Questa pagina presenta il programma del corso e i link per
accedere al materiale di approfondimento.
- Impianti di elaborazione: infrastrutture tecnologiche e
infrastrutture di ambiente. Desktop, server e supercomputer.
Criteri di scelta. Total Cost of Ownership (TCO).
Requisiti: disponibilità, affidabilità, sicurezza,
prestazioni.
Materiale di approfondimento
- Cap. 4 - Hennessy Patterson
Metriche per valutare e confrontare le prestazioni: tempo e
throughput. Speedup. Prestazioni del processore:
frequenza di clock e tempo di ciclo. Numero totale di cicli.
Instruction Set. Numero medio di cicli per istruzione (CPI).
Legge di Amdahl. MIPS. MFLOPS. Benchmarking. Benchmark standard:
SPEC, TCP, EEMBC. Confronto tra sistemi diversi: normalizzazione.
Media geometrica. SPEC CPU2006: caratteristiche e metriche di
prestazioni.
- Cap. 8 - Hennessy Patterson
Dispositivi di input/output. Classificazione: comportamento,
interfaccia, velocità. Hard disk: storia e panorama odierno.
Caratteristiche e funzionamento. Zoned Bit Recording. Specifiche tecniche
e form factor.
Prestazioni: seek, latenza, velocità di trasferimento.
Organizzazione dei dati: cilindro. Cache e tecniche di prefetching.
Integrità dei dati e affidabilità: Contact Start/Stop,
Load/Unload. Bit Error Rate. Mean Time Between Failures (MTBF) e
Annualized Failure Rate. Ambienti operativi, rumore, tolleranza a
vibrazioni e cadute, consumi energetici.
Materiale di
approfondimento
Solid State Device: vantaggi e svantaggi. Problemi di write
"wear-out".
"SSD vs. HDD in Games" di Jon Peddie Research
Architetture RAID: prestazioni e affidabilità dell'array.
Data striping. RAID-0: costo, efficienza, prestazioni.
Criteri per migliorare affidabilità e disponibilità:
hot swap e hot spare. RAID-1: mirroring. Costo, efficienza,
prestazioni, affidabilità. RAID-10 e RAID-01.
Ridondanza tramite codici: RAID-2. Concetto di parità.
RAID-3: costo efficienza, prestazioni, affidabilità.
RAID-5: parità distribuita. Algoritmo Read-Modify-Write.
RAID-6: doppia parità.
"Hard-Disk Drives: The Good, the Bad, and the Ugly" di J. Elerath
Materiale di
approfondimento
Minacce informatiche (Slide).
- Cap. 2 - Kurose Ross
Applicazioni di rete. Modelli
architetturali: client/server, peer-to-peer, ibridi. Comunicazione tra
processi: socket. Requisiti: affidabilità, banda, tempo,
sicurezza. Protocolli di trasporto: TCP e UDP. Indirizzamento:
indirizzo IP e numero di porta.
Web: caratteristiche e terminologia. Protocollo HTTP/1.0 e
HTTP/1.1. Formato dei messaggi di richiesta e di risposta.
Round Trip Time. Confronto tra HTTP/1.0 e HTTP/1.1. Protocollo
HTTP/1.0 con parallelismo. Protocollo HTTP/1.1 con pipeline.
Interazioni client-server: cookie. Prestazioni del web: dimensione
pagine, velocità dei server, connettività. Mirror. Web caching:
proxy. Hit e miss. Meccanismi di validazione dei contenuti. Richieste
GET condizionate.
Domain Name System: caratteristiche e funzionalità. Meccanismi
di traduzione e di aliasing. Organizzazione gerarchica dei Name Server.
Query iterative e ricorsive. Caching. Tipi di record.
Vulnerabilità.
Ultimo aggiornamento: 20 Aprile 2010
|