Sincronizzazione distribuita: Mutua esclusione ed elezione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sincronizzazione distribuita: Mutua esclusione ed elezione"

Transcript

1 Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione critica. Il permesso gli viene concesso. b) Il Processo 2 quindi chiede al coordinatore il permesso di entrare nella stessa regione critica. Il coordinatore non risponde. c) Quando il Processo 1 esce dalla regione critica, informa il coordinatore, il quale manda il messaggio con il permesso per accedere al Processo 2 2 1

2 Mutua Esclusione (algoritmo centralizzato) Vantaggi Si garantisce la mutua esclusione Le richieste sono gestite in base all ordine di arrivo (il criterio di assegnazione dei permessi è equo) Nessun processo aspetta all infinito Svantaggi il coordinatore è un potenziale collo di bottiglia. il coordinatore è un single point itof crash. Quando vain crash occorre attivare un nuovo coordinatore o eleggerne uno tra i processi in vita: il nuovo coordinatore dovrà chiedere a tutti il loro stato (in sezione critica, in attesa di entrare, nessuno dei due). 3 Mutua Esclusione (algoritmo distribuito) Algoritmo Distribuito Sviluppato da Ricart & Agrawala (1981) Come funziona? Quando un processo vuole entrare in una regione critica, costruisce un messaggio includendo: NOME REGIONE CRITICA NUMERO DEL PROCESSO TEMPO CORRENTE (orologi logici) Manda il messaggio a tutti gli altri processi 4 2

3 Mutua Esclusione (algoritmo distribuito) L azione svolta al momento della ricezione del messaggio dipende dallo stato del processo: Se il ricevente non è nella sezione critica e non vuole entrarci, allora spedisce un OK al sender Se il ricevente è nella sezione critica, non effettua reply e mette il processo richiedente nella coda delle richieste Se il ricevente vuole entrare anche lui nella stessa sezione critica, allora confronta i timestamp delle sua richiesta con quella appena arrivata. Accede alla sezione il processo che ha il timestamp più vecchio (quindi manda l OK solo se il timestamp della propria richiesta ha valore più alto, altrimenti memorizza la richiesta in una coda di attesa di richieste pendenti) 5 Mutua Esclusione (algoritmo distribuito) Dopo aver inoltrato la richiesta, il processo aspetta la risposta da tutti. Quando tutti gli altri hanno risposto con un messaggio OK, allora il processo può entrare nella sezione critica All uscita dalla sezione critica il processo manda un OK ai processi che si trovano nella sua coda di attesa 3

4 Mutua Esclusione (algoritmo distribuito) Senza Lamport Algoritmo distribuito:esempio 5 Processo 0 manda una richiesta a tutti con timestamp=8 Allo stesso istante il processo 2 manda una richiesta a tutti con timestamp=12 Processo 1 manda OK a tutti Processi 0 e 2 confrontano i timestamp: il 2 manda OK allo 0 Il processo 0 vince ed entra nella sezione critica Al termine, il processo 0 manda l OK al processo 2 7 Mutua Esclusione (algoritmo distribuito) Caratteristiche: La mutua esclusione è garantita senza provocare deadlock o starvation; Ogni processo deve mandare la richiesta a tutti (con N processi si ha la necessità di avere 2(N-1) messaggi) si può utilizzare un servizio di Group communication (se la rete supporta il multicast il numero effettivo di messaggi che circolano sulla rete è inferiore a 2(N-1)) in ogni caso ogni processo deve mantenere una propria lista dei membri aggiornata (perché deve sapere se tutti gli hanno mandato l OK). Non esiste un Single Point of Failure... Ne esistono N. (soluzione: rilevare il crash di un processo nel gruppo ed attuare una azione di recovery, che potrebbe semplicemente voler dire fare un broadcast della notizia che il processo non appartiene più al gruppo) 8 4

5 Mutua Esclusione (2 algoritmo distribuito: Token Ring) Rete fisica Topologia logica (ogni nodo sa chi sono il predecessore e il successore) 9 Mutua Esclusione (2 algoritmo distribuito: Token Ring) Algoritmo Token Ring Un token circola nell anello Quando una stazione riceve il token, Verifica se vuole entrare nella regione critica: Se si Cattura il token Entra nella sezione critica Esegue in sezione critica Esce dalla sezione critica Rispedisce il token Se no Fa passare il token 10 5

6 Mutua Esclusione (2 algoritmo distribuito: Token Ring) Caratteristiche: Non è permesso entrare in due regioni critiche successive utilizzando lo stesso token Solo un processo alla volta può entrare nella regione critica La starvation non può accadere perché il token circola nell anello 11 Mutua Esclusione (2 algoritmo distribuito: Token Ring) Problemi: Perdita del token E difficile da individuare. Non essendoci bound temporali sul tempo di ciclo del token, non si può sapere se è in ritardo o se è stato perso Situazioni di crash (se si perde un anello della catena si interrompe la continuità del flusso dei token): in questo caso occorre ricostruire i l anello logico eliminando l elemento perso. 12

7 Mutua Esclusione Confronto tra gli algoritmi proposti Tipo di algoritmo N. messaggi per ciascuna visita alla regione critica Ritardo prima di entrare (in termini di numero di messaggi) Problemi Centralizzato 3 2 Crash del coordinatore Distribuito 2(N-1) 2(N-1) Crash dei processi Token Ring 1 ( se non accede alla RC) 0 N-1 Perdita token, crash processi 13 Problema dell elezione Bully algorithm Come eleggere un coordinatore? Bully Algorithm (Garcia-Molina 1982) Quando un processo nota che il coordinatore non risponde, allora avvia le elezioni. Sia P tale processo. P manda un messaggio ELECTION ad ogni processo con indirizzo superiore al proprio Se nessuno risponde allora P vince le elezioni ed è il nuovo coordinatore Se uno risponde, il compito di P è terminato Alla ricezione di un messaggio ELECTION, un processo con indirizzo più alto di P, avvia la fase di elezione 14 7

8 Convergenza Problema dell elezione Bully algorithm Al termine, solamente un processo non riceverà messaggi dagli altri. Questo processo è il nuovo coordinatore Se un processo era down e torna ad essere attivo, dà avvio ad una nuova elezione 15 Problema dell elezione Bully algorithm a) Il Processo 4 indice una elezione b) I Processi 5 e rispondono, 4 ha concluso. c) Ora 5 e indicono a loro volta una elezione 1 8

9 Problema dell elezione Bully algorithm d) Il Processo dice a 5 di terminare e) Il Processo vince l elezione, e lo comunica a tutti 17 Elezione (Ring Algorithm) Si assume che i processi siano ordinati logicamente in un anello: ogni processo sa chi e il suo successore Quando un processo nota che il coordinatore non riponde più, manda un ELECTION message (contenente il proprio numero) al successore Ogni processo che riceve l ELECTION message lo manda al successore aggiungendo il proprio numero Quando il messaggio torna a chi lo ha spedito, si controlla la lista dei numeri. Il più alto è il coordinatore Si manda un messaggio informando tutti dell identità del nuovo coordinatore 18 9

10 Elezione (Ring Algorithm) è il nuovo coordinatore 19 Elezioni in ambienti senza fili (1) Election algorithm in a wireless network, with node a as the source. (a) Initial network. (b) (e) The build-tree phase 20 10

11 Elezioni in ambienti senza fili (2) (a-e) The build-tree phase ogni nodo sceglie un solo nodo padre e risponde con un ack agli altri che gli hanno inviato un messaggio di elezione 21 Elezioni in ambienti senza fili (3) (f) Reporting of best node to source ogni nodo restituisce un msg. di elezione al padre (con l id del nodo migliore) solo quando ha ricevuto tutti i msg. di ritorno. Chi ha indetto le elezioni comunica il vincitore

12 Elezioni in sistemi di ampia scala (Selezione di più di un nodo) Requirements for superpeer selection: 1. Normal nodes should have low-latency access to superpeers. 2. Superpeers should be evenly distributed across the overlay network. 3. There should be a predefined portion of superpeers relative to the total number of nodes in the overlay network. 4. Each superpeer should not need to serve more than a fixed number of normal nodes. 23 Elezioni in sistemi di ampia scala Moving tokens in a two-dimensional space using repulsion forces

13 Ringraziamenti Questi lucidi sono un adattamento del materiale preparato dal prof.ssa Giuliana Franceschinis per il corso di Sistemi Operativi II, A.A. 2002/

Mutua esclusione distribuita

Mutua esclusione distribuita Sincronizzazione del clock Il clock di CPU distribuite non é sincronizzato Clock fisico (difficile) / Clock logico (semplice) In molti casi basta sincronizzare il clock logico Sincronizzazione del clock

Dettagli

Indice dei Contenuti

Indice dei Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni

Dettagli

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Lezione 11 Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Ordinamento degli eventi Un sistema monoprocessore Unico clock Unica memoria Ordinamento degli eventi Mutua esclusione Deadlock

Dettagli

22/05/2013. Indice dei Contenuti. Global State (1) Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

22/05/2013. Indice dei Contenuti. Global State (1) Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sincronizzazione e coordinamento nel distribuito

Sincronizzazione e coordinamento nel distribuito Sincronizzazione e coordinamento nel distribuito Sincronizzazione in sistemi centralizzati uso di primitive basate implicitamente sull esistenza della memoria condivisa Sincronizzazione in sistemi distribuiti

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

corso di Sistemi Distribuiti 3. La concorrenza tra processi remoti nei sistemi distribuiti

corso di Sistemi Distribuiti 3. La concorrenza tra processi remoti nei sistemi distribuiti CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 3. La concorrenza tra processi remoti nei sistemi distribuiti Prof. S.Pizzutilo Concorrenza fra processi remoti Interazioni fra processi

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Concorrenza fra processi remoti

Concorrenza fra processi remoti 29/10/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 3. La concorrenza tra processi remoti nei sistemi distribuiti Riferimenti: Prof. S.Pizzutilo A.Tanenbaum,M.Van Steen Sistemi

Dettagli

Sincronizzazione nei Sistemi Distribuiti

Sincronizzazione nei Sistemi Distribuiti Sincronizzazione nei Sistemi Distribuiti Sincronizzazione dei Clock In un sistema centralizzato la misurazione del tempo non presenta ambiguità. (ogni computer ha il proprio clock) In un sistema distribuito

Dettagli

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, > Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego

Dettagli

Laboratorio di Sistemi Distribuiti Leonardo Mariani

Laboratorio di Sistemi Distribuiti Leonardo Mariani Laboratorio di Sistemi Distribuiti Leonardo Mariani ELECTION ALGORITHMS In molti sistemi distribuiti un processo deve agire da (o svolgere un ruolo particolare) per gli altri processi. Spesso non è importante

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Introduzione. Le sezioni principali che compongono Agimm sono le seguenti : Gestione annunci. Gestione richieste. Gestione contatti.

Introduzione. Le sezioni principali che compongono Agimm sono le seguenti : Gestione annunci. Gestione richieste. Gestione contatti. Introduzione Agimm è un programma che diventa un vero e proprio strumento di lavoro per tutte quelle realtà ( agenzie immobiliari, architetti, imprese immobiliari.) che hanno la necessità di gestire ed

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB

APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB L indagine web ha il vantaggio di eliminare dal processo, rispetto a quello cartaceo, la fase dedicata alla codifica e all inserimento dati. L applicazione

Dettagli

Sistemi Operativi. Lez. 13: primitive per la concorrenza monitor e messaggi

Sistemi Operativi. Lez. 13: primitive per la concorrenza monitor e messaggi Sistemi Operativi Lez. 13: primitive per la concorrenza monitor e messaggi Osservazioni I semafori sono strumenti particolarmente potenti poiché consentono di risolvere ogni problema di sincronizzazione

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

monitoraggio dei locomotori via Internet

monitoraggio dei locomotori via Internet monitoraggio dei locomotori via Internet Pagina 1 di 23 Sommario 1 Sito internet-home page... 3 2 Descrizione delle sezioni... 4 2.1 Invia nuove misurazioni sul sito... 5 2.2 Speed Control... 8 2.3 Controllo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Amministrazione gruppi (Comunità)

Amministrazione gruppi (Comunità) Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Guida all uso riservata al cittadino

Guida all uso riservata al cittadino PROGETTO AMVA Giovani laureati Neet Guida all uso riservata al cittadino SOMMARIO 1 Il primo passo: registrarsi... 3 1.1 Effettuare il login... 3 1.2 La compilazione dei campi... 4 1.3 L adesione al Programma

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

Guida Operativa per Singolo Atleta Si raccomanda di utilizzare Explorer versione 9 o superiore, Firefox o Chrome aggiornati alle ultime versioni.

Guida Operativa per Singolo Atleta Si raccomanda di utilizzare Explorer versione 9 o superiore, Firefox o Chrome aggiornati alle ultime versioni. Iscrizione Atleti alle Liste Punti FIS On-Line Guida Operativa per Singolo Atleta Si raccomanda di utilizzare Explorer versione 9 o superiore, Firefox o Chrome aggiornati alle ultime versioni. Importante!!!

Dettagli

NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco.

NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco. NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco. Il presente documento è da intendersi come un aiuto per i giocatori di lingua italiana per comprendere le

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Promemoria delle principali funzioni di Gestione utenti e prestiti in SOL

Promemoria delle principali funzioni di Gestione utenti e prestiti in SOL Promemoria delle principali funzioni di Gestione utenti e prestiti in SOL Come cambiare la propria password di lavoro Spazio personale> Dati personali> Cambio password Come cambiare la biblioteca di lavoro

Dettagli

Sincronizzazione nei Sistemi Distribuiti (parte 2)

Sincronizzazione nei Sistemi Distribuiti (parte 2) Università degli Studi di oma Tor Vergata Facoltà di Ingegneria Sincronizzazione nei Sistemi Distribuiti (parte 2) Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/0 Mutua esclusione

Dettagli

Monitoraggio dell attuazione della legge 440/97 Analisi di contesto e Gantt delle operazioni

Monitoraggio dell attuazione della legge 440/97 Analisi di contesto e Gantt delle operazioni Monitoraggio dell attuazione della legge 440/97 Analisi di contesto e Gantt delle operazioni A cura del referente dell USR per la Campania 1 1.0) Contesto di riferimento Il ruolo centrale della valutazione

Dettagli

Sistemi Informativi I Caso di studio con applicazione di UML

Sistemi Informativi I Caso di studio con applicazione di UML 9 CASO DI STUDIO CON APPLICAZIONE DI UML...2 9.1 IL CASO DI STUDIO...2 9.1.1 Il sistema attuale...2 9.2 IL PROBLEM STATEMENT...3 9.2.1 Formulazione del Problem statement per il caso proposto...3 9.3 USE

Dettagli

CAPITOLO 7 - SCAMBIO DI MESSAGGI

CAPITOLO 7 - SCAMBIO DI MESSAGGI CAPITOLO 7 - SCAMBIO DI MESSAGGI Lo scambio di messaggi è una forma di comunicazione nel quale un processo richiede al sistema operativo di mandare dei dati direttamente ad un altro processo. In alcuni

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

MANUALE ESSE3 Gestione Registro delle lezioni

MANUALE ESSE3 Gestione Registro delle lezioni MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni

Dettagli

Profibus vs WorldFIP WorldFip centralizzato e basato sulla schedulazione

Profibus vs WorldFIP WorldFip centralizzato e basato sulla schedulazione Il Profibus PROcess FIeld BUS (PROFIBUS) è un sistema di comunicazione nato per connettere dispositivi di campo digitali diversi e/o elementi con prestazioni di basso livello, come trasmettitori, attuatori,

Dettagli

Prenota On-line - Manuale Utente

Prenota On-line - Manuale Utente Prenota On-line - Manuale Utente Aggiornato al 17/04/2014 1 Indice generale 1. Il Login e la registrazione... 3 2. Pagina iniziale l elenco delle funzioni... 3 3. Prenotazione dell appuntamento... 4 3.1

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Replicazione. Requisisti di consistenza i clienti devono ricevere risposte consistenti e coerenti. Motivazioni

Replicazione. Requisisti di consistenza i clienti devono ricevere risposte consistenti e coerenti. Motivazioni Replicazione Replicazione dei dati: gestione e manutenzione di un insieme di copie dei dati Motivazioni: - disponibilità - tolleranza ai guasti - prestazioni aching diverso da replicazione aching non aumenta

Dettagli

Operazioni di Comunicazione di base. Cap.4

Operazioni di Comunicazione di base. Cap.4 Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

Visual Basic.NET La Gestione degli Errori di Federico BARBATI

Visual Basic.NET La Gestione degli Errori di Federico BARBATI Generalità Visual Basic.NET La Gestione degli Errori di Federico BARBATI La gestione degli errori, è una parte fondamentale di un codice ben progettato. Fino ad oggi, gli errori nelle applicazioni scritte

Dettagli

R.O.A.S. Roll Out Alpitel System

R.O.A.S. Roll Out Alpitel System 1 (36) Rev. Motivo della revisione R.O.A.S. Roll Out Alpitel System (Manuale Operativo) 2 (36) Per effettuare un inserimento con il nuovo programma Roll Out Infotel System. una volta in rete cliccare su

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Indice dei contenuti

Indice dei contenuti Indice dei contenuti 1. ACCESSO AL SISTEMA... 3 2. HOME PAGE... 4 3. SERVIZI DI PAGAMENTO... 5 4. VISUALIZZA CONDIZIONI CONTRATTUALI PSP... 7 5. VISUALIZZA PAGAMENTI... 8 6. DETTAGLIO AVVISO DI PAGAMENTO...

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Laboratorio di Algoritmi e Strutture Dati

Laboratorio di Algoritmi e Strutture Dati Laboratorio di Algoritmi e Strutture Dati Aniello Murano http://people.na.infn.it people.na.infn.it/~murano/ 1 Esercitazione di laboratorio: Problema del venditore Terza parte 2 1 Esercizio del venditore

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Valutazione profili di competenza. Manuale operativo

Valutazione profili di competenza. Manuale operativo Valutazione profili di competenza Manuale operativo Indice 1. Introduzione... 3 2. Accesso all applicativo... 3 3. Valutazione profilo di competenza... 4 3.1 Premessa...4 3.2 Fase di valutazione...5 3.3

Dettagli

2. LOGIN E RECUPERO DATI DI ACCESSO

2. LOGIN E RECUPERO DATI DI ACCESSO 1. ACCESSO AL SISTEMA La prima schermata cui si accede consente le seguenti operazioni: Login Registrazione nuovo utente Recupero password e/o nome utente 2. LOGIN E RECUPERO DATI DI ACCESSO L accesso

Dettagli

Amministrazione gruppi (all interno della Scuola)

Amministrazione gruppi (all interno della Scuola) Amministrazione gruppi (all interno della Scuola) Guida breve per il docente che amministra il gruppo Premessa Il gruppo viene creato solo dall amministratore della Scuola. Il docente che è stato inserito

Dettagli

developed by Emanuele De Carlo

developed by Emanuele De Carlo developed by Emanuele De Carlo WorkGym è un Software sviluppato in JAVA pensato per migliorare la gestione di piccole e grandi palestre. Il suo principale scopo è quello di mantenere un DataBase contenente

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Istruzioni per inserire una determina

Istruzioni per inserire una determina Istruzioni per inserire una determina 1. Cliccare sull icona di Iride presente sul desktop 2. Inserire il proprio utente (cognome più iniziale del nome senza spazi) e password (al primo accesso vuota)

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

ARCHIVIAZIONE DOCUMENTALE NEiTdoc ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Servizio online «Distinta d impostazione Lettere» Istruzioni

Servizio online «Distinta d impostazione Lettere» Istruzioni Servizio online «Distinta d impostazione Lettere» Istruzioni Edizione giugno 2015 1 Indice 1 Introduzione 3 1.1 Scopo del documento 3 1.2 Scopo della funzione «Impostare invii» > Lettere: Distinta d impostazione

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

2. LOGIN E RECUPERO DATI DI ACCESSO

2. LOGIN E RECUPERO DATI DI ACCESSO 1. ACCESSO AL SISTEMA La prima schermata cui si accede consente le seguenti operazioni: Login Registrazione nuovo utente Recupero password e/o nome utente 2. LOGIN E RECUPERO DATI DI ACCESSO L accesso

Dettagli

ASPI INFORMATION TECHNOLOGY. Guida all uso del servizio di richiesta telematica del NULLA OSTA RILASCIO DOCUMENTAZIONE INCIDENTI STRADALI

ASPI INFORMATION TECHNOLOGY. Guida all uso del servizio di richiesta telematica del NULLA OSTA RILASCIO DOCUMENTAZIONE INCIDENTI STRADALI ASPI INFORMATION TECHNOLOGY Guida all uso del servizio di richiesta telematica del NULLA OSTA RILASCIO DOCUMENTAZIONE INCIDENTI STRADALI Sommario Guida all uso del servizio di richiesta telematica del...

Dettagli

Telefonare su PC Panoramica

Telefonare su PC Panoramica Telefonare su PC Panoramica Tramite l interfaccia utente del centralino telefonico Gigaset T500 PRO e Gigaset T300 PRO si ha accesso alle funzioni del centralino. Login sull interfaccia utente del centralino

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Laurea Specialistica in Informatica, Tecnologie Informatiche Anno Accademico 2008/2009 Reti Applicazioni e Servizi

Laurea Specialistica in Informatica, Tecnologie Informatiche Anno Accademico 2008/2009 Reti Applicazioni e Servizi Laurea Specialistica in Informatica, Tecnologie Informatiche Anno Accademico 2008/2009 Reti Applicazioni e Servizi Implementazione di una MIDlet che realizza un sistema di voto Christian Tiralosi Sviluppatori:

Dettagli

INDICE. Proposta aggiornamento Aggiungi scritta 2. Proposta aggiornamento Sposta scritta 3. Proposta aggiornamento Ruota scritta 4

INDICE. Proposta aggiornamento Aggiungi scritta 2. Proposta aggiornamento Sposta scritta 3. Proposta aggiornamento Ruota scritta 4 Prodotto da INDICE Proposta aggiornamento Aggiungi scritta 2 Proposta aggiornamento Sposta scritta 3 Proposta aggiornamento Ruota scritta 4 Proposta aggiornamento Aggiungi simbolo 5 Proposta aggiornamento

Dettagli

GestVetrine 1.1 versione novembre 2014

GestVetrine 1.1 versione novembre 2014 GestVetrine 1.1 versione novembre 2014 0 GestVetrine 1.1 GestVetrine 1.0 Indice Indice pag.1 1. Finalità pag.2 2. Gestione screen pag.2 3. Come Accedere pag.3 4. Come Creare un negozio pag.4 5. Come Creare

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

AI DIRETTORI REGIONALI AI DIRETTORI PROVINCIALI e SUBPROVINCIALI AI DIRETTORI DELLE AGENZIE

AI DIRETTORI REGIONALI AI DIRETTORI PROVINCIALI e SUBPROVINCIALI AI DIRETTORI DELLE AGENZIE Direzione Centrale delle Prestazioni Direzione Centrale Sistemi Informativi e Telecomunicazioni Roma, 14-02-2006 Messaggio n. 4711 Allegati OGGETTO: Nuova applicazione ICRATE web per liquidazione delle

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

CAMBIO DI GESTIONE DEGLI ESEMPLARI RICHIESTI DALLE BIBLIOTECHE

CAMBIO DI GESTIONE DEGLI ESEMPLARI RICHIESTI DALLE BIBLIOTECHE CAMBIO DI GESTIONE DEGLI ESEMPLARI RICHIESTI DALLE BIBLIOTECHE La procedura per richiedere il cambio di gestione degli esemplari necessari allo svolgimento di gare di lettura, mostre bibliografiche e altre

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007 2007 SISTEMI OPERATIVI Deadlock (blocco critico) Domande di verifica Luca Orrù Centro Multimediale Montiferru 04/06/2007 Deadlock (blocco critico) 1. Si descriva il deadlock e le condizioni sotto cui si

Dettagli