostrato dai risultati presentati nella sezione successiva. Risultati ottenuti Le attività dell unità operativa sono state finalizzate in due direzioni principali: 1. Sviluppo di metodologie e strumenti di simulazione per la valutazione degli algoritmi e protocolli di rete sviluppati nell ambito del WP2. In particolare, e stato progettato ed implementato un modello di simulazione per lo studio di servizi Web con garanzie sulla Qualità del Servizio (QoS) ottenuta tramite tecniche di replicazione dei servizi su scala geografica. 1/10

2 2. Studio e sviluppo di nuovi protocolli, dal livello rete fino al livello middleware, per migliorare la QoS in Internet. In particolare, le attività di ricerca sono state focalizzate su due aspetti fondamentali della QoS: la responsiveness dei servizi web e il risparmio energetico in Internet in presenza di utenti mobili. Nel seguito, per ciascuna area di ricerca, sono presentate le metodologie seguite ed i risultati raggiunti. 1. Simulazione di servizi web replicati su scala geografica Questa attività di ricerca ha avuto come obiettivo principale lo sviluppo di una metodologia e strumenti di simulazione per il confronto di strategie di content-delivery in un ambiente di servizi Web replicati. In particolare, il principale risultato per il primo anno del progetto è stato la progettazione ed implementazione del modello di simulazione per il confronto delle strategie client-side di contentdelivery oggetto di studio del WP2. Per questo motivo, al fine di facilitare la compresione delle caratteristiche del modello di simulazione, di seguito viene fornita una descrizione sintetica delle strategie client-side. Un servizio Web distribuito geograficamente, viene realizzato tramite server distribuiti nella rete Internet, che mantengono gli stessi dati e forniscono detto servizio. Nelle nostre analisi si assume che il contenuto presente in ciascuno dei server sia identico. Quando si hanno diverse repliche si tratta di definire una politica per far si che il client sfrutti in termini di miglioramento della QoS la disponibilità dei dati richiesti presenti in molteplici locazioni. La politica può essere definita o vicino al server che fornisce il servizio (si parla quindi di politica server-side) o vicino al client (ci si riferisce a politiche client-side). L obiettivo della nostra ricerca nel primo anno di progetto è stato lo studio dell efficacia delle politiche client-side sia in termini qualitativi che quantitativi. Nelle politiche client-side il client svolge un ruolo attivo nel decidere da chi e come fare il download dei documenti che esso stesso richiede. In letteratura esistono diverse tecniche di tipo client-side usate per migliorare la QoS in un ambiente in cui i servizi Web sono replicati geograficamente. Le tecniche client-side possono essere suddivise in due classi principali:a) il client fa il download dei dati da un unico server (vedi Figura 1); b) il client fa il download dei dati in parallelo da tutti i server replicati (vedi Figura 2). Quando il client adotta la strategia di fare il download dei dati da un unico server, questa strategia è detta strategia single-server, l obiettivo della politica client-side diventa quello di stabilire l algoritmo per assicurare che ciascun client contatti la replica migliore per l intera durata del download. In questo caso l algoritmo per selezionare il server migliore da contattare diventa il principale problema da risolvere, poiché dalla scelta del server dipende la qualità del download. Nella strategia dove tutti i server replicati sono usati per fare il download dei dati, denominata strategia parallela, l attenzione si concentra sul modo in cui le repliche vengono utilizzate, ovvero sulla porzione di dati richiesta ad ogni singola replica. Nel nostro confronto simulativo sono state selezionate due tecniche, ognuna come rappresentante di una delle due classi sopra menzionate. Per la strategia parallela è stata selezionata una tecnica che si compone delle seguenti fasi: i) il client contatta il DNS per risolvere lo URL, quando il client riceve la lista degli indirizzi IP dei server replicati, ii) esso invia una HEAD request a tutti i server per conoscere esattamente i dati da recuperare; iii) quando il client riceve la risposta alla HEAD (che contiene la dimensione dei dati da scaricare), i dati da richiedere vengono suddivisi in blocchi di dimensione fissata ed ogni blocco viene richiesto ad una replica iv) fino a che il download non è terminato. Quando un server risponde alla richiesta di un blocco, il client 2/10

3 richiede allo stesso server un altro blocco. Server più veloci soddisfano un numero di richieste Figura 1. Strategia single-server maggiori di blocchi. Per la strategia single-server è stata selezionata una tecnica che è equivalente alla precedente per le fasi i) e ii), tuttavia all arrivo delle risposte alla HEAD request, nella strategia single-server selezionata, il client fa il download del documento soltanto dal server che ha risposto più velocemente alla HEAD request, contando sul fatto che con la HEAD request il client stima non solo la congestione della rete, ma anche il carico sul server contattato. L obiettivo del nostro studio nell ambito del WP2 è l identificazione delle soluzioni più efficienti per migliorare la QoS percepita dall utente. A tal fine la simulazione costituisce lo strumento più idoneo in quanto permette di conforntare le varie politiche variando opportunamente i paramteri che costituiscono lo scenario di studio (caratteristiche della rete, numero di client, caratteristiche dei server, ecc.). Per raggiungere questo obiettivo, nell ambito del WP1 è stato sviluppato ed implementato il Figura 2. Strategia server paralleli modello di simulazione schematizzato in Figura 3. 3/10

4 Figura 3. Modello di simulazione Mentre i modelli attualmente utilizzati nella letteratura scientifica del settore rappresentano solo alcune delle componenti che determinano la QoS end-to-end, il nostro modello di simulazione rappresenta tutte le principali entità coinvolte nelle operazioni di accesso a servizi Web replicati da parte di singoli client (intesi come singoli utenti o service provider): i client che accedono ai servizi Web i server replicati l infrastruttura della rete Internet Nel seguito presentiamo le principali caratteristiche del modello, per maggiori dettagli rimandiamo a [1]. Client. Per modellare la quantità di dati richiesta dai client generici è stata utilizzata una distribuzione lognormale 1 ( σ = 2,16, e C = 8, 27). In tal modo si è voluto rappresentare la quantità di dati richiesti da un utente che lancia anche più richieste contemporaneamente da uno stesso browser. Gli intervalli di tempo tra richieste consecutive sono indipendenti ed esponenzialmente distribuiti. Le richieste del client hanno dimensione di 200 byte. La risposta ad una HEAD request ha una dimensione di 1000 byte. Il client prima di implementare una qualsiasi strategia di quelle analizzate ha bisogno di sapere gli indirizzi IP dei server replicati. Nelle simulazioni i ritardi per contattare il DNS e recuperare tutti gli indirizzi IP sono trascurati in quanto invariante per tutte le politiche client-side analizzate. A regime il numero medio di client che adotta la stessa strategia all interno di ogni area è 60. Server. Il server è stato modellato con una coda FIFO ed un buffer di dimensioni finite. Il server ha capacità di gestire fino a 200 richieste per secondo, mentre. Il tempo di servizio per processare richieste di dati ausiliari (cioè dati in aggiunta a quelli presenti nel documento richiesto) è di un ordine di grandezza inferiore rispetto al tempo necessario a processare la richiesta del documento. Il tempo necessario a processare la richiesta del documento risulta indipendente dalla dimensione del documento. Quest ultima assunzione è basata sull osservazione che la maggior parte delle operazione del server ha la stessa complessità qualora un file o un frammento dello stesso file venga richiesto. 1 Molina, M., Castelli, P., Foddis, G. Web Traffic Modeling Exploiting TCP Connections' Temporal Clustering through HTML- REDUCE, IEEE Network, May/June 2000, pp /10

5 Internet. Particolare enfasi nella nostra analisi è stata data alla rappresentazione di quelli che sono stati identificati come i colli di bottiglia presenti nell infrastruttura di rete Internet. 2 Detti colli di bottiglia sono così definiti: primo miglio capacità del backbone problema dei peering points problema dell ultimo miglio Primo miglio. Con il termine primo miglio si vuole identificare la banda disponibile per connettere il server fornitore del servizio Web alla rete Internet. Ognuno dei server replicati è situato in una LAN connesso alla rete Internet attraverso un router (detto access router). L access router ha un buffer finito ed una politica di scarto dei pacchetti in eccesso. La capacità di questa connessione ad Internet nelle nostre simulazioni è di 4 Mbps e rappresenta il suddetto effetto del primo miglio. Capacità del backbone. La capacità del backbone rappresenta la capacità disponibile della rete. Questa capacità varia da un Network Provider ad un altro, ed è strettamente dipendente dalla capacità dei router e dei cavi di collegamento. Mentre la capacità dei cavi in fibra ottica non è un problema, la capacità dei router, ossia la capacità hardware e software di spedire i pacchetti, è pesantemente limitata dalla tecnologia corrente. Per ciascuna area è stato introdotto nel nostro modello un area router che risulta essere il router maggiormente congestionato dell area. Con questo area router si vuole rappresentare la capacità del backbone relativa al router. Il router è modellato attraverso una coda FIFO ed un buffer di dimensioni finite. Questo router d area è attraversato da i) le richieste dei client dirette ai server replicati e dalle loro risposte, ii) tutti gli altri pacchetti generati dal restante traffico Internet. Questi ultimi pacchetti rappresentano il livello di congestione del router e sono quantitativamente superiori in numero a quelli relativi alle comunicazioni client-server replicati. Per tale motivo i pacchetti per l accesso ai servizi replicati vengono processati dai router in tempo trascurabile rispetto agli altri. Ciò per le richieste dei client si traduce in un contributo trascurabile al livello di congestione del router di area. Nelle nostre simulazioni l interfaccia di tale router è settata a 10 Mbps, cioè la massima banda disponibile tra le aree è settata a 10 Mbps. Problema dei peering points. I peering points sono i punti di interconnessione (cioè router) tra diversi Autonomous System (AS). Il traffico generato in un AS è facilmente gestito all interno dello stesso AS, tuttavia quando questo traffico attraversa un peering point, entra in competizione con il traffico di altri AS. Quando questi peering points diventato sovraccarichi, questa contesa può determinare lo scarto e conseguente perdita dei pacchetti con la conseguente ritrasmissione degli stessi. Per rappresentare il problema dei peering points, la connessione tra ciascuna coppia di router di area è stata modellata attraverso una coda FIFO ed un ritardo inter-area. I tempi di servizio della coda rappresentano la velocità della linea, mentre i ritardi inter-area modellano la latenza di comunicazione tra le diverse aree geografiche. Il loro valore è compreso nell insieme [50, 500] ms in media. Detti valori rappresentano i ritardi medi sperimentati dalle linee che attraversano da un capo all altro paesi come gli USA o connessioni satellitari. 2 wwwfp.akamai.com/resources/pdf/internet_bottlenecks.pdf 5/10

6 Problema dell ultimo miglio. Il problema dell ultimo miglio riguarda direttamente la limitata connettività dell utente finale alla rete Internet. Gli utenti, fatto salvo il caso in cui trattasi di service provider, sono generalmente connessi alla rete tramite una connessione fornitagli dal proprio Internet service provider. Questa connessione può essere un grosso collo di bottiglia nel trasferimento dei dati, tenendo conto che da studi effettuati da aziende del settore 3 risulta che la percentuale di coloro che hanno ancora una connessione lenta è ancora la maggioranza degli utenti da casa. La connessione relativa all ultimo miglio è modellata da una coda FIFO per rappresentare una linea di accesso lenta a 56 Kbps tramite modem. Quando la connessione viene ritenuta veloce la modellazione avviene attraverso una connessione a 10 Mbps. La qualità del servizio fornita quando un client accede ad un servizio Web replicato è espressa attraverso lo User Response Time (URT) ovvero il tempo che intercorre dal momento in cui viene effettuata la richiesta di un documento a quello in cui il documento risulta essere disponibile. Questo tempo tiene conto anche della fase relativa all eventuale scelta del/dei server replicati da cui fare il download del documento. Lo URT include sia i ritardi introdotti dalla rete (colli di bottiglia e latenza) che quelli relativi al processing della richiesta da parte dei server. Nello scenario presentato in Figura 3 è possibile distinguere 4 aree diverse, rappresentanti 4 Autonomous System (AS) ovvero 4 aree geografiche distinte. In ogni area è collocato un server di un servizio Web replicato e un pool di client che accedono a tale servizio adottando la stessa politica client-side. Poiché i carichi sulla rete e il numero di richieste per area varia in funzione del tempo, per rappresentare una situazione realistica ogni area è congestionata in modo diverso dalle altre e sperimenta un carico diverso in termini di richieste fatte al server. Una presentazione dettagliata dell ambiente di simulazione è fornita in [4]. La validità del nostro ambiente di simulazione è stata verificata utilizzando il modello di simulazione per un confronto preliminare delle varie politiche client-side [1]. 2. Progettazione di nuovi protocolli a livello network, e a livello middleware. 2.1 Servizi Web replicati L obiettivo principale è stato quello di definire e valutare soluzioni architetturali per la realizzazione di servizi Web con garanzie sulla QoS ottenute tramire replicazione su scala geografica. Un servizio Web distribuito geograficamente, viene realizzato tramite diversi server che sparsi nella rete Internet mantengono gli stessi dati e forniscono detto servizio. Nella maggior parte dei casi invece di avere tanti server replicati si hanno cluster distribuiti. Nelle nostre analisi si assume che il contenuto presente in ciascuno dei server sia identico. Quando si hanno diverse repliche si tratta di definire una politica per far si che il client sfrutti in termini di miglioramento della QoS la disponibilità dei dati richiesti presenti in molteplici locazioni. La politica può essere definita o vicino al server che fornisce il servizio (si parla quindi di politica server-side) o vicino al client (ci si riferisce a politiche client-side). Nel caso di politiche server-side, il client non prende alcuna decisione in merito alla scelta del server da cui fare il download delle informazioni. Questo tipo di politica è realizzata nei dispositivi commerciali. Nel caso delle politiche client-side, il client svolge un ruolo attivo nel decidere da chi e come fare il download dei documenti che esso stesso richiede /10

7 Nella prima fase dell attività di ricerca sono state confrontate due tipi di architetture, server-side e client-side, mostrando i vantaggi e svantaggi di entrambe le soluzioni [6]. Questa analisi ha permesso di evidenziare che le soluzioni server-side sono bastate su soluzione proprietarie (es. un recente prodotto commerciale, della CISCO, denominato DistributedDirector) ed estremamente costose in quanto richiedono dispositivi dedicati. Inoltre la visione della QoS offerta da questi sistemi ha una prospettiva, server-side, che non sempre rappresenta in maniera precisa la QoS percepita dagli utenti. Al contrario, le soluzioni client-side sono a basso costo (richiedono solo l istallazione a lato client di alcuni moduli software) e permettono di ottimizzare la QoS percepita dagli utenti di un servizio web. Pertanto, nella seconda fase della nostra attvità di ricerca abbiamo affrontato lo studio dell efficacia delle politiche client-side sia in termini qualitativi che quantitativi. In letteratura esistono diverse tecniche di tipo client-side usate per migliorare la QoS in un ambiente in cui i servizi Web sono replicati geograficamente. Queste tecniche possono essere raggruppate in due classi principali (vedi Figura 4): i) il client recupera informazioni da tutti i server disponibili, oppure ii) il client fa il download delle informazioni richieste da un solo server. In questo secondo caso bisogna definire un algoritmo che assicuri la scelta del miglior server per l intera durata del download. La selezione del server migliore può essere difficile da raggiungere, tuttavia la scelta condiziona la percezione della QoS resa disponibile per il client che vuole accedere al servizio. Qualora vengano scelte tutte le repliche per fare il download dei documenti, particolare attenzione viene data alla modalità con cui si prelevano i dati contemporaneamente da tutte le repliche. Nella nostra analisi è stata fatta una tassonomia per capire a che livello possono essere prese le decisioni in una politica di tipo client-side [6]. Per ottenere questa tassonomia è stata suddivisa la singola operazione di accesso al servizio Web in quattro fasi principali: i) probing iniziale, ii) scelta del/dei server, ii) modalità di download ed infine iv) monitoraggio del download. Nella fase di probing iniziale viene stimata la velocità di risposta e quindi la disponibilità del servizio replicato. La fase di scelta del server sfrutta le informazioni collezionate nella prima fase e decide da quali server fare il download dei dati. La modalità di download definisce il modo in cui vengono recuperati i dati dai server, infatti il client può recuperare dati sotto forma di frammenti o di singole entità. Nel monitoraggio del download si monitora la QoS fornita al client per cercare di mantenerla ad un livello accettabile eventualmente coinvolgendo repliche non coinvolte ed escludendone altre poco performanti. L analisi delle strategie di tipo client-side ha portato ad individuare le soluzioni più promettenti per migliorare la QoS percepita dall utente. Queste soluzioni sono state analizzate in dettaglio anche attraverso studi simulativi utilizzando il modello di simulazione sviluppato nel WP1 (si veda la Figura 3). 7/10

8 Client-side Strategies One Server Many Servers Minimum Hops Available Bandwidth Minimum Latency Variable-Size Blocks Fixed-Size Blocks Encoded Blocks Figura 4. Strategie client-side In particolare i risultati ottenuti [1][4][6] indicano che le soluzioni che utilizzano una singola replica sono da preferirsi quando: si utilizzino servizi in lettura-scrittura, si utilizzino servizi web sicuri (cioè protetti tramite crittografia), l utente utilizzi connessioni ad Internet via modem, ed in generale per il classico traffico web composto in gran parte da file di piccole dimensioni. I servizi di tipo parallelo costituiscono una soluzione efficiente dal punto di vista prestazionale quando l utente richieda il download di file di grosse dimensioni utilizzando linee di accesso veloci (es. rete locale) Politiche per il Risparmio Energetico e la Qualità del servizio in Servizi Internet Questa attività è stata svolta in cooperazione con l unità operativa Ingegneria di Pisa, per questo motivo nel seguito riassumiamo i principali risultati ottenuti, mentre per maggiori dettagli si rimanda alla relazione dell UO Ingegneria Pisa. Il consumo energetico è uno degli indici prestazionali principali per caratterizzare la QoS in Internet, in presenza di utenti mobili. In particolare, il consumo energetico della scheda di rete è un componente fondamentale del consumo energetico di un dispositivo mobile. Inoltre, come abbiamo dimostrato attraverso il nostro studio sperimentale [2] la pila di protocolli TCP/IP ha un impatto negativo sul consumo energetico. Infatti, con le tecnologie attuali l ottimizzazione del risparmio energetico si ottiene minimizzando il tempo in cui la scheda di rete rimane attiva (cioe negli stati di trasmissione, ricezione o idle), mentre al contrario il protocollo TCP tende ad aumentare il tempo di attività della scheda. Per questo motivo, nell ambito del primo anno del progetto, abbiamo progettato, implementato e validato strategie per il risparmio energetico da parte di utenti mobili che accedono ad Internet in cui l elemento chiave delle strategie è la massimizzazione (durante le sessioni di accesso ad Internet) del tempo in cui la scheda di rete rimane in uno stato di inattività. Questo processo di massimizzazione (che corrisponde al massimo risparmio energetico) è tuttavia vincolato dalla QoS (principalmente i tempi di risposta) percepita dagli utenti che risulta influenzata negativamente dallo stato di inattività della scheda di rete. L obiettivo dello studio è stato pertanto quello di massimizzare il risparmio energetico con un degrado trascurabile della QoS percepita dagli utenti. In particolare sono state 8/10

9 studiate e proposte due classi di politiche di risparmio energetico (application dependent e application independent), in funzione della loro dipendenza dalla semantica dell applicazione. Le politiche application dependent e application independent condividono molti elementi achitetturali di base. Entrambe, infatti, si basano sull utilizzo dell modello indiretto di accesso ad Internet (Indirect- TCP model 4 ) in base al quale un computer mobile che vuole accedere ad un servizio Internet (es. Web server) utilizza i servizi forniti da una terza entità (power-saving proxy) localizzata al bordo tra la rete fissa e la rete wireless (es. l Access Point). Diversamente dall approccio utilizzato tipicamente in Internet, una connessione a livello di trasporto tra il computer mobile ed un server web è scomposta in due connessioni: una dal calcolatore mobile al power-saving proxy e l altra dal proxy al server web. Un agente software collocato nel power-saving proxy garantisce il trasferimento dei pacchetti dati tra le due connessioni. Utilizzando questo modello indiretto è possibile introdurre, durante la sessione di accesso ad Internet, fasi di inattività della scheda di rete (cioè spenta, oppure in uno stato power saving come quello di sleep nella tecnologia ) pur garantendo la stessa semantica end-to-end per le applicazioni che usano il protocollo TCP. Infatti, durante le fasi di inattività della scheda di rete del computer mobile, l agente software che si trova sul proxy provvede a memorizzare i dati diretti verso il calcolatore mobile che in questo modo non vengono persi. I due tipi di politiche si differenziano per le strategie utilizzate nel decidere gli stati di attività e inattività della scheda di rete. Nel caso delle politiche application dependent lo stato della scheda di rete è deciso utilizzando le informazioni sulla semantica dell applicazione [5], mentre nel caso application independent le politiche da noi proposte cercano di stimare il comportamento delle applicazioni utilizzando un processo di apprendimento basato su esperti [3]. Nell ambito delle strategie application dependent abbiamo definito e confrontato su un testbed reale varie politiche [5]. I risultati ottenuti hanno mostrato che è possibile ottenere (in media) un risparmio energetico di circa 88% rispetto all approccio TCP/IP classico con un impatto trascurabile sulla QoS percepita dagli utenti (il tempo di trasferimento di una pagina web aumenta in media di 0.2 sec). Come atteso, le politiche application independent sono inferiori rispetto alle application dependent, tuttavia queste politiche riescono ad abbinare ad un significativo risparmio energetico (fino al 77% rispetto all approccio classico TCP/IP) un estrema flessibilità in quanto possono essere utilizzate per un ampia classe di applicazioni Internet senza richiedere modifiche software. 4 A.Bakre, B.R.Badrinath, Implementation and Performance Evaluation of Indirect TCP, IEEE Transactions on Computers, Vol.46, No.3, March /10

10 Prodotti della ricerca (oggetti, brevetti, prototipi, programmi,...): Programmi di simulazione e pubblicazioni in riviste e atti di conferenze internazionali del settore. Le pubblicazioni sono elencate di seguito Riviste indicizzate [1] M. Conti, E. Gregori, W. Lapenna, "Replicated Web Services: A Comparative Analysis of Client-Based Content Delivery Policies", LNCS pp [2] G. Anastasi, M. Conti, W. Lapenna, A Power Saving Network Architecture for Accessing the Internet from Mobile Computers: Design, Implementation and Measurements, The Computer Journal, Vol 46 N.1, January 2003, pp Atti di conferenze [3] G. Anastasi, M. Conti, E. Gregori, A. Passarella, Balancing Energy Saving and QoS in the Mobile Internet: An Application-Independent Approach, Proc. HICSS-36, January 6-9, 2003 IEEE Computer Society press. Rapporti Tecnici [4] M. Conti, E. Gregori, W. Lapenna, W. Client-side Content Delivery Policies in Replicated Web Services: Single-Server vs Parallel Access, ISTI-CNR Technical Report, Nov 2002, ftp://fly.cnuce.cnr.it/pub/wy/rws.pdf In corso di pubblicazione [5] G. Anastasi, M. Conti, E. Gregori, A. Passarella, Performance Comparison of Power Saving Strategies for Mobile Web Access Accettato per pubblicazione su Performance Evaluation Journal, (in corso di pubblicazione). [6] M. Conti, E. Gregori, W. Lapenna, Content Delivery Policies in Replicated Web Services: Client-side vs. Server-side, Accettato per pubblicazione su Cluster Computing n Journal, (in corso di pubblicazione). 10/10

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Letture consigliate: W. Richard. Stevens, UNIX Network Programming, volume 1 Networking APIs: Socket and XTI, second edition, ed.

Letture consigliate: W. Richard. Stevens, UNIX Network Programming, volume 1 Networking APIs: Socket and XTI, second edition, ed. Programmazione con i Socket TCP/IP ciclo di lezioni tenute da Vittorio Ghini e-mail: ghini@cs.unibo.it - tel: 0547.642826 ricevimento: nei giorni di lezione e su appuntamento Scopo del corso è la familiarizzazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009 Una risposta alle nuove esigenze di connettività Accreditamento operatori Elenco degli ISP accreditati ad OVER network Direzione Sistema Informatico 09 Luglio 2009 Premessa Riferimenti normativi Il progetto

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

I CONTRATTI DI RENDIMENTO ENERGETICO:

I CONTRATTI DI RENDIMENTO ENERGETICO: SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi

1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi Velocità ADSL: analisi della velocità media delle connessioni internet in Italia. Aumenta molto lentamente la velocità media delle connessioni ADSL italiane: secondo le rilevazioni di SosTariffe.it, che

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Desktop Video Conference

Desktop Video Conference Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Per dimostrare i benefici della citylogistics in presenza di condizioni favorevoli per farla decollare, abbiamo deciso di costruire un modello di

Per dimostrare i benefici della citylogistics in presenza di condizioni favorevoli per farla decollare, abbiamo deciso di costruire un modello di Per dimostrare i benefici della citylogistics in presenza di condizioni favorevoli per farla decollare, abbiamo deciso di costruire un modello di simulazione con l aiuto della società Flexcon di Torino

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Il servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti:

Il servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti: Servizio di accesso ad internet mediante satellite Informazioni Tecniche Rete-Tel fornisce i servizi di accesso ad Internet via satellite utilizzando le infrastrutture tecnologiche di Eutelsat che eroga

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it PowerSchedo Un sistema di supporto alla decisione nel settore dell'oil&gas For further information: Introduzione PowerSchedO è uno strumento software di supporto alle decisioni per problemi nel settore

Dettagli

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai danni da eventi atmosferici Ronchi Romina Milano, 1 Giugno 2011 CONTENUTI Lo studio

Dettagli

INVENTION AND TECHNOLOGY DISCLOSURE FORM SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO

INVENTION AND TECHNOLOGY DISCLOSURE FORM SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO INVENTION AND TECHNOLOGY DISCLOSURE FORM UFFICIO TRASFERIMENTO TECNOLOGICO SCHEDA DI RICHIESTA PER L APERTURA DI UNA PRATICA DI BREVETTO Mittente: Prof./Dott Dipartimento di Via.. 4412. Ferrara Al Magnifico

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35. Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

nuovo progetto in franchising

nuovo progetto in franchising nuovo progetto in franchising CareDENT - cliniche dentali è costituita da un gruppo di professionisti altamente qualificati con più di vent anni di esperienza nel settore e con oltre 80 cliniche aperte

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli