MODELLISTICA DI IMPIANTI E SISTEMI 2



Похожие документы
Invio SMS. DM Board ICS Invio SMS

Gestione della memoria centrale

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Mac Application Manager 1.3 (SOLO PER TIGER)

Esercitazione n.1 (v.c. Binomiale, Poisson, Normale)

International School of Siena. Procedura di ammissione. Le procedure

COME SI ENTRA IN POSIZIONE

Software per Helpdesk

Manuale d uso Software di parcellazione per commercialisti Ver [05/01/2015]

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY)

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Un sistema operativo è un insieme di programmi che consentono ad un utente di

WorkFLow (Gestione del flusso pratiche)

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

Soluzione dell esercizio del 2 Febbraio 2004

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

Approccio stratificato

1. PRIME PROPRIETÀ 2

CP Customer Portal. Sistema di gestione ticket unificato

Barcode Inventory System

COSTER. Import/Export su SWC701. SwcImportExport

2. LOGIN E RECUPERO DATI DI ACCESSO

Metodi e Modelli Matematici di Probabilità per la Gestione

SOMMARIO COSA SERVE... 2 PRIMA DI INIZIARE... 2 COME PROCEDERE LATO SERVER... 3 COME PROCEDERE LATO CLIENT... 3

Reti di Calcolatori

Libero Emergency PC. Sommario

L amministratore di dominio

Reti di Telecomunicazione Lezione 8

Come modificare la propria Home Page e gli elementi correlati

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Tesi Di Laurea. Anno Accademico 2010/2011. relatore Ch.mo prof. Cinque Marcello. correlatore Ch.mo Ing. Catello Cacace

Express Import system

Equilibrio bayesiano perfetto. Giochi di segnalazione

Deadlock (stallo) Parte III. Deadlock

Utilizzo delle formule in Excel

Registratori di Cassa

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Strutturazione logica dei dati: i file

MANUALE UTENTE INFOCAR REPAIR ACCESSO SMARTPHONE/TABLET

Manuale Gestore. Utilizzo Programma. Magazzino

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Traccia di soluzione dell esercizio del 25/1/2005

Può la descrizione quantomeccanica della realtà fisica considerarsi completa?

Officina Meccanica. Analisi, progetto e sviluppo

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Informatica per la comunicazione" - lezione 13 -

Plate Locator Riconoscimento Automatico di Targhe

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

TEORIA DEI SISTEMI OPERATIVI

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P P P P P P < P 1, >

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Scheduling. Lo scheduler è la parte del SO che si occupa di

Guida all uso di Java Diagrammi ER

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

Analisi e diagramma di Pareto

PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A.

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Anno 4 Grafico di funzione

esicredit: Gestione Credito Assicurato

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

LA LEGGE DEI GRAFICI THE LAW OF CHARTS DI JOE ROSS

Installazione Business Net 2015 come aggiornamento di versione precedente già installata

INNOVAZIONE XNOTTA PER PORTALI TURISTICI

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

4.6 APPROVVIGIONAMENTO

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1 Giochi a due, con informazione perfetta e somma zero

MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori

Manuale per la configurazione di AziendaSoft in rete

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Lezione 8. La macchina universale

APPROVVIGIONARE APPROVVIGIONARE. Rev. Data Causale Redazione Verifica Approvazione. 00 xx/xx/xxxx Prima emissione

La riforma del servizio di distribuzione del

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Express Import system

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Software LMV per la gestione degli strumenti

ELENCO CLIENTI FORNITORI Patch1

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

Calcolatori Elettronici. La Pipeline Criticità sui dati Criticità sul controllo Cenni sull unità di controllo

Indaco. Industrial Data Collection

Lo scheduling. Tipici schedulatori

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

3. Introduzione all'internetworking

Транскрипт:

MODELLISTICA DI IMPIANTI E SISTEMI 2

Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I

Traccia Si consideri il problema della gestione efficiente dei servizi Internet, importante sia a livello di produttività personale che di business. In questo contesto, si consideri una tipica applicazione multi-tier che consiste di un Web server, un application server ed un back-end database. Ad esempio, nell ambito delle applicazioni di e-business, l accesso a un servizio Web avviene sotto forma di sessione che consiste di molte richieste individuali. Ordinare un prodotto via Internet, coinvolge ulteriori richieste quali selezionare un prodotto, fornire informazioni sulla spedizione, gestire il pagamento e finalmente ricevere una conferma. Dal punto di vista dell utente, la misura reale di prestazione del Web server, è la sua capacità di elaborare l intera sequenza di richieste necessarie per completare la transazione. Allo scopo, si consideri un meccanismo di controllo dell ammissione volto ad accettare una nuova sessione solo quando il sistema ha sufficiente capacità per elaborare tutte le future richieste collegate a quella sessione. In altri termini, solo quando il sistema può garantire il completamento con successo della sessione. Costruire un modello a rete di code del sistema oggetto dello studio. La richiesta per una nuova sessione, una volta accettata dal sistema, compie un accesso al front e al database server prima di tornare al client. Si noti che il Web server e l application server risiedono usualmente sullo stesso server fisico, perciò il sistema può essere modellato, ad eccezione dei centri necessari per modellare i client, da due centri a coda per il front ed il backend (database) server rispettivamente. Una volta che la richiesta ritorna al client, questo spende un think time prima di generare una nuova richiesta. Una sessione viene completata dopo che il client ha generato una serie di richieste. 1

1 Dalla traccia al modello Per modellizzare il progetto abbiamo analizzato inizialmente il testo cercando di identificare di quali centri avevamo bisogno. La versione embrionale di tale modello è rappresentata dalla seguente figura: Quello che si percepisce dalla precedente figura è che il sistema è composto da quattro elementi fondamentali: I client possono richiedere l esecuzione di una o più operazioni al server. Se un client richiede più operazioni al server allora ci troviamo di fronte ad una transazione. Prima di generare una nuova richiesta, il client spende un determinato think time. Nella precedente figura abbiamo rappresentato il comportamento dei client tramite un singolo centro di tipo rsrd, ovvero il centro C 1. Nella traccia è specificato che esiste un meccanismo che garantisce il completamento di una transazione del client. Pertanto nella precedente figura abbiamo inserito il centro C 2 che controlla la sessione dell utente. Tale centro possiede tempo di servizio nullo. Il server che possiede un architettura multi-tier, ovvero è composto da un Web server, un application server ed un database server. In questo caso il Web server e l application server girano sulla stessa macchina fisica. Pertanto abbiamo identificato un centro per il front-end ed un centro per il back-end, rappresentati rispettivamente dai centri C 3 e C 4 nella figura. Oltre alla presenza dei centri notiamo che sono presenti due probabilità ed un rettangolo che circonda i centri C 3 e C 4. Le due probabilità sono così descritte: P 1 : la probabilità che un utente non abbia una sessione già attiva. P 2 : la probabilità che un utente abbia una sessione già attiva, ovvero è pari a (1 P 1 ). Mentre il rettangolo ci ricorda che è presente un limite fisico del server multi-tier a smaltire le richieste dei client. Tuttavia questa soluzione possiede delle carenze. Innanzitutto nel centri C 2, C 3 e C 4 non abbiamo definito la tipologia dei centri C 2, C 3 e C 4. limitazione, ovvero all uscita del centro C 1 non possiamo sapere a priori se la transazione è finita o meno, quindi il modello è stato cambiato nel seguente modo: 2

3

1.1 BAS Il centro porta a termine il servizio e se il destinatario è saturo allora il centro si blocca. Quando il destinatario non sarà più saturo, dovrà avvertire i centri che sono bloccati su di lui tramite delle sveglie ed una politica di scheduling. Schematizzando abbiamo: Definizione BAS S i = (n i,b i, m i ) dove n i è il numero di job presenti nello stato i, b i può valere 1 o 0 in base al fatto che se lo stato è bloccato o meno ed m i rappresenta l array di sveglie ordinato in base ad una determinata politica. Per come è stato schematizzato il progetto abbiamo il seguente insieme di centri: {n 1,n 2,n 3,n 4,(n 5,b 5, m 5 )} Immaginiamo di stare nel nodo N 2. Se il nodo N 3 non accetta altri job nella sua coda, allora il job in uscita dal nodo N 2 viene bloccato. Supponiamo adesso che le code dei nodi N 2 ed N 3 siano sature. In questo caso bisogna: 1. attendere che il nodo N 3 si sblocchi, 2. mandare il job posto in attesa dal nodo N 2 al nodo N 3, 3. togliere il job più anziano dalla coda del nodo N 2 e processarlo, 4. mandare un allarme con la richiesta di accesso più vecchia o che possiede più priorità. Ovvero, se erano presenti delle richieste da N 5 allora un job presente nel nodo N 5 entra nella coda del nodo N 2, altrimenti entrerà un job del nodo N 1. Quindi tale operazione sblocca il nodo mittente. 4