SISTEMI OPERATIVI DISTRIBUITI
|
|
|
- Silvio Graziani
- 10 anni fa
- Visualizzazioni
Transcript
1 SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1
2 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching e Consistenza Network File System (NFS) 12.2
3 Un sistema distribuito 12.3
4 Motivazioni Condivisione di risorse Ad esempio: condivisione e stampa di file in siti remoti elaborazione di informazione in un database distribuito usare dispositivi hardware remoti. Accelerazione dell esecuzione condivisione di carico. Affidabilità gestire fallimenti di siti remoti. Comunicazione scambio di dati e messaggi. 12.4
5 di Rete Gli utenti sono a conoscenza dell insieme dei calcolatori collegati in rete. L accesso alle risorse dei vari calcolatori è realizzato esplicitamente tramite: login remoto su un particolare computer telnet si.deis.unical.it rlogin pc.deis.unical.it trasferimento di file tramite i meccanismi File Transfer Protocol (FTP) ftp deis.unical.it get lezione12.pdf 12.5
6 Distribuiti Gli utenti non sono a conoscenza dei computer disponibili. L accesso alle risorse remote è simile all acceso alle risorse locali. Le operazioni locali e remote avvengono sotto il controllo del sistema operativo. Migrazione di dati i dati sono trasferiti in parte o tutti sul computer remoto e quindi sono riportati indietro al termine delle operazioni. Migrazione delle computazioni spostamento delle operazioni sui nodi dove risiedono i dati da elaborare. 12.6
7 Distribuiti Migrazione dei Processi esecuzione di un processo o di parte di esso su calcolatori remoti. Motivazioni Bilanciamento del carico Accelerazione dell elaborazione Richiesta di hardware specifico Richiesta di software specifico Accesso ai dati spostare i processi invece dei dati. Migrazione implicita e/o esplicita. 12.7
8 Robustezza Un sistema distribuito presenta aspetti specifici riguardanti la robustezza. Guasti più frequenti: guasti ai collegamenti guasti ai calcolatori perdita di messaggi. Gestione dei guasti: Individuazione del guasto Riconfigurazione Ripristino. 12.8
9 Rilevamento dei Guasti Non è facile capire che tipo di guasto si sia verificato. Generalmente si usa un protocollo di handshaking. Se il Sito A e il Sito B sono collegati direttamente si devono scambiare un messaggio ad intervalli temporali fissati t. Se il sito A non riceve un messaggio dopo un dato tempo t suppone la presenza di un guasto. Il sito A potrà inviare un messaggio di richiesta. Se A non riceve risposta potrà riprovare o assumere che esista un guasto e provare a contattare B su un percorso alternativo. 12.9
10 Rilevamento dei Guasti Se A non riceve nessuna risposta deduce che si è in presenza di uno dei seguenti guasti: - Il sito B non è attivo - Il collegamento non funziona - Il collegamento alternativo non funziona - Il messaggio si è perduto. Ma A non ha certezza di cosa sia successo (quale tipo di guasto si sia verificato)! 12.10
11 Riconfigurazione Quando un sito A verifica la presenza di un guasto deve avviare la procedura di ripristino: Se il collegamento tra A e B è guasto deve informare tutti i siti del sistema. Se il sito B è guasto bisogna informare tutti i siti che i servizi offerti da B non sono più disponibili. Nel caso il collegamento o il sito vengano ripristinati bisogna notificare nuovamente tutti i siti del sistema
12 Problemi di Progetto Trasparenza il sistema distribuito dovrebbe apparire come un calcolatore unico centralizzato. Tolleranza ai guasti il sistema distribuito dovrebbe continuare a funzionare in presenza di guasti. Scalabilità al crescere della domanda di elaborazione il sistema dovrebbe allocare le risorse necessarie per adattarsi al carico richiesto. Clustering una collezione di macchine semi-autonome che si comportano come un sistema di calcolo singolo
13 File System Distribuito Un distributed file system (DFS) è una implementazione distribuita su più calcolatori del modello classico di file system. Un DFS gestisce un insieme di dispositivi di memoria remoti e li mostra come fossero un unico dispositivo. I dispositivi di memoria possono essere eterogenei. Ogni insieme di file memorizzato su una singola macchina è detto unità componente
14 Struttura dei File System Distribuiti Basata sui concetti di Servizio entità software che è eseguita su uno o più calcolatori per offrire una funzione a clienti sconosciuti. Server software di servizio eseguito su un calcolatore. Client processo che chiede un servizio eseguendo delle operazioni che costituiscono la sua interfaccia. Esempio: Un interfaccia client per un servizio di gestione file è basato su operazioni come : create, delete, read, write. L interfaccia di un DFS non distingue tra file locali e file remoti
15 Naming e Trasparenza Naming (nominazione) associazione tra oggetti logici e oggetti fisici. Esempio l astrazione di un file che nasconde i dettagli che descrivono dove siano memorizzati i blocchi che lo compongono. In un DFS trasparente viene nascosta la indicazione del calcolatore dove è memorizzato il file. In caso di replicazione il naming restituisce le locazioni dove le diverse copie del file sono memorizzate
16 Strutture di Naming Buona astrazione Trasparenza della locazione il nome del file non indica dove esso sia memorizzato fisicamente. Ma esso è associato staticamente ai dei blocchi di disco su una particolare macchina. Maggiore astrazione Indipendenza della locazione il nome del file non deve essere cambiato quando la sua locazione fisica cambia (il file viene spostato fisicamente). Maggiore separazione tra la gerarchia di naming e la gerarchia di memorizzazione
17 Schemi di Naming: Tre Approcci 1. Nomi di file come combinazione di nome della macchina e nome locale: macchina: nome_locale. 2. Le directory remote sono collegate alle directory locali mostrando un albero coerente e un accesso trasparente. Le directory remote devono essere state montate. (NFS) 3. Totale integrazione tra le componenti del file system. Una singola struttura globale di naming. Se un server non è disponibile alcune directory potranno non essere disponibili. (Locus, Andrew) 12.17
18 Accesso a File Remoti Accesso a file remoti tramite richiesta ad una macchina remota (RPC). Per ridurre il traffico di rete e l I/O sul disco si una una cache che contiene i blocchi richiesti più frequentemente Nuovi dati vengono trasferiti sul nodo client. Per i blocchi disponibili l accesso è eseguito localmente nella cache. I file si possono trovare in più cache dei nodi client. Problema della consistenza della cache mantenere le copie nelle cache coerenti con la copia sul disco
19 Locazione della Cache Dischi o Memoria Centrale Vantaggi della cache sul disco locale: Più affidabile. I dati sono memorizzati in maniera stabile anche durante il ripristino. Vantaggi della cache in memoria centrale: Permette nodi client senza disco (diskless). L accesso è più veloce. Le memorie sono sempre più grandi. Si può definire un unico meccanismo di caching sia sui client sia sui server
20 Aggiornamento della Cache Scrittura diretta i dati vengono scritti sul disco appena vengono aggiornati su una cache. Affidabile ma non efficiente. (NFS) Scrittura ritardata i dati aggiornati su una cache vengono scritti sul disco in un secondo tempo. Efficiente ma molto meno affidabile. (Sprite) Variante: scrittura su chiusura - i dati vengono scritti alla chiusura del file. (Andrew) 12.20
21 Consistenza/Coerenza La copia nella cache è consistente con la copia sul disco sul server? Iniziativa del Client richiesta al server di verificare la coerenza dei dati. Iniziativa del Server il server memorizza le parti sottoposte a caching. Controlla le eventuali incoerenze e le risolve
22 Servizio con Informazione di Stato Informazioni di stato sul server Meccanismo. Un cliente apre un file. Il Server carica le informazioni sul file dal disco e le mette in memoria assegna un identificare per la connessione con il cliente e apre il file. L identificatore è usato per le operazioni sul file. L area di memoria viene liberata sul server quando il cliente chiude il file. Migliori prestazioni. Minori accessi al disco e maggiori accessi alla cache. I server con stato possono ottimizzare l accesso al file (es: accesso sequenziale)
23 File Server senza Informazione di Stato Informazioni di stato sul client Le informazioni stanno tutte sul nodo cliente. Ogni richiesta deve identificare il file e la posizione richiesta. Non c è la necessità di aprire e chiudere una connessione tramite open e close. Non presenta problemi in caso di guasto del server. Esempio: NFS
24 Differenze Ripristino da guasti. Un server con informazione di stato è critico in caso di guasto. Comunica con i client per il ripristino. Deve essere informato di guasti sui client. Un server senza informazione di stato non è critico in caso di guasto. L informazione è sui clienti Un nuovo server riceve dai client lo stato delle operazioni
25 Replicazione dei File La replicazione di un file su macchine differenti migliora l affidabilità, la disponibilità e l efficienza del file system distribuito. Lo schema di naming associa il nome di un file ad una sua replica. L esistenza di repliche dovrebbe essere invisibile all utente ma non al sistema. Problema: L aggiornamento di un file replicato deve essere eseguito sul tutte le repliche
26 Sun Network File System (NFS) Modello e Implementazione per l acceso a file remoti realizzato dalla SUN e usato in molti sistemi UNIX. Realizzato come file system distribuito di SunOS e Solaris. Basato sull uso del protocollo UDP/IP basato su datagram non affidabili e Ethernet
27 NFS Una rete di worskstation interconnesse sono viste come un insieme di macchine indipendenti con il proprio file system che possono condividere i loro file in maniera trasparente. Una directory remota viene montata su una directory locale e viene vista come un sotto-albero locale. Nell operazione di mount occorre specificare la macchina e la directory remote. Ogni directory remota può essere montata localmente e può soggetta a restrizioni di accesso come le directory locali
28 NFS NFS è progettato per essere usato in ambienti eterogenei di macchine diverse, di sistemi operativi diversi architetture di rete differenti. La specifica di NFS è indipendente dalle architetture fisiche. L indipendenza è realizzata tramite l uso di primitive di chiamate di procedura remota (RPC) costruite sopra il protocollo External Data Representation (XDR) usato tra due interfacce indipendenti dall implementazione. La specifica di NFS distingue tra i servizi basati sul meccanismo di mount e i servizi di acceso remoto ai file
29 Protocol di mount NFS Stabilisce la connessione logica tra il server e il client. L operazione di mount include il nome della directory remota e il nome del server su cui è memorizzata. Una richiesta di mount è tradotta in una corrispondente RPC e viene inviata al server di mount sulla macchina remota. Export list specifica i file system locali che un server esporta per essere montati su macchine client, con l indicazione di quali macchine client possono montarli. L operazione di mount cambia solo il punto di vista dell utente ma non cambia la configurazione del server
30 Esempio: Tre File System Indipendenti 12.30
31 Esempio: Montaggio in NFS Mount di S1:/usr/shared su U:/usr/local Mount di S2:/usr/dir2 su U:/usr/local/dir
32 Protocollo NFS Fornisce un insieme di chiamata di procedure remote per operazioni remote file. Ricerca di un file in una directory Lettura di un insieme di entry di directory Manipolazione di link e directory Accesso agli attributi dei file Lettura e Scrittura dei file. I server NFS sono senza stato ed ogni richiesta deve contenere tutti i parametri necessari. I dati modificati devono essere salvati sul disco del nodo server prima di essere disponibili per il client. Il protocollo NFS non fornisce meccanismi di controllo della concorrenza
33 Livelli principali dell architettura NFS Livello dell Interfaccia del file system UNIX - basata su open, read, write, e close, e descrittori di file. Livello del Virtual File System (VFS) distingue tra file locali da file remoti Il VFS invoca il file system locale per i file locali ( se ci sono più tipi di file system attiva quello opportuno) Invoca le procedure del protocollo NFS per le richieste di file remoti. Livello del Servizio NFS implementa il protocollo NFS
34 Architettura NFS 12.34
35 Operazioni Remote NFS Corrispondenza (quasi biunivoca) tra system call di UNIX e system call delle RPC del protocollo NFS Uso di cache per migliorare le prestazioni degli accessi a file remoti. File-blocks cache contiene blocchi di file remoti. Può essere usata solo se contiene dati aggiornati (necessaria una validazione sul server). File-attribute cache aggiornata con gli attributi di file che arrivano dal server. Un client non libera i blocchi di scrittura ritardata finché i server non confermi che i dati siano stati scritti sul disco
36 Domande Descrivere le differenze tra la trasparenza di locazione e l indipendenza di locazione. Paragonare l approccio con informazione di stato (sul server) e l approccio senza informazione di stato (informazione sul client). Discutere vantaggi e svantaggi. Spiegare le motivazioni dell uso di XDR nel SUN NFS. Quale è il ruolo delle chiamate di procedura remota nel Network File System? 12.36
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione
File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito
File System Distribuiti
File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito
Implementazione del File System
Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.
Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
MECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Cos è un file system? File system Distribuiti. Cos è un sistema distribuito? Operazioni fondamentali. Struttura di un DFS.
Cos è un file system? File system Distribuiti Corso di Sistemi per Elaborazione dell Informazione Prof. Carpentieri Bruno A.A. 2004/2005 Un file system è il mezzo logico con cui un sistema operativo memorizza
Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Capitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
STRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
Siti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Corso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del
Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
Appunti di Sistemi Distribuiti
Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................
La Gestione delle risorse Renato Agati
Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File
Approccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino
Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Applicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
Il Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
Reti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
Comunicazione tra Processi
Comunicazione tra Processi Comunicazioni in un Sistema Distribuito Un sistema software distribuito è realizzato tramite un insieme di processi che comunicano, si sincronizzano, cooperano. Il meccanismo
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Mac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati
Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica
File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system
Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino
File system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
Il Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
I sistemi distribuiti
I sistemi distribuiti Sistemi Operativi e Distribuiti A.A. 2003-2004 Bellettini - Maggiorini Perchè distribuire i sistemi? - Condivisione di risorse - Condivisione e stampa di file su sistemi remoti -
Architetture software
Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle
Laboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
Il file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
Realizzazione del file system
Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo
I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?
Protezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
Standard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
HORIZON SQL CONFIGURAZIONE DI RETE
1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...
Base di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
Architettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
Il File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DMA Accesso Diretto alla Memoria
Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
Guida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 1
Ernesto Cappelletti (ErnestoCappelletti) IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 6 April 2012 1. Requisiti per la scrittura del software secondo la norma UNI EN ISO 13849-1:2008
L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
1.4b: Hardware. (Memoria Centrale)
1.4b: Hardware (Memoria Centrale) Bibliografia Curtin, Foley, Sen, Morin Informatica di base, Mc Graw Hill Ediz. Fino alla III : cap. 3.11, 3.13 IV ediz.: cap. 2.8, 2.9 Questi lucidi Memoria Centrale Un
Linux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero [email protected], [email protected] BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015
BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?
NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui
Architettura client-server
Architettura client-server In un architettura client-server ci sono due calcolatori connessi alla rete: un client che sottopone richieste al server un server in grado di rispondere alle richieste formulate
Client - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
SurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09
SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria
CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
Il Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
ESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
Le Infrastrutture Software ed il Sistema Operativo
Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato [email protected] Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono
Sistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
Organizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
Parte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
Esame di INFORMATICA
Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello
connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
