Approfondimento: Un database e' una raccolta di dati permanenti, gestita da un elaboratore e suddivisa in due categorie:
Si ha il modello di dati relazionale, gerarchico o ad oggetti.- La dimensione dei dati: la tecnologia deve trattare in modo efficiente una grande mole di informazioni (anche nell'ordine di terabyte).
Sito e libro attinenti:
a) MUTUA ESCLUSIONE: deve esistere almeno una risorsa condivisa e il cui possesso e' mutuamente esclusivo (ovvero, non piu' di un'entita' alla volta puo' utilizzarla);Nel caso almeno una di queste non sia soddisfatta, allora NON avverra' un "deadlock" in nessun caso.
b) POSSESSO & ATTESA: ogni entita' deve poter possedere una risorsa e mentre ne trattiene il possesso mettersi in attesa di possedere un'altra;
c) MANCANZA DI "PRE-EMPTION": non devono esistere meccanismi per cui le risorse possono essere sotratte "di forza" alle entita' che le posseggono;
d) PRESENZA DI CICLI DI ATTESA: nel grafo di "possesso-attesa" deve essere presente un ciclo.
a) vi e' una risorsa condivisa in mutua esclusione, ed e' la POSSIBILITA' di attraversare l'incrocio in uno dei tre modi previsti dal codice stradale (proseguire diritti, svoltare a destra o svoltare a sinistra);Facendo cadere anche solo una di queste condizioni non avverrebbe mai "deadlock", ad esempio:
b) ogni macchina puo' manifestare la propria intenzione di attraversare l'incrocio (in uno dei tre modi) e poi mettersi in attesa che la macchina che sta alla propria destra abbia completato a sua volta la manovra per cui ha la precedenza;
c) non e' presente l'impianto semaforico, cosi' come non vi sono vigili urbani che dirigono il traffico;
d) il ciclo e' facilmente individuabile nel caso in cui ogni macchina manifesti contemporaneamente alla altre la volonta' di attraversare in linea retta l'incrocio.
a) se fosse possibile solo svoltare a destra il problema non si porrebbe;Come ultima nota, possiamo osservare che il "deadlock" si avrebbe anche nel caso in cui le quattro macchine volessero svoltare a sinistra.
b) qualora almeno una automobile non dia la precedenza a quella alla propria destra oppure non segnali correttamente la propria manovra non vi saranno "stalli" (anche se questo porterebbe con molta probabilita' ad un incidente);
c) i semafori e i vigili urbani "esistono" apposta per evitare ingorghi di questo tipo :-);
d) fintanto che le automobili non sappraggiungano contemporaneamente all'incrocio, oppure non intendono preseguire diritte non vi saranno problemi.
Questa tecnologia permette di ottenere effetti grafici molto complessi e spettacolari, in modo assai meno oneroso dal punto di vista computazionale, rispetto alla esecuzione di codice applet Java o ad altri sistemi basati su plugin, anche perché le istruzioni per la trasformazione della pagina Web sono già presenti nella pagina stessa, e non vi è la necessità di ulteriori chiamate al server per applicarle.
Purtroppo, a fronte di questi vantaggi, DHTML soffre di un grosso limite: le implementazioni di questa tecnologia proposte da Microsoft e da Netscape sono assai diverse.
Questa situazione, che ripercorre la storia già vissuta per HTML negli anni passati, è stata risolta dal consorzio W3C, l'organismo mondiale che si occupa della definizione degli standard legati al mondo del Web, attraverso l'introduzione dello standard denominato Document Object Model (DOM) che fornisce un'interfaccia indipendente dalla piattaforma e dal linguaggio per manipolare gli oggetti che compongono una pagina Web. Tuttavia dipende ora dalle varie compagnie aderire pienamente allo standard sviluppato dal W3C.
Redatto da Martino Pavan Perfetto.
In realta' sono 3 distinti fosfori
presenti del monitor a definire le tre colorazioni;
gli 8 bit dedicati per ciascun fosforo regolano l'intensita' di luce emessa.
In altri termini se gli 8 bit per il rosso sono tutti a 0,
il fosforo rosso non emettera' luce rossa e quindi rimarra' spento (nero). Mentre
al crescere del valore definibile su 8 bit (max. 11111111 = 256 in notazione decimale)
la luce rossa emessa dal fosforo diverra' sempre piu' intensa.
Lo stesso discorso vale anche per il blu e il verde.
Per maggiori dettagli vedi RGB e
Pixel.
Digitalizzare un suono per esempio significa prenderne dei
campioni (sampling),
misurandone l'intensita' a intervalli regolari di tempo.
La curva sinusoidale (cfr. Serie di Fourier) del suono da analogica viene quantizzata ossia approssimata a valori interi binari. I campioni messi sufficientemente vicini riproducono fedelmente il suono originario. Nei CD il suono viene campionato 44.100 volte al secondo (44 KHz). Cfr. digitale.
Disk array: Insieme di HD che connessi tra loro appaiono come un unica memoria di massa; questa matrice di dischi viene denominata RAID (Redundant, Arrays of Inexpensive Disk) e permette la memorizzazione dei dati in molteplici copie per garantire nel caso di guasti che le informazioni (file) non vengano perse. |
![]() Immagine 1 |
![]() Immagine 2 |
DLX si pronuncia DeLuXe.
E' disponibile a scopo educativo anche il simulatore WinDLX per
Windows che
permette di capire il funzionamento della pipeline
nonche' tutta l'architettura del processore.
Ecco il sito:
http://members.xoom.it/paolo20/ingegneria/ing.html.
Il file formato .zip (windlx.zip) contiene simulatore e manuale.
Se il link non e' piu' funzionante si prega di informare
l'autore del Dizionario Informatico.
Redatto da Patrizia Finotello
Ecco una descrizione approfondita di Gianluca Galeandro:
com - per le aziende;
edu - per le scuole e le universita';
gov - per gli enti governativi;
int - per le organizzazioni internazionali;
mil - per le organizzazioni militari;
net - per i fornitori di accesso e di servizi in rete;
org - per le altre forme di organizzazione non comprese nelle categorie
di cui sopra.
Di seguito vengono riportati altri domini di primo livello, suggeriti da Stefano Arbia:
arts - per entità attive nel settore culturale;
firm - per aziende ed attività commerciali;
info - per entità che forniscono servizi di informazione generale;
nom - per persone che desiderano avere una identificazione personale;
rec - per entità attive nel campo ricreativo e dell'intrattenimento;
shop - per la vendita di beni e servizi e per il commercio elettronico in genere;
web - per entità che svolgono attività relative al www.
A questi domini generici si aggiungono quelli specifici nazionali (domini geografici*) in cui si trovano. Nel caso degli Stati Uniti il suffisso .us viene spesso omesso, mentre negli altri Paesi spesso si inserisce il suffisso nazionale (sempre di due lettere) e si salta quello generico. Ad esempio all'Italia e' abbinato il dominio it mentre alla Francia e' abbinato il dominio fr, per la Germania si utilizza de. Talvolta, prima del suffisso nazionale, si trovano suffissi di impiego solo locale. Ad esempio in Gran Bretagna il suffisso co.uk identifica le societa' commerciali e il suffisso ac.uk identifica le istituzioni accademiche. Altri due casi di dominio generico sono: arpa - sistema collegato direttamente all'Advanced Research Projects Agency network con nazioni che utilizzano la codifica ISO per identificarsi. Le specifiche di questo sistema sono pubblicate nella RFC 1034 anche conosciuta come STD 13. Nella RFC 974 (STD 14) è definito il rapporto tra instradamento della posta su Internet e DNS.
Puo' essere integrato nella definizione del Domain Name System, ma alcuni
lo riportano come funzione separata. Su Internet messaggi e richieste
possono essere consegnati a condizione di conoscere l'indirizzo IP della
macchina di destinazione. Non sempre questo a' conosciuto a priori e
anche se lo fosse sarebbe scomodo da utilizzare: e' facilissimo
commettere errori se si devono digitare a mano indirizzi con anche 12
cifre. Per questo motivo si usano nomi mnemonici per riconoscere le
macchine a cui collegarsi e a ciascuno di questi nomi viene poi abbinato
il numero dell'indirizzo di quella particolare risorsa (vedi Domain Name
System). Il DNS e' un programma
client/server che funziona su un host
oppure su un router di Internet che ha un piccolo modulo residente su
qualsiasi client della rete. Questo programma prende i nomi mnemonici
usati dell'utente nello specificare l'identita' della propria macchina e
di quella di destinazione e li trasforma in indirizzi IP (questa
operazione prende il nome di risoluzione dei nomi di dominio).
Per ciascun dominio configurato all'interno di Internet esiste un DNS
che mantiene costantemente aggiornata una tabella di conversione per
sapere come e dove distribuire i messaggi di posta e le altre richieste
di accesso ricevute attraverso la rete. Se il router che sta'
instradando un pacchetto non sa dove questo sia destinato, contatta il
DNS per ricevere indicazioni che poi memorizza al proprio interno cosi'
da non doverle richiede un'altra volta. In questo modo la struttura dei
domini viene rapidamente diffusa attraverso l'intera Internet e non c'e'
bisogno di contattare il DNS ogni volta che si vuole "risolvere" un
indirizzo IP. La tabella di conversione puo' essere memorizzata anche su
una delle macchine collegate alla rete locale oppure su tutte le
macchine (host) compresi gli eventuali personal computer. I server DNS
sono disposti secondo una gerarchia, cosi che quando non si riesce a
risolvere un indirizzo si passa al livello superiore.
Redatto da Gianluca Galeandro.
.ad Andorra .ae Emirati Arabi .af Afghanistan .ag Antigua e Barbuda .al Albania .am Armenia .an Antille olandesi .ao Angola .aq Antartide .ar Argentina .as Samoa Americane .at Austria .au Australia .aw Aruba .az Azerbaijan .ba Bosnia e Herzegovina .bb Barbados .bd Bangladesh .be Belgio .bf Burkina Faso .bg Bulgaria .bh Bahrain .bi Burundi .bj Benin .bm Bermuda .bn Brunei Darussalam .bo Bolivia .br Brasile .bs Bahamas .bt Bhutan .bv Isola Bouvet .bw Botswana .by Belarus .bz Belize .ca Canada .cc Isole Cocos (Keeling) .cf Repubblica Centrale Africana .cg Congo .ch Svizzera .ci Costa D'Avoiro .ck Isole Cook .cl Cile |
.cm Camerun .cn Cina .co Colombia .cr Costa Rica .cs Cecoslovacchia (passato) .cu Cuba .cv Capo Verde .cx Christmas Island .cy Cipro .cz Repubblica Ceca .de Germania .dj Djibouti .dk Danimarca .dm Dominica .do Repubblica Domenicana .dz Algeria .ec Ecuador .ee Estonia .eg Egitto .eh Western Sahara .er Eritrea .es Spagna .et Etiopia .fi Finlandia .fj Fiji .fk Isole Falkland (Malvinas) .fm Micronesia .fo Isole Faroe .fr Francia .fx Francia, Metropolitana .ga Gabon .gb Gran Bretagna (.uk) .gd Grenada .ge Georgia .gf Guiana Francese .gh Ghana .gi Gibilterra .gl Groenlandia .gm Gambia |
.gn Guinea .gp Guadalupe .gq Guinea Equatoriale .gr Grecia .gs Isl. SS.Georgia e Sandwich .gt Guatemala .gu Guam .gw Guinea Bissau .gy Guyana .hk Hong Kong .hm Isl. Heard e McDonald .hn Honduras .hr Croazia (Hrvatska) .ht Haiti .hu Ungheria .id Indonesia .ie Irlanda .il Israele .in India .io Territorio Oc. Indiano GB .iq Iraq .ir Iran .is Islanda .it Italia .jm Giamaica .jo Giordania .jp Giappone .ke Kenya .kg Kyrgystan .kh Cambogia .ki Kiribati .km Comoros .kn SS. Kitts e Nevis .kp Corea del Nord .kr Corea del Sud .kw Kuwait .ky Isole Caimane .kz Kazakhstan .la Laos .lb Libano |
.lc Santa Lucia .li Liechtenstein .lk Sri Lanka .lr Liberia .ls Lesotho .lt Lituania .lu Lussemburgo .lv Lettonia .ly Libia .ma Marocco .mc Monaco (Principato) .md Moldavia .mg Madagascar .mh Isole Marshall .mk Macedonia .ml Mali .mm Myanmar .mn Mongolia .mo Macao .mp Isl. Mariane del Nord .mq Martiníca .mr Mauritania .ms Montserrat .mt Malta .mu Mauritius .mv Maldive .mw Malawi .mx Messico .my Malaysia .mz Mozambico .na Namibia .nc Nuova Caledonia .ne Niger .nf Isola Norfolk .ng Nigeria .ni Nicaragua .nl Olanda .no Norvegia .np Nepal .nr Nauru .nt Zona Neutrale |
.nu Niue .nz Nuova Zelanda .om Oman .pa Panama .pe Peru' .pf Polinesia francesce .pg Papua Nuova Guinea .ph Filippine .pk Pakistan .pl Polonia .pm SS.Pierre e Miquelon .pn Pitcairn .pr Puerto Rico .pt Portogallo .pw Palau .py Paraguay .qa Qatar .re Reunion .ro Romania .ru Federazione Russa .rw Ruanda .sa Arabia Saudita .sb Isole Solomone .sc Seychelles .sd Sudan .se Svezia .sg Singapore .sh Sant'Elena .si Slovenia .sj Isl. Svalbard e Jan Mayern .sk Repubblica Slovacca .sl Sierra Leone .sm San Marino .sn Senegal .so Somalia .sr Suriname .st Sao Tome e Principe .su USSR (passato) .sv El Salvador .sy Siria .sz Swaziland .tc Isole Turks e Caicos |
.td Ciad .tf Territori Francesi del Sud .tg Togo .th Tailandia .tj Tajikistan .tk Tokelau .tm Turkmenistan .tn Tunisia .to Tonga .tp Timor Est .tr Turchia .tt Trinidad e Tobago .tv Tuvalu .tw Taiwan .tz Tanzania .ua Ucraina .ug Uganda .uk Regno Unito .mx US Minor Outlying Islands .us USA .uy Uruguay .uz Uzbekistan .va Citta' del Vaticano .mx SS. Vincent e Grenadines .ve Venezuela .vg Isole Vergini (UK) .vi Isole Vergini (USA) .vn Vetnam .vi Vanuatu .wf Isl. Wallis e Futuna .ws Samoa .ye Yemen .yt Mayotte .yu Yugoslavia .za Sud Africa .zm Zambia .zr Zaire .zw Zimbawe |
Lo strumento scompone la struttura del documento (parsing, rif. parser) producendo un albero che rifletterà la gerarchia dei tag nella pagina web. A ogni elemento del documento corrispondera' un oggetto, ogni oggetto avra' a disposizione delle funzioni che permetteranno la navigazione della struttura o il reperimento del suo contenuto testuale. Per accedere a queste funzioni il programmatore ricorrera' al linguaggio che preferisce, come java o ECMAScript (la versione standard di Javascript).
Attualmente lo standard DOM permette l'accesso al solo documento (DOM level 1); versioni future dello standard permetteranno ai programmatori di accedere eventualmente anche al foglio di stile che accompagna il documento. Lo standard DOM comprende anche una serie di interfacce, indipendenti da quelle previste per HTML 4.0, che gestiscono allo stesso modo un documento XML.
Redatto da Martino Pavan Perfetto.
2) DoS - Denial of Service, interruzione di servizio.
E' una forma di attacco che ha lo scopo essenziale di mettere fuori uso alcuni servizi di un
sistema impedendo ad un determinato host
di rispondere ai tentativi di connessione (soprattutto TCP).
Alcune tecniche DoS sono state perfezionate in modo da riuscire a mascherare
l'indirizzo IP di chi effettua l’attacco. La maggior parte delle tecniche
usate prevede la creazione di un numero elevato di connessioni TCP verso una porta del sistema,
mirate ad ottenere diversi effetti: alcune sono finalizzate al riempimento della coda del
server, altre a saturare alcune risorse del
sistema (ad esempio tempo di
CPU, memoria di sistema), altre al dirottamento del traffico di rete.
E' possibile accorgersi se e' in atto un attacco DoS costruendo un programma di monitoraggio
dell’attività di rete, che provvede ad avvisare
l'amministratore di sistema. Una delle tante
tecniche usate per ottenere un DoS e' lo spoofing.
Redatto da Patrizia Finotello
Nome | dimensione | SingleSide SingleLayer DoubleSide DoubleLayer |
Gbyte |
|
|
DVD-5 | 12 cm | SS/SL | 4.7 Gbyte |
DVD-9 | 12 cm | SS/DL | 8.5 Gbyte | ||
DVD-10 | 12 cm | DS/SL | 9.4 Gbyte | ||
DVD-18 | 12 cm | DS/DL | 17 Gbyte |
|
![]() |
|
v1.03
Solo connessi ad Internet potete utilizzare DizSearch |
© Copyright 1997-2001 by Francesco Longo, flongo@dsi.unive.it