La sigla SOA sta per service-oriented architecture, una espressione nata negli anni 2000-2001 e pensata per affrontare i problemi di interoperabilità legate alle tecnologie di calcolo distribuito (architettura client/server) che oggi vengono abitualmente utilizzate dalle aziende e dalle istituzioni.

 

L'interazione avviene tramite un mediatore (middleware) responsabile del collegamento delle varie componenti. In sintesi la SOA è basata sui concetti di:

  1. - cliente/servente (vedi Risposta 11),

  2. - middleware (vedi Risposta 111),

  3. - interoperabilità,

  4. - standardizzazione.
Sui primi due punti abbiamo già scritto, non ci resta che vedere gli altri due.

3. - L'interoperabilità è la capacità di diversi sistemi ed organizzazioni a lavorare in modo congiunto (= inter-operare). Si hanno due categorie chiamate:

  • interoperabilità orizzontale che riguarda programmi di uno stesso tipo ma di produttori diversi;

  • interoperabilità verticale che riguarda programmi complementari tra loro, come può essere un programma CAD/CAM ed un programma di calcolo strutturale o energetico.


L'interoperabilità è stata pensata inizialmente solo come scambio di informazioni. Oggi ne abbiamo una concezione più complessa. Ad esempio le prefetture di due paesi europei non solo si scambiano i dati ma anche i dettagli giudiziari di un cittadino che compie un reato in modo che possa essere perseguito in uno dei due paesi senza intralci burocratici. Dunque l’interoperabilità è intesa come una collaborazione completa senza chiusure aprioristiche.

4. - L’architettura SOA dice che i sistemi che interagiscono hanno i seguenti strati (le definizioni sono autoesplicative):

1 - Sistemi operativi
2 - Componente del servizio
3 - Servizi
4 - Middleware
5 - Processi aziendali
5 - Clienti
6 - Integrazione
7 - Qualità del servizio

SOA fornisce regole per ogni strato; è orientata a prodotti open ed agli standard ‘de facto’ cioè accettati ‘nei fatti’ dagli utenti di tutto il mondo come ad esempio il Simple Object Access Protocol (SOAP) che regola l'interoperabilità dei servizi web.
 

 

 

anno 2011

196. Mi spiega la sigla SOA?

197. Chi è che fissa il formato ISO?

Il formato ISO dei file deriva da una regola stabilita dall'International Organization for Standardization, che viene abbreviata come ISO appunto.

In particolare il formato dei file deriva da ISO 9660. E' adottato universalmente per masterizzare un CD o un DVD vergine. Dunque l'utente non deve intervenire quando copia un archivio, una immagine o un pezzo musicale. La macchina opera automaticamente e così pure automaticamente il pezzo viene tradotto e riversato - ad esempio - nella rete.

anno 2011


 La parola inglese linker alla lettera significa colui che collega, ma la corretta traduzione in informatica è correlatore di moduli. Nella risposta 120 abbiamo accennato all'intervento del linker nel ciclo automatico che preleva il programma simbolico e lo rende eseguibile.
Vediamo ora un altro aspetto del linker.

Il programma simbolico consiste di diverse parti chiamate moduli. Un modulo qualsiasi può chiedere l'intervento di un altro modulo, ad esempio il programmatore scrive 'CALL B' entro il modulo A al fine di attivare le funzioni di B.
Si hanno due possibilità:

I) - Il modulo chiamato è stato scritto dal programatore e fa parte integrale del programma;

II) - Il modulo chiamato non è stato scritto dal programmatore ma è contenuto in una biblioteca a parte. Ad esempio il programmatore in Pascal scrive 'Log(X)' e tale funzione è - fisicamente parlando - un modulo contenuto nelle librerie del Pascal.

Il correlatore dei moduli cura che tutti i collegamenti siano funzionanti specie con i moduli del secondo tipo che lui rintraccia nei vari archivi in cui sono stati posti. Il linker poi realizza il legamenti tra il modulo chiamante e quello chiamato in due modi:

Collegamento statico: Il modulo chiamato viene fisicamente integrato nel programma. Le parti che non sono state scritte dal programmatore vengono dunque attivate come tutte le altre.

Collegamento dinamico: Il modulo chiamato viene caricato in memoria solo al momento in cui il programma gira e quindi viene attivato.

I due metodi presentano pregi e difetti che omettiamo di commentare. Invece putualizziamo che ogni collegamento si realizza mediante l'indirizzo proprio di ogni modulo chiamato nella memoria RAM. Infatti ogni modulo eseguibile occupa un posto preciso in memoria centrale ed ha un suo indirizzo.
Tali indirizzi sono fissati al momento in cui il programma viene caricato in memoria. Il Linker  esegue dei calcoli al fine di facilitare la definizione degli indirizzi e quindi al fine di rendere più veloci i collegamenti tra il modulo A chiamante ed il modulo B chiamato.

 

 

anno 2011

198. Il
'correlatore di moduli'
è forse
il linker?

199. Ho sentito  di 'zombie' nella rete.E' mai possibile?

Con il termine zombie si usa indicare una persona rianimata secondo particolari rituali magici delle Antille. Evidentemente questo non può riguardare Internet!

In Informatica il termine colorito zombies o armata degli zombies viene usato per indicare un gruppo di computers usati per azioni delittuose i cui proprietari sono inconsapevoli di quanto succede. Questo gruppo di macchine viene chiamato anche robot network o botnet per sottolineare che operano come fossero robot comandati da qualcuno.
In particolare che fanno gli zombies o botnets?

Ci sono molti privati che non proteggono adeguatamente il loro computer dagli attacchi esterni. Non hanno firewall, antivirus o altri strumenti adeguati. Di questa ingenua mancanza approfittano gli hackers per inserire in tali computer un virus Trojan Horse il quale è pronto per essere attivato in un secondo momento.
Ad esempio nel giorno opportuno al computer zombie viene comandato di reindirizzare dei messaggi verso un computer specifico, oppure di distribuire posta spam verso molti utenti, o di fare altri danni. Nel primo caso il computer bersagliato si blocca, nel secondo gli utenti vengono riempiti da email non volute. Tali azioni delittuose risultano sconosciute ai proprietari delle macchine zombies i quali si fanno complici di azioni delittuose inconsapevolmente.

Secondo il Threat Report di Symantec Security, nei primi sei mesi del 2006 venivano rintracciati ben 4.696.903 computer botnet.
Ancora una volta non posso che raccomandare: proteggete il vostro PC con cura!

 

anno 2011


Il virus Trojan Horse o Cavallo di Troia è caratterizzato dal fatto che entra nel computer e rimane inattivo per un certo periodo di tempo. Le vie per entrare sono diverse tra cui la posta elettronica.

Passato un certo periodo di tempo il virus comincia a compiere una azione delittuosa. Dunque si presenta in una veste inocua e questa caratteristica suggeriva direttamente il nome del famoso cavallo di Troia ideato da Ulisse.

Causa l'intervallo di tempo che intercorre senza che nulla avvenga, l'utente non riesce a collegare il danno all'infezione virale. Anche quando il Trojan Horse è entrato per mezzo di una email aperta dall'utente, questo ultimo fatica a ricordare il mittente dell'email ed altri particolari che potrebbero aiutare ad individuare l'origine dell'infezione.


 

anno 2011

200. Lei non ha mai parlato del virus troian horse..