Un infrastruttura di supporto per servizi di file hosting

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un infrastruttura di supporto per servizi di file hosting"

Transcript

1 Un infrastruttura di supporto per servizi di file hosting Università degli Studi di Bologna Laurea Specialistica in Ingegneria Informatica Reti di Calcolatori LS Prof. A. Corradi A.A. 2006/2007 Matteo Corvaro Matricola

2 Abstract Questo lavoro presenta un infrastruttura client/server che implementa un servizio di file hosting. Nella realizzazione sono stati particolarmente curati gli aspetti di disponibilità, affidabilità e scalabilità del servizio, presentando una soluzione server basata su un cluster in grado di garantire sia le proprietà sopra enunciate, che di bilanciare il carico di lavoro tra i diversi nodi del cluster stesso. È stato inoltre progettato un middleware di supporto in grado di interfacciare, in maniera trasparente, qualsiasi client con l architettura server progettata.

3 1 1 Introduzione Al giorno d'oggi, l enorme diffusione di contenuti multimediali quali, ad esempio, video ad alta definizione piuttosto che musica o foto digitali, ha causato un notevole aumento della capacità di memorizzazione richiesta da ogni utente. Disporre di dispositivi di archiviazione sempre più grandi non è più la scelta ottimale sia dal punto di vista economico che, soprattutto, considerando come i nuovi scenari dell IT moderno spingono verso una sempre maggior mobilità di dati e utenti che hanno una variegata quantità di dispositivi diversi: da classici PC fino a computer palmari, passando per telefoni cellulari e computer portatili. Emerge quindi un problema cruciale presente in tali scenari: la portabilità dei dati. Ogni utente, infatti, desidera poter avere i propri file indipendentemente dalla sua locazione fisica o dal dispositivo che utilizza in ogni istante. Per risolvere questo problema è necessario avere un deposito remoto dove immagazzinare i propri dati ed un sistema che consenta di renderli fruibili ovunque nell intero globo. In questo scenario nascono i servizi di file hosting, che consentono agli utenti di memorizzare dati personali su server remoti, non occupando le proprie risorse locali e potendo disporre dei file da qualsiasi postazione connessa alla rete Internet, che allo stato attuale consente una copertura pressoché capillare del globo, grazie anche alle recenti introduzioni di tecnologie radio wireless come il Wi Fi o, migliore, il Wi Max. È evidente che con questa soluzione siamo in grado di risolvere i problemi citati in precedenza, ma non solo. Ci si rende subito conto della possibilità di instaurare una forma di condivisione dei dati. Infatti, in base alla politica adottata dal servizio, potranno esserci file pubblici, accessibili a tutti gli utenti, piuttosto che file privati. Esiste però anche un rovescio della medaglia. Pensare di realizzare un tale servizio di file hosting a larga scala, pone seri problemi riguardo alla capacità di memoria richiesta, la congestione indotta nella rete di supporto ed anche riguardo alla sicurezza dei dati nelle loro varie fasi di vita: dal trasporto via rete al server di file hosting fino alla memorizzazione nel file system di quest ultimo. E necessario anche predisporre un opportuno meccanismo di autenticazione ed autorizzazione dei diversi utenti per garantire un adeguata privacy. Gli aspetti fondamentali che determinano la QoS percepita dagli utenti in questi servizi, sono senza dubbio la disponibilità e la correttezza dei dati, nonché la velocità di risposta da parte del server. Il presente lavoro si inquadra proprio in questo scenario e mira a realizzare un infrastruttura client/server che consenta di fruire di un servizio di file hosting affidabile, disponibile e scalabile, garantendo agli utenti la maggior QoS percepita possibile in base alle risorse disponibili nell architettura server.

4 2 2 Architettura generale del sistema L infrastruttura progettata è basata su un paradigma client/server, con il server gestito mediante una struttura a livelli, modellando l intera architettura server come un high availability cluster. La figura seguente rappresenta la struttura proposta. CLIENT 1 CLIENT N MIDDLEWARE MIDDLEWARE ARCHITETTURA SERVER MANAGER LOGIC CLUSTER DATA SERVER 1 DATA SERVER 2 DATA SERVER N 1 DATA SERVER N Figura 1: architettura del sistema Possiamo innanzitutto notare che nel sistema, seppur composto di due entità logiche (client e server), si possono distinguere tre tipologie di attori diversi: i client, il manager e i data server. I client comunicano in maniera trasparente con l architettura server di file hosting mediante un apposito middleware, che nasconde loro i dettagli delle comunicazioni. Infatti, essi vedono

5 3 un unica macchina che esegue le operazioni richieste: il manager. Nel progetto del sistema si è considerato che questi risieda su un nodo con indirizzo noto ai client dove non siano possibili malfunzionamenti. E infatti il manager che gestisce l intera architettura server e ridirige le richieste dei client sui data server corretti. Nella sua memoria deve quindi essere presente una struttura dati che logicamente definisca l intera architettura, mentre i file sono fisicamente memorizzati nei diversi data server associati. Ciò permette al manager da un lato di servire velocemente richieste da parte dei client delegandole ai data server che presentano una situazione di carico migliore e dall altro lato di mantenere un controllo centralizzato sui diversi data server per gestire al meglio le capacità di replicazione e faulttolerance, nonché di garantire un elevata scalabilità del servizio. In linea teorica il sistema può operare correttamente se sono presenti un client, un manager e un data server. Questa è una configurazione minima che ovviamente non consente alcun tipo di ottimizzazione e che in sostanza non garantisce nessuna delle proprietà che sono obiettivo di progetto. E quindi con l aggiunta di più data server che si ottengono i benefici desiderati da un sistema di tale genere: infatti, grazie agli algoritmi di ottimizzazione implementati dal manager, si possono ottenere affidabilità, disponibilità e scalabilità del servizio. Il prossimo capitolo è dedicato alla presentazione di tali algoritmi e delle annesse scelte di progetto. Passiamo ora ad una rapida descrizione delle scelte tecnologiche effettuate. L intero progetto è stato scritto sfruttando il linguaggio Java, versione 6, con l obiettivo di beneficiare dell ormai nota portabilità inter piattaforma propria di questo linguaggio. Per quanto riguarda le comunicazioni attraverso la rete si è preferito utilizzare delle socket TCP che, a fronte di un maggiore overhead di trasmissione, garantiscono l affidabilità necessaria al servizio. E stato implementato, per ora, un servizio di file hosting mono utente, dove i file depositati sono pubblici e chiunque può vederli o aggiungerne degli altri, senza nessun meccanismo di autenticazione o autorizzazione. Le operazioni possibili per i client sono quindi quelle di upload e di download, mentre l amministratore del sistema può, tramite il manager, decidere di eliminare dei file, ad esempio per risparmiare spazio su disco. Illustriamo ora le principali caratteristiche del manager e del data server, rimandando al capitolo 4 quelle riguardanti il client e il rispettivo middleware. Manager Il manager rappresenta il fulcro dell architettura server, in quanto ha il duplice ruolo di coordinare i vari data server e di servire o ridirigere le richieste provenienti dai client. Per questo motivo, esso è realizzato come un applicazione multi threaded: una server socket TCP riceve, infatti, le richieste dai client e dai data server attivando un thread specifico per ogni operazione. Mediante una GUI l amministratore può attivare il manager e seguire poi le operazioni che vengono eseguite mediante un log grafico, comprese quelle di ottimizzazione eseguite in automatico. Come detto in precedenza, è compito dell amministratore solo l eliminazione dei file che ritiene non necessari. Interessante è notare che alla chiusura dell applicazione non è terminato

6 4 solo il manager, ma, a cascata, vengono chiusi anche tutti i data server che erano registrati in quel momento. Il manager mantiene al suo interno un oggetto di tipo IClusterArchitecture che contiene tutti i dati sul sistema corrente e cioè i data server registrati e i file gestiti; tramite l ispezione di quest oggetto, inoltre, vengono scelte le locazioni di download ed upload per i client e si definiscono le operazioni di ottimizzazione possibili. Data server I data server rappresentano gli effettivi esecutori del servizio e il loro numero può essere dinamicamente variato, con la prerogativa che maggiore è il loro numero e maggiori sono le prestazioni dell infrastruttura. Essi sono costantemente monitorati dal manager che gestisce le repliche dei file e bilancia il carico di lavoro associato a ognuno di essi. La comunicazione con i client durante le operazioni di trasferimento file sono ovviamente gestite secondo il protocollo TCP, così come le operazioni di replica fra data server diversi. Anche i data server sono realizzati come applicazioni multi threaded e presentano una GUI tramite la quale un amministratore di sistema locale può avviare il server e controllare le operazioni che avvengono grazie ad un log grafico. La configurazione del data server è caricata all avvio a linea di comando specificando la directory dove memorizzare i file, lo spazio massimo utilizzabile e il numero di connessioni accettabili. Alla chiusura dell applicazione viene spedito un messaggio al manager che provvede a depennare dalla lista dei data server attivi il server corrente. Per essere integrato nel sistema, un data server ha bisogno di registrarsi presso il manager. Durante la procedura esso invia i propri dati identificativi (IP, porta di ascolto, file condivisi, spazio disponibile ) e attende una risposta per mettersi in ascolto sulla porta convenuta in attesa di comandi. Inoltre viene connessa con il manager anche una socket TCP permanente che funge da canale di controllo per monitorare l operatività del data server mediante invio di messaggi heartbeat. 3 Aspetti salienti Dopo aver dato una definizione sommaria dei componenti base dell infrastruttura progettata, concentriamoci ora su alcuni dettagli riguardanti l implementazione dei diversi algoritmi operativi che garantiscono affidabilità, disponibilità e scalabilità dell infrastruttura server. 3.1 Download & Upload Gli algoritmi di download e upload possono essere logicamente divisi in due fasi: 1. La richiesta da parte del client di una locazione di download/upload

7 5 2. Il trasferimento vero e proprio MANAGER CLIENT M I D D L E W A R E Richiesta locazione upload/download FASE 1 FASE 2 Trasferimento file DATA SERVER Figura 2 Fasi download e upload Per quanto riguarda il download, nella prima fase il client fornisce al manager il nome del file che desidera, che restituisce l indirizzo del data server da cui portare a termine il download (se il file esiste). A questo punto il client si connette all indirizzo così ottenuto e richiede il file, che viene adesso trasferito realmente. Questo è il caso ideale. Sono ovviamente possibili malfunzionamenti lungo la rete e pertanto sono previsti meccanismi di ritrasmissione in entrambe le fasi, gestiti direttamente dal client. Tratteremo meglio quest argomento nel paragrafo relativo alla faulttolerance. Nell algoritmo di upload, invece, durante la prima fase il client fornisce al manager informazioni riguardo al file che intende depositare nel sistema (nome, dimensione, hash) e si aspetta di ricevere una locazione di upload che viene fornita dal manager stesso, sempre che sia possibile immagazzinare il file. Ora il client può connettersi alla locazione ricevuta ed eseguire il trasferimento confermandolo poi al manager. E interessante notare che anche il data server prescelto notifica al manager l avvenuto upload: tale accorgimento consente di ottenere una prima forma di integrità dei file, come vedremo nel paragrafo che si riferisce alla fault tolerance. 3.2 Load balancing L infrastruttura progettata è in grado di ripartire in maniera uniforme il carico di lavoro fra i diversi data server. Tutto ciò in primo luogo favorisce la velocità di risposta percepita dai client, ma

8 6 consente anche di non sovraccaricare eccessivamente i vari data server, sfruttandoli al meglio. Il criterio usato per la scelta è diverso secondo l operazione richiesta. Infatti, a fronte di una richiesta da parte di un client, il manager nel restituire una locazione valuta diversi fattori: In caso di download, il manager sceglie, fra i data server che possiedono il file richiesto, quello che è meno congestionato. Il livello di congestione, in questo caso, è misurato come il numero di connessioni simultanee già attive in ogni data server. Quindi si sceglierà il server per cui questo valore è minimo e si controllerà anche il vincolo sul valore massimo di connessioni simultanee ammesse, parametro, questo, scelto dall amministratore del data server. In caso di una richiesta di upload, invece, oltre a controllare il livello di congestione come nel caso di download, sarà necessario individuare quei data server che hanno sufficiente spazio a disposizione per memorizzare il file. Per effettuare la scelta, infatti, si calcola una media pesata fra questi due fattori, considerando come predominante lo spazio a disposizione del data server. Questa scelta di progetto è stata dettata dalla considerazione che, viste le capacità di replicazione del sistema, caricare file su data server con poco spazio disponibile limita fortemente le possibilità di ottimizzazione, descritte nel prossimo paragrafo. 3.3 Replicazione Un altra caratteristica fondamentale per assicurare la disponibilità dei dati è la replicazione degli stessi. Il punto cruciale è quello di trovare un compromesso fra una replicazione totale (situazione idealmente perfetta, ma penalizzante dal punto di vista delle performance) ed una replicazione parziale o time based. Nel progetto è stato usato un sistema di replicazione time based creando un thread periodico che analizza la situazione dell intero cluster logico e, dinamicamente, sceglie quali file devono essere replicati in quali data server, lasciando poi l effettivo onere della replica ai singoli data server coinvolti. Ciò consente di ottenere un buon grado di affidabilità, introducendo un limitato overhead. Il principio è elementare: ad ogni intervallo di tempo, che è un parametro di progetto, il manager esamina la lista dei file e dei data server gestiti, individuando tutte le possibili repliche da eseguire, tenendo conto che durante ogni intervallo è possibile portare a termine un numero limitato di operazioni ed ogni data server ha bisogno di uno spazio disponibile non utilizzabile per operazioni di replica, anche questi parametri di progetto. Nel determinare le operazioni di replica è seguito un modello gerarchico, separando i file in base al numero di proprietari: quelli con uno solo e gli altri. Separati questi due gruppi, vengono processati prima i file con singolo proprietario, ordinandoli per dimensione decrescente e cercando per ognuno il data server (seguendo gli algoritmi di load balancing) dove compiere l upload. Seguendo questo principio si tende a replicare prima i file più grandi per cercare di utilizzare al meglio lo spazio disponibile: se, infatti, si replicassero prima i file più piccoli, si correrebbe il rischio di non avere più spazio disponibile per replicare quelli grandi, poiché trovare ampi spazi liberi è sen altro meno probabile rispetto a trovarne di piccoli.

9 7 Per quanto riguarda il secondo gruppo, invece, i file sono ordinati prima in base al numero di proprietari e poi in base alla dimensione, cercando ogni volta un data server di origine ed uno dove replicare il file (sempre in base alle proprietà di load balancing); ovviamente, ad ogni operazione trovata, la struttura del cluster viene aggiornata in maniera virtuale, per non trovarsi in situazioni in cui si credano disponibili risorse che in realtà, dopo le operazioni di replica, non saranno più libere. Si cerca quindi di replicare prima i file che hanno una probabilità maggiore di generare un fault in caso di caduta di qualche data server. Nella lista di operazioni così ottenuta la posizione occupata determina la priorità di ognuna e ad ogni intervallo vengono quindi eseguite al più il numero di ottimizzazioni imposto come parametro di progetto. 3.4 Fault tolerance e integrità dei dati In un servizio come il file hosting riveste particolare importanza la gestione delle possibili cadute dei diversi server. È quindi necessario predisporre dei meccanismi, il più possibile automatici, in grado di porre rimedio, in un tempo il più breve possibile, a tali eventi negativi. Il progetto presentato gestisce efficacemente il controllo dei data server, in quanto è stata fatta l ipotesi semplificativa che il manager risieda su una macchina dove non sono possibili malfunzionamenti. Per quanto riguarda il controllo dei diversi data server, quindi, è lo stesso manager che se ne occupa, mediante dei thread che inviano pacchetti heartbeat ad intervalli regolari, consentendo così di verificarne lo stato di esecuzione: in tali thread è infatti presente un valore di timeout, trascorso il quale un data server viene ipotizzato caduto. Per minimizzare l eventualità in cui un singolo pacchetto heartbeat venga perso per motivi non dipendenti dal data server, è prevista una ritrasmissione immediata del pacchetto alla scadenza del timeout ed una successiva violazione dello stesso porta in questo caso alla dichiarazione di caduta del data server, con la conseguenza che vengono rimossi dal manager tutti i riferimenti allo stesso. Un altro aspetto riguardante la fault tolerance è gestito durante le operazioni di download/upload dei file. Infatti, il client, in caso di malfunzionamenti nella rete, prevede meccanismi di ritrasmissione. Nel caso, ad esempio, in cui il data server non rispondesse più, il client chiede al manager un altro indirizzo (che lo restituisce, se esiste) e ricomincia la transazione con quest ultimo. E stato adottato quest approccio perché, visto che la connessione con il manager viene mantenuta durante tutta la durata dell operazione, è statisticamente più rapido richiedere un nuovo indirizzo piuttosto che tentare ritrasmissioni con un server probabilmente caduto. Per quanto riguarda l integrità dei dati scambiati è prevista una trasmissione esplicita degli hash dei dati ed il loro confronto come prova d integrità dei file scambiati. L algoritmo di hashing seguito è quello SHA 256. Un ultima riflessione merita l argomento della concorrenza. Un errata gestione può portare a situazioni di inconsistenza dei dati, ad esempio quando due client tentano l upload di file con lo

10 8 stesso nome ma di contenuto diverso. L intera architettura server è stata concepita cercando di assicurare un livello ottimo di concorrenza gestendo ogni operazione in maniera transazionale e garantendo quindi le proprietà A.C.I.D. mediante l uso di metodi synchronized e di opportuni meccanismi di rollback, ad esempio nel caso di trasferimenti falliti. 3.5 Scalabilità Un alto grado di scalabilità in un servizio come il file hosting è decisivo. Infatti, sia la capacità di memorizzazione, che il numero di richieste simultanee aumentano in maniera quasi esponenziale al crescere del numero di utenti che utilizzano il servizio. Questo problema è stato preso in considerazione fin dall inizio nel progetto, codificando tutta l architettura server in un livello di controllo (manager) e uno di storage (data server). Infatti, variando il numero di macchine che eseguono i data server è possibile ottenere ogni livello di potenza (in termini di capacità di memorizzazione e di gestione di richieste simultanee) desiderato. È compito del manager gestire l ingresso e l uscita di data server in maniera che siano tutti utilizzati al loro massimo potenziale, mostrando invece all utente una visione trasparente dell architettura server. E ovvio che in quest approccio il collo di bottiglia sia rappresentato proprio dal manager: per questo è necessario sia che la macchina che lo esegue abbia una dotazione hardware sufficiente, ma anche che possegga anche un collegamento alla rete con una banda utilizzabile in grado di non creare congestione. 4 Client Il client esemplificativo distribuito nel progetto è realizzato come un applicazione grafica che consente di eseguire le operazioni di download, upload e lista file remoti. E possibile però costruire diversi client, magari all interno di applicazioni più complesse, inglobando queste funzionalità grazie al middleware di supporto progettato. 4.1 Middleware I client operano in maniera trasparente rispetta all architettura server. Questo perché il middleware esporta loro una semplice interfaccia con le tre primitive delle operazioni fondamentali, oscurando i meri dettagli delle comunicazioni. Infatti, tutti gli algoritmi esposti nel capitolo precedente non sono realmente eseguiti dal client, bensì dal middleware. Nel progetto è stato implementato un middleware per applicazioni grafiche e thread safe; è tuttavia possibile, implementando l interfaccia base, realizzare versioni alternative sia a livello locale sia nella comunicazione con l architettura server.

11 9 5 Conclusioni e sviluppi futuri E stata progettata un architettura client/server in grado di gestire un servizio di file hosting affidabile, disponibile e scalabile, garantendo agli utenti la maggior QoS percepita possibile in base alle risorse disponibili nell architettura server. Nei test eseguiti su rete locale, si è notato un buon grado di load balancing e di affidabilità; è stata osservata anche una risposta sufficientemente rapida ad eventi negativi come la caduta di un nodo. E possibile tuttavia tarare questi parametri prestazionali agendo sul sorgente utils.constants.constants che consente di bilanciare il rapporto costo prestazioni del sistema secondo le necessità dell amministratore o delle risorse disponibili. Sono molte le estensioni possibili all infrastruttura presentata, ma le principali riguardano la sicurezza. Infatti, non è stato previsto alcun meccanismo di autenticazione ed autorizzazione. Potrebbe invece essere utile inserire tali meccanismi sia a livello della comunicazione client server che in quella interna all applicazione server. Per quanto riguarda il primo caso, sarebbe così possibile risalire al proprietario di un file, poterne avere di privati, modificarli o cancellarli e consentire solo agli utenti autorizzati l uso del servizio. Nel secondo caso invece il problema è più subdolo: infatti, non essendoci meccanismi di autenticazione ed autorizzazione, chiunque in possesso del codice eseguibile può spacciarsi per manager o data server, ponendosi così nella posizione di portare attacchi di pericolosità crescente alle diverse macchine server legali nonché ai client che possono essere indotti a scaricare file pericolosi invece di ciò che realmente volevano ottenere. Infine, nel progetto è stato considerato il manager come risiedente su una macchina che non subisce malfunzionamenti: ovviamente tale ipotesi è restrittiva ed è quindi necessario implementare dei meccanismi di controllo anche sul manager, magari mediante un monitor che, aggiornato tramite una politica eager sullo stato dell architettura server, si sostituisca al manager stesso in caso di malfunzionamenti o partizioni della rete. In questo caso sarebbe utile anche poter disporre di un servizio di nomi che consenta ai client di localizzare in maniera trasparente il manager corrente dell infrastruttura.

12 10 Bibliografia A. Corradi Dispense dal corso di Reti di Calcolatori LS A.A. 2006/2007 Bologna J.F. Kurose, K.W. Ross Internet e Reti 2 nd ed. McGraw Hill 2003 A.S. Tanenebaum, M. v. Steen Distributed Systems: Principles and Paradigms 2 nd ed. Prentice Hall

1. ABSTRACT 2. INTRODUZIONE PROGETTO DI UN INFRASTRUTTURA GERARCHICA PER SERVIZI DI FILE HOSTING

1. ABSTRACT 2. INTRODUZIONE PROGETTO DI UN INFRASTRUTTURA GERARCHICA PER SERVIZI DI FILE HOSTING PROGETTO DI UN INFRASTRUTTURA GERARCHICA PER SERVIZI DI FILE HOSTING 1. ABSTRACT Al giorno d oggi, l enorme diffusione di contenuti multimediali quali, ad esempio, video ad alta definizione piuttosto che

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

RECUPERO DATI LIFO DA ARCHIVI ESTERNI

RECUPERO DATI LIFO DA ARCHIVI ESTERNI RECUPERO DATI LIFO DA ARCHIVI ESTERNI È possibile importare i dati relativi ai LIFO di esercizi non gestiti con Arca2000? La risposta è Sì. Esistono tre strade per recuperare i dati LIFO per gli articoli

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA Servizio Tesorerie Enti Servizi on line FATTURAZIONE ELETTRONICA L introduzione, a norma di Legge, dell obbligatorietà della fatturazione in forma elettronica nei rapporti con le amministrazioni dello

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

INFORMATICA. Il Sistema Operativo. di Roberta Molinari INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT

REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT TESI DI LAUREA REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT RELATORE: Prof. Michele Moro LAUREANDO: Marco Beggio Corso di laurea Specialistica in Ingegneria

Dettagli

BDCC : Guida rapida all utilizzo

BDCC : Guida rapida all utilizzo BDCC : Guida rapida all utilizzo 1 Sommario 1. Funzionamento del sistema... 3 1.1 Cos è e cosa contiene la BDCC... 3 1.2 Meccanismi di funzionamento della BDCC... 3 1.3 Organizzazione di contenuti all

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Nuovi Flussi Informativi Cooperazione Applicativa Youth Guarantee

Nuovi Flussi Informativi Cooperazione Applicativa Youth Guarantee Nuovi Flussi Informativi Cooperazione Applicativa Youth Guarantee Sommario 1 Introduzione... 2 2 Garanzia Giovani... 2 3 La Cooperazione Applicativa... 2 3.1 Presa in carico del cittadino... 3 3.1.1 Adesione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

OSSERVATORIO REGIONALE CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE

OSSERVATORIO REGIONALE CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE REGIONE LOMBARDIA DIREZIONE GENERALE INFRASTRUTTURE E MOBILITA U.O. INFRASTRUTTURE VIARIE E AEROPORTUALI OSSERVATORIO REGIONALE CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE PROGRAMMI TRIENNALI Manuale

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli