Panoramica Oracle. Struttura fisica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Panoramica Oracle. Struttura fisica"

Transcript

1 Panoramica Oracle Oracle è il leader di mercato in ambito di RDBMS di fascia alta, ed è un prodotto commerciale non open source. E disponibile su varie piattaforme (fra cui Linux e Windows e MAC ed è ottimizzato per ospitare grandi quantità di dati offrendo funzionalità evolute. Vista l elevata quantità di risorse che richiede viene installato in DB server dedicati, tipicamente il LAN con l accesso effettuato da applicazioni client server intranet e attraverso WEB services o reverse proxy dalla DMZ, anche se, tramite opportuna configurazione è possibile utilizzarlo anche per l accesso diretto da internet con autenticazioni evolute quali SSL, PKI etc Struttura fisica Un RDBMS Oracle è fatto, come tutti da un insieme di processi e da un insieme di dati. I processi, a seconda delle richieste che ricevono e/o dei propri compiti di routine, interagiscono coi dati memorizzati nei file fisici non direttamente ma caricandoli prima in memoria RAM in un area detta SGA o System Global Area. L insieme di processi in esecuzione, che si comportano in un certo modo a seconda dei valori dei parametri di avvio contenuti in un opportuno file detto init.ora, e della SGA costituisce un entità che mette in comunicazione utente e dati ovvero una manifestazione di questi che di solito è chiamata istanza ed è indicata da un nome univoco detto SID. Un istanza per funzionare deve riferirsi a dei file fisici ma non è detto che per ogni istanza ci siano dei file fisici, in quanto sono anche possibili soluzioni cluster dove due istanze diverse installate su due server (ad esempio Blade operano sugli stessi file di dati che risiedono sulla stessa Storage Area Network. Ancora se è vero che un istanza ha bisogno di un server su cui girare non è detto che debba essere per forza l unica, anche se a dire il vero quello di una sola istanza con file di dati solo propri risiedente su un server dedicato (come nella figura precedente è quello più comune. Processi di gestione

2 I processi principali (che possiamo vedere tramite il task manager su Windows o con un comando tipo ps ax su Linux sono i seguenti: Processo Descrizione SMON Avvio del DB, gestione estensioni libere, pulizia DB. PMON Ripulisce i processi falliti dagli utenti rendendo disponibili le risorse DBWR Scrive sui file di dati i blocchi modificati contenuti nella area SGA LGWR Gestisce la scrittura dei file di Redo Log CKPT Facilita il ripristino scrivendo ad ogni checkpoint i dati relativi ai blocchi modificati ARCH Gestisce la scrittura ciclica dei file di Log RECO Recupera le transazioni fallite Nel funzionamento ciclico questi processi non scrivono solo file di dati ma anche altri file di sistema ovvero: - File di Redo Log - Control Files - File di tracciamento I primi due gruppi di files sono indispensabili per il funzionamento dell RDBMS che senza questi (ad esempio se vengono cancellati accidentalmente non può neanche partire. I file di Redo Log memorizzano il codice SQL di tutte le operazioni di modifica dei dati che arrivano al server. In pratica all invio del comando da parte del client si succedono le seguenti fasi: - il comando viene scritto nel file di Redo Log corrente - il comando viene lanciato sulle righe interessate Questi file sono in numero scelto al momento dell installazione e successivamente modificabile. Vengono scritti ciclicamente di modo che, se non sono attivate gestioni particolari (ARCHIVELOG, vedi più oltre il contenuto più vecchio viene via via perso. Dato che contengono liste di comandi possono essere utilizzati per il backup o il recupero del database. I Control Files, come i Redo Log vengono di continuo scritti dai processi di gestione ma servono per contenere informazioni utilizzate per mantenere la coerenza interna. Sono anch essi utilizzati nel recovery, essenzialmente in quello fisico on line (vedi più oltre. I file di tracciamento infine contengono semplicemente traccia di errori o eventi significativi. Sono nient altro che comunissimi file di log come normalmente intesi (ovvero se anche si cancellano, magari dopo averli guardati, non succede niente. File del Database I file in una macchina che ospita software oracle server sono normalmente organizzati a partire da una opportuna cartella, associata alla variabile di ambiente ORACLE_BASE. Nella ORACLE_BASE si trovano tante ORA_HOME quante sono le versioni del server, di norma una. La ORA_HOME contiene tutti gli eseguibili ed i file di configurazione principali di

3 estensione.ora. Insieme alla ORA_HOME vi sono normalmente altre due cartelle admin ed oradata. La prima contiene una sottocartella per ogni istanza dove si trovano i file di trace e il corrispondente initxxx.ora (dove XXX=SID Istanza=es. ORCL1. La seconda contiene allo stesso modo una cartella per istanza e dentro i vari file ovvero: - file di dati (tipicamente nominati mytablespacenn.dbf - file di log (REDOnn.log - control files (CONTROLnn.ctl Abbiamo già accennato ai file di log e di controllo, parliamo ora meglio dei file di dati. Le TABLESPACES sono in pratica raggruppamenti logici di file di dati : in pratica non esiste alcun oggetto tablespace su disco ma solo file di dati che sono gestiti con politiche comuni, che sono appunto i parametri della tablespace di cui fanno parte. Alcuni esempi di queste politiche sono: - la posizione fisica - il comportamento quando viene chiesto nuovo spazio - il comportamento quando devono essere cancellati degli oggetti..etc. I datafile sono divisi in SEGMENTI che sono la controparte fisica degli oggetti come tabelle, indici etc Ogni segmento è composto da ESTENSIONI ovvero pezzi di unità di allocazione elementari detti BLOCCHI. In pratica si ha un organizzazione dello spazio secondo questi livelli: Un organizzazione così complessa è utile per poter ottenere il massimo delle prestazioni, ad esempio: - raggruppando oggetti con caratteristiche simili in tablespaces in modo da poter gestire l accesso parallelo memorizzandoli su HD diversi; - configurare la grandezza di blocchi ed estensioni a seconda di buffer del SO e dimensioni - degli oggetti e quantità di dati che vengono aggiornati - etc Un esempio di struttura può essere questo:

4 Dove ORA_BASE = D:\Oracle ed ORA_HOME=Ora92 e dove si suppongono presenti due istanze di SID ORCL1 e ORCL2 sulla macchina. Questa struttura è in realtà solo un esempio perché di norma conviene posizionare le tablespaces (e talvolta i datafiles all interno delle varie tablespaces in posizioni diverse ad esempio per poter sfruttare l accesso contemporaneo alle informazioni posizionate in due HD diversi da parte dei relativi controller. Come detto in precedenza la controparte fisica degli oggetti sono i segmenti. Esistono tipi diversi di segmenti a seconda delle caratteristiche dell oggetto corrispondente. I principali tipi sono questi: - TABLE - INDEX - ROLLBACK - TEMPORARY Backup Oracle offre varie modalità di backup, ovvero: - backup logico - backup fisico off line (o a freddo - backup fisico on line (o a caldo Il backup logico viene attuato mediante l utilità EXP. E possibile esportare anche solo alcuni oggetti, oltrechè ovviamente un utente o l intero DB. Il suo complementare è l utility IMP che a partire dai dump in ASCII generati da EXP ricrea gli oggetti in questione. Con

5 l uso combinato di EXP ed IMP è possibile anche esportare gli oggetti da un utente e importarli in un altro. Se è buona norma far seguire l EXP logico ad uno stop (e ovviamente nel suo caso un riavvio altrimenti non sarebbe possibile accedere ai dati! nel caso del backup fisico off line è obbligatorio farlo seguire ad uno stop. In pratica si arresta il DB si copiano i file in un posto sicuro e si fa ripartire. Il backup fisico on line presuppone l utilizzo della modalità ARCHIVIELOG ovvero il salvataggio completo di tutto ciò che viene scritto nei log. Per lo meno a partire da un precedente backup corente (magari ottenuto anche in modalità off line. In pratica succede che se si è attivata la modalità ARCHIVIELOG il processo ARCH crea a partire dalle righe che continuano ad essere gestite a rotazione nei LOG files degli opportuni files.arc. Questi files possono poi essere tradotti in files fisici di backup con istruzioni sqlplus di questo tipo: alter tablespace mytablespace begin backup; D:\...\ORCL1myTABLESPACE0*.dbf D:\backup\ORCL1\ alter tablespace mytablespace end backup; Da notare che anche se per il backup/recovery fisico on line non è obbligatorio (come si è visto nell esempio precedente l utilizzo del programma RMAN facilita molto le cose. Per utilizzare RMAN è necessario comporre (in genere tramite procedure guidate un opportuno catalogo di recupero. Normalmente questo catalogo è realizzato in un istanza a parte rispetto a quella di produzione detta OEMREP e contenente un utente RMAN che viene utilizzato da ARCH per creare via via il catalogo a partire dalla informazioni che ruotano nei REDO log e nei control files. In questo contesto lanciando il programma RMAN si può ad esempio create il backup fisico dell intero RDBMS con questo semplice comando: RMAN>RUN { Allocate channell DefaultChannel type disk D:\BCK\ORCL1\d_%u_%s_%p ; Backup (database include current controlfile } Disaster Recovery Il caso più frequente è quello di utilizzare EXP/IMP più una buona dose di inventiva anche se ovviamente lo strumento principe sarebbe RMAN con cui è possibile anche avere degli wizard di recupero. Da notare che RMAN mette a disposizione anche una serie di strumenti di verifica dei files che possono rilevare e rimediare molti dei possibili problemi. Ovviamente non tutti. Dialogo attraverso la rete Le modalità di dialogo possibili in ambiente oracle sono molte e non sono limitate semplicemente alla comunicazione client-server ma includono anche quella server-server essendoci un ampio supporto anche per le elaborazioni distribuite.

6 Per ogni server (anche se non necessariamente su ogni server è presente un opportuno processo detto listener il cui modo di operare è definito tramite un opportuno file listener.ora E costituito da due parti: - Nella prima si ha un elenco (ADDRESS_LIST dei protocolli e degli indirizzi da cui il listener accetta connessioni; - Nella seconda si ha un elenco delle istanze per cui il listener risponde; Nel dettaglio i protocolli che sono utilizzabili sono questi: - TCP/IP - TCP/IP con SSL - Named Pipes (Nomi Netbios - IPC (Comunicazione interprocesso : più veloce quando server e listener sono sulla stessa macchina Per la seconda parte abbiamo quanto segue sono possibili tre tipi di configurazioni di accesso: Access Database Description Provides network access to an Oracle database instance PLSExtProc Method for PL/SQL packages to access operating system executables Executable Provides network access to operating system executables The "Database" mode is the most widely used mode and is the standard mode used by every database for connectivity. "PLSExtProc" allows PL/SQL database packages to access external programs and is configured by default for many instances. "Executable" mode allows an external program to be defined and accessed through a TNS connection. Un esempio concreto per capirsi: col seguente listato: LISTENER = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = IPC(Key = EXTPROC (ADDRESS = (PROTOCOL = TCP(PORT = 1521 SID_LIST_LISTENER = (SID_LIST = (SID_DESC = (SID_NAME = PLSExtProc (ORACLE_HOME = D:\oracle\ora92 (PROGRAM = extproc (SID_DESC = (GLOBAL_DBNAME = ORCL (ORACLE_HOME = D:\oracle\ora92 (SID_NAME = ORCL

7 stiamo dicendo questo: il nostro listener - ascolta sulla chiave EXTPROC con le funzioni del operativo locale - ascolta tutto il traffico TCP in arrivo sulla porta ha un servizio di tipo Extproc di SID=PLExtProc il sui eseguibile si trova sotto D:\oracle\ora92 - ha un servizio di tipo DB di SID=ORCL il sui eseguibile si trova sotto D:\oracle\ora92 Come si nota con queste informazioni il listener sa quali porte aprire e chi andare a chiamare ma non sa che ciò che ascolta ad esempio sulla porta 1521 per chi sia. Ecco perché nei pacchetti entranti deve essere presente anche il SID o in generale il riferimento ad un metodo di denominazione di istanze. Sono essenzialmente possibili questi tipi di metodi di denominazione: - SID - Nome Servizio di Rete - Nome LDAP Il client può risolvere questi nomi in modi diversi, essenzialmente dinamici (interrogando opportuni server DNS-like o statici. I secondi sono chiaramente meno flessibili ma molto più diffusi e qui faremo riferimento solo a tali metodi. In pratica ogni client possiede in locale un opportuno file denominato tnsnames.ora che consiste in una lista di alias, o meglio di corrispondenze alias-istanze. Riferendosi all esempio precedente avremo qualcosa del genere: DBORCL = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP(HOST = (PORT = 1521 (CONNECT_DATA = (SID = ORCL EXTPROC_CONNECTION_DATA = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = IPC(KEY = EXTPROC (CONNECT_DATA = (SID = PLSExtProc Questo implica che con il comando:

8 >sqlplus si possa ottenere una shell sqlplus sul DB remoto dal client in questione. Infatti succede questo: [client] DBORCL (tnsnames.ora SID=ORCL su :1521 [server] Pacchetto TCP in arrivo sulla porta 1521 per il SID=ORCL (listener.ora oracle.exe Probabilmente la specifica TCP è nella parte options dell header TCP. Fra i file necessari a livello client oltre al tnsnames.ora di cui sopra c è anche un altro file ovvero sqlnet.ora. In questo sono contenute informazioni più globali ovvero: - l ordine di priorità di applicazione dei metodi di denominazione - tipo di autenticazione - nome di dominio di default (nome servizio = SID +. + nome dominio Un esempio di listato: SQLNET.AUTHENTICATION_SERVICES= (NTS NAMES.DIRECTORY_PATH= (TNSNAMES, ONAMES, HOSTNAME NAMES.DEFAULT_DOMAIN = WORLD Frammentazione Presenti comandi di rebuild di tabelle ed indici. Possibile inoltre definire attraverso i parametri PCTFREE e PCTUSED a livello di blocco lo spazio libero con cui il blocco viene allocato e il minimo livello di utilizzo per cui il blocco possa essere marcato come da spostare al successivo accesso. Da notare che il blocco inserisce un numero di byte iniziali diverso a seconda del tipo di segmento corrispondente all oggetto : la conoscenza di questi valori (Oracle 9i DBA pag 180 può essere utilizzata per dimensionare in modo adeguato dimensione di datafiles ed extent nelle varie tablespaces a seconda di cosa conterranno. Struttura logica Aspetti generali Un database oracle è costituito da più utenti. Ad ogni utente sono associati dei diritti (uno o più profili quindi una serie di operazioni possibili. I risultati di queste operazioni determinano che esisteranno: - un insieme di oggetti che l utente ha creato (di cui è il proprietario ovvero detiene tutti i possibili diritti - un insieme di oggetti su cui l utente ha acquisito (a seguito dell operato proprio o di altri utenti diritti

9 L insieme degli oggetti su cui un utente ha dei diritti (di vario tipo, ad esempio sola lettura oppure lettura e modifica etc.. si chiama schema. Tutto questo comporta che dal punto di vista logico il nostro database si può vedere nei seguenti due modi: Il primo dei due è incentrato sul concetto di appartenenza, mentre il secondo è invece basato sullo spazio accessibile. Da notare infatti che in uno schema possono essere presenti oggetti di più utenti o addirittura di più database utilizzando strumenti come: - sinonimi - link fra database In questo modo si ha elevato supporto ai meccanismi di replica e alle elaborazioni distribuite. Una breve tabella riepilogativa prima di proseguire: Oggetto Sintassi Applicazione Note Sinonimo CREATE SYNONYM "[DestUser]"." [DestTable]" FOR "[SourceUser] "."[SourceTable]"; SELECT * FROM [DestTable] DBLink CREATE PUBLIC DATABASE LINK [DBLinkName] CONNECT TO [RemoteUser] IDENTIFIED BY [RemotePwd] USING '[RemoteDBAlias]' SELECT * FROM Da concedere prima la GRANT al [DestUser] sulla [SourceUser].[SourceTable]

10 Dove si è supposto di lanciare entrambi i comandi da SYSTEM oppure da un utente coi privilegi adeguati (vedi qui si seguito. [DestUser] [DestTable] [SourceUser] [SourceTable] [DBLinkName] [RemoteUser] [RemotePwd] [RemoteDBAlias] [AnyTable] = Utente destinazione del sinonimo = Nome tabella nell utente di destinazione = Utente sorgente del sinonimo = Nome tabella nell utente sorgente = Nome da assegnare al link = Utente con cui accedere al DB Remoto da linkare = Password del [RemoteUser] = Conn. string che punta al DB remoto (TNSNAMES.ORA = Una qualunque delle tabelle del DB Remoto E evidente che l utilità di un sinonimo è quella di far accedere con un nome breve un utente ad un oggetto di non sua proprietà mentre un DB link permette ad esempio di trasferire dati senza fare export ed in seguito import, ovvero di fare in modo che le modifiche appaiano sui due db contemporaneamente. Si è parlato di privilegi, spieghiamo meglio cosa sono. Ad ogni utente (e non ad ogni schema! vengono associati dei diritti, che possono essere sugli oggetti o al limite anche sull intero database. Per semplificare la gestione di questi diritti Oracle prevede dei profili ovvero degli insiemi di privilegi. In genere per applicazioni non troppo spinte si usano i profili standard quali ad esempio i seguenti: - CONNECT - RESOURCE - DBA Ovviamente niente vieta di definirne altri secondo le proprie esigenze. Dall incrocio fra l utente e i profili ad esso collegati viene composto lo schema ossia, come appare a tale utente il mondo ovvero l insieme di utenti e di database fra loro collegati con GRANT, SYNONYM, DBLINK. Autenticazione In Oracle sono possibili varie modalità per autenticarsi ovvero: autenticazione livello utente autenticazione livello amministratore - tramite file orapwd - integrata a livello di sistema operativo autenticazione via rete (internet La prima modalità è quella comune per gli utenti da locale (ovvero sulla stessa macchina oppure all interno di una rete intranet. Le password sono contenute all interno di una tabella nella tablespace SYSTEM e sono trasmesse in chiaro nella comunicazione client/server. E ovvio che questo tipo di autenticazione funziona solo se il DB è aperto. Dunque affinché alcuni utenti potessero avviare o stoppare il DB era necessario pur nello stesso cotesto

11 (locale o intranet rendere disponibile un meccanismo ulteriore magari solo per quegli utenti privilegiati (ovvero quelli che hanno i profili di SYSDBA e SYSOPER. Questo meccanismo è la seconda modalità di cui sopra. In pratica se l utente SYSDBA o SYSOPER (es. SYS questo viene autenticato non leggendo il DB ma leggendo un opportuno file di password, ricreabile con l utility orapwd. Dunque non è necessario avere alcun DB già funzionante. In alternativa è possibile utilizzare l autenticazione integrata con sistema operativo : se l utente che ha fatto accesso alla macchina appartiene al gruppo degli amministratori (dba in Linux, ORA_DBA in Windows come ad esempio root oppure Administrator Oracle può ragionevolmente supporre che si tratti di un utente fidato. Ecco quindi che può farlo entrare senza chiedergli alcuna password ed il celebre comando di SQL Plus di cui nel seguente esempio: D:\temp>sqlplus /nolog SQL*Plus: Release Production on Tue Dec 2 18:10: Copyright (c 1982, 2002, Oracle Corporation. All rights reserved. SQL> connect / as sysdba Connected. SQL> show user USER is "SYS" Per l accesso via rete i meccanismi visti finora sono evidentemente poco sicuri perché non prevedono alcuna cifratura della password trasmessa (anche se la password memorizzata non è in chiaro!. Sono possibili vari meccanismi alternativi quali ad esempio: - SSL - Kerberos - PKI - Radius Per utilizzare questi sistemi deve essere configurato opportunamente il server (ad esempio nel caso di SSL deve essere presente una opportuna riga relativa al protocollo TCPS con una porta dedicata a tale traffico. Altre funzionalità di sicurezza Agli utenti possono essere associate anche funzionalità di sicurezza avanzate come l audit (il tenere traccia delle operazioni che fa o il VPD o Virtual Private Database, ossia l inserire a livello di dati delle WHERE aggiuntive che impediscano l accesso a certe informazioni anche da client oracle o ODBC non solo da applicativo. L audit viene attivato tramite comandi SQL e inserisce il suo output in opportune tabelle (o in files a seconda del parametro di configurazione AUDIT_TRAIL. Può essere fatto a vari livelli come mostra la seguente tabella: Audit Per Istruzione Privilegio Serve per loggare Quando un utente lancia un comando SQL di un certo tipo (indipendentemente dall oggetto su cui lo lancia. Quando un utente utilizza un certo privilegio a lui attribuito

12 Oggetto Dati (indipendentemente dal perché e dall oggetto coinvolto. Quando un utente interagisce con un certo oggetto (indipendentemente dal comando SQL che lancia. Quando un utente esegue una certa operazione su un oggetto per certi valori dei dati. La tabella è SYS.AUD$ ed il suo contenuto può essere esaminato attraverso le viste DBA_AUDIT_TRAIL, DBA_FGA_AUDIT_TRAIL e DBA_COMMON_AUDIT_TRAIL. Oggetti utente Sono molti e di vario tipo alcuni esempi sono questi: - Tabella - Vista - Indice - Trigger - Store Procedure Oggetti di sistema In oracle ogni operazione DML viene incapsulata in una transazione, tanto è vero che se si lancia una qualunque istruzione di INSERT/UPDATE/DELETE e ci si scorda di dare il commit si perdono tutte le modifiche fatte. La sequenza delle operazioni con cui agisce ad esempio una transazione di UPDATE su TABELLA1 è questa: Tempo TABELLA1 TABELLA1 (visibile ROLLBACK SEGMENT 0 Stato Iniziale Stato Iniziale - 1 Valori Modificati Stato Iniziale Stato Iniziale 2 (rollback Stato Iniziale Stato Iniziale - 3 (commit Valori Modificati Valori Modificati - Quando viene lanciata una transazione che coinvolge la TABELLA1 in pratica succede che Oracle non applica subito la modifica ma crea prima degli opportuni segmenti di rollback. Di default (modalità AUTOMATIC UNDO questi vengono creati nella tablespace SYSTEM ma di norma vengono creati manualmente con il comando CREATE ROLLBACK SEGMENT e associati ad un opportune TABLESPACE di UNDO per non frammentare inutilmente la SYSTEM. In ogni caso, dovunque sia, il segmento di rollback viene riempito coi dati originari mentre su questi viene applicata la modifica. Se la transazione termina con rollback i dati vengono ripresi dal segmento di rollback e riportati al posto originario, viceversa vengono lasciati i valori modificati nel segmento utente (es. TABLE. La transazione è un oggetto con una propria individualità quindi è possibile anche associare ad una transazione (come ad un qualunque altro oggetto una propria tablespace. Questo è particolarmente utile per transazioni di massiccio caricamento dati che, se non dirette su tablespaces temporanee, introdurrebbero inutile frammentazione.

13 E importante notare che questo vale per le operazioni sui dati : un DROP TABLE accidentale non sarà mai rimediabile tramite una semplice rollback. I lock sono possibili sia a livello di oggetto, che nel caso in cui l oggetto sia una tabella a livello di record. Amministrazione Installazione L installazione viene normalmente eseguita con l aiuto di un opportuno programma ad interfaccia grafica e questo sia in ambiente Windows che Linux. In generale i passi fondamentali sono questi: Passo Descrizione Windows Linux 1 Creazione Utente dbowner e relativo gruppo Setup.exe Manuale 2 Modifica delle variabili di ambiente del SO Setup.exe Manuale 3 Modifica dei percorsi Setup.exe Manuale 4 Configurazione XServer Setup.exe Manuale 5 Run Installer Setup.exe./RunInstaller 6 Impostazione Avvio Automatico Setup.exe Manuale L installer a sua volta compie i seguenti passi principali: Passo Descrizione 1 Scelta path, ORACLE_BASE e ORACLE_HOME 2 Scelta del tipo di server 3 Scelta dalla lingua DB e e del character set 4 Scelta prodotti da installare 5 Installazione eseguibili 5 Configurazione script per creazione database 6 Lancio script 7 Configurazione Oracle.Net Da notare l importanza fondamentale del Character Set : non è possibile importare dati da un dump fatto con un DB che gestisce i dati con un diverso set di caratteri. Riguardo al tipo di server le scelte più importanti riguardano ad esempio: - Server OLTP/OLAP (transazioni semplici molti utenti/poche query molto complesse - Server Dedicato/Condiviso (poche connessioni e persistenti/molte e leggere - Parametri di Memoria (SGA, PGA - Archivie Log Mode Attivato o No Operazioni comuni Start/Stop In Oracle l istanza non è semplicemente ferma o avviata ma passa dal primo stato al secondo attraverso due stati intermedi. Sono possibili in altre parole quattro stati:

14 Stato Stopped No Mount Mount Open Descrizione Chiuso Caricato Avviato Aperto L avvio (ovvero il passaggio da uno stato ad un altro obbligatoriamente successivo si fa con il comando sqlplus startup seguito dallo stato desiderato. Esempio: SQL> startup mount; Anche sullo stop del database non possibili più modalità, come mostra la seguente tabella: Il comando sql stavolta à shutdown è tutto va in modo simile al caso precedente. Ad esempio si potrà dare: Stato Normal Transactional Immediate Abort Descrizione Attende che si disconnettano tutti gli utenti Disconnette gli utenti una volta terminate le transazioni Esegue il rollback di tutte le transazioni attive e disconnette tutti gli utenti Chiude istantaneamente l istanza fermando i servizi SQL> shutdown immediate; Avvio e stop del database possono essere fatti solo da utenti con il privilegio di SYSOPER. Listener Start/Stop Talvolta il listener si blocca. Si utilizzano in genere questi comandi (da sistema operativo di ovvio significato: >lsnrctl start >lsnrctl stop >lsnrctl status Aggiunta/Cancellazione Datafile A livello di creazione di un datafile è possibile specificare un importante parametro di memoria che è l autoextend. Se è ON il file una volta riempito alloca da solo il nuovo spazio, a pezzi extent di dimensione specificabile, eventualmente fino ad una dimensione massimo. Se è OFF invece quando il file è pieno la transazione non viene accettata e viene generato un messaggio di errore. Tipicamente vengono definite con autoextend=on sono alcune tabelle di sistema quali SYSTEM o TEMP. Per la altre, si preferisce aggiungere datafiles quando servono. Per farlo si può usare un comando come il seguente: ALTER TABLESPACE TablespaceName

15 ADD DATAFILE '/u01/app/oracle/oradata/orcl/newdatafilename.dbf' SIZE K REUSE..dove chiaramente il path è quello di un caso particolare che è stato preso ad esempio. Oppure da interfaccia grafica posizionarsi su un datafile esistente ed usare la funzionalità Create Like. Per cancellare un datafile occorrono i seguenti passi: - spostarne l eventuale contenuto in un altro datafile - porre il datafile offline specificando FOR DROP - cancellare il file da sistema operativo L istruzione di cui al primo passo è la seguente: ALTER DATABASE DATAFILE '/u01/app/oracle/oradata/orcl/olddatafilename.dbf' OFFLINE FOR DROP

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sicurezza nei DataBase

Sicurezza nei DataBase Sicurezza nei DataBase Sicurezza Quando si parla di Sicurezza Informatica vengono coinvolti tre aspetti molto importanti di qualsiasi sistema informatico: riservatezza, integrità e disponibilità. Alessandro

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Basi di Dati. S Q L Lezione 5

Basi di Dati. S Q L Lezione 5 Basi di Dati S Q L Lezione 5 Antonio Virdis a.virdis@iet.unipi.it Sommario Gestione eventi Gestione dei privilegi Query Complesse 2 Esercizio 9 (lezione 4) Indicare nome e cognome, spesa e reddito annuali

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa di Ilaria Lorenzo e Alessandra Palma Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa Code::Blocks

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Piattaforma Applicativa Gestionale. Import dati. Release 7.0

Piattaforma Applicativa Gestionale. Import dati. Release 7.0 Piattaforma Applicativa Gestionale Import dati Release 7.0 COPYRIGHT 2000-2012 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli

Database, SQL & MySQL. Dott. Paolo PAVAN Maggio 2002

Database, SQL & MySQL. Dott. Paolo PAVAN Maggio 2002 Database, SQL & MySQL Dott. Paolo PAVAN Maggio 2002 1 Struttura RDBMS MYSQL - RDBMS DATABASE TABELLE 2 Introduzione ai DATABASE Database Indica in genere un insieme di dati rivolti alla rappresentazione

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso [OFR] - - G.ALI.LE.O Versione 1.1.0 MANUALE D USO pag. 1 di 85 [OFR] - - pag. 2 di 85 [OFR] - - Sommario 1 - Introduzione... 6 2 - Gestione ALbI digitale Ordini (G.ALI.LE.O.)... 7 2.1 - Schema di principio...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Configurazione Area51 e Bilance Bizerba

Configurazione Area51 e Bilance Bizerba Configurazione Area51 e Bilance Bizerba Ultimo Aggiornamento: 20 settembre 2014 Installazione software Bizerba... 1 Struttura file bz00varp.dat... 5 Configurazione Area51... 6 Note tecniche... 8 Gestione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli