Progetto Wireless Dipartimento di Matematica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Wireless Dipartimento di Matematica"

Transcript

1 Progetto Wireless Dipartimento di Matematica Perchè Wireless? Le tecnologie wireless hanno assunto un grande rilievo nel mondo delle telecomunicazioni. Con la diffusione dei dispositivi mobili l'accesso alle informazioni non è piu' legato ad un luogo unico ed isolato ma accompagna la vita di ciascuno di noi. Connettività significa possibilità di essere liberi e di lavorare meglio. Alla domanda perchè quindi realizzare una rete wireless è possibile rispondere indicando: facilità di movimento flessibilità approccio strategico ordine semplicità Appare chiaro come sia possibile muoversi all'interno dell'edificio senza particolari accessori o scomodi cavi. I laptop sono facili da spostare e portare dovunque grazie alle dimensioni ridotte ed al peso contenuto. Possono essere configurati per adattarsi alle specifiche preferenze dell'insegnante e la natura dell'esperienza dell' apprendimento senza la mediazione continua del personale tecnico di supporto. Eliminando cavi e problematiche di connessione si ha la possibilità di utilizzare in poco spazio più computer portatili ed essere operativi immediatamente. La tecnologia wireless costituisce un valido supporto per migliorare la qualità e l'efficienza dei task di apprendimento e di collaborazione. Le reti wireless consentono di liberare l'insegnamento e l'apprendimento dai confini ristretti di una classe, di un laboratorio e rendono il mondo education aperto e senza confini. Wireless LAN Una wireless local area network (WLAN) è una estensione invisibile della rete dati del dipartimento. Per realizzarla sono necessari due tipologie primarie di componenti: gli access point e gli adattatori di rete wireless. Gli access point sono dei radio transceivers operativi su differenti frequenze in grado di inviare, ricevere e gestire informazioni da dispositivi e computer della rete. Gli adattatori di rete wireless sono dei radio transceivers, accessori dei computer portatili, che consentono di stabilire la comunicazione con gli access point. Il raggio di azione di un access point può variare in accordo alla potenza del device, alla tipologia di antenne utilizzate, ad eventuali ostacoli incontrati dalle onde radio nella 1

2 loro propagazione, agli standard utilizzati. Wireless LAN sicura La problematica è resa più complessa dalla mancanza di uno standard con elevati requisiti di sicurezza. Il WEP ha dimostrato la sua inefficacia e sebbene sia comparso WPA e WPA2, questi non vengono ancora largamente supportati. Si attende ancora lo standard i che con le sue migliorie sarà in grado di garantire un buon livello di sicurezza. Tuttavia l'adozione di una tecnologia recente renderebbe non utilizzabili i portatili che di fatto già sono dotati di schede wireless di vecchia generazione. Per adottare un buon livello di sicurezza la strada percorribile richiede l'utilizzo di VPN tunneling basato su SSL e relativi certificati. Occorre garantire l'autenticazione dell'utente in modo scalabile; la confidenzialità dei dati ricorrendo a tecniche crittografiche; Occorre evitare l'intrusione di terze parti nella comunicazione impedendo che un client possa utilizzare le risorse di un altro client; Occorre gestire in modo centralizzato le apparecchiature e tenere traccia dei LOG in modo continuativo. 1. Obiettivi Gli obiettivi che ci poniamo sono riconducibili ai seguenti punti: la realizzazione dell'infrastruttura wireless del dipartimento; la protezone della rete interna del dipartimento da accessi non autorizzati; la connettività utilizzando schede wireless di standard differenti b, g, i l'amministrazione centralizzata dei componenti (Access point e gateway wireless) ed il monitoraggio delle connessioni 2. Requisiti I requisiti che dovranno essere soddisfatti sono i seguenti: la rete dovrà essere accessibile da portatili aventi sistemi operativi differenti: Windows, Linux,Mac; gli utenti dovranno essere autenticati mediante username/password in modo sicuro ricorrendo al protocollo SSL. Il server di autenticazione deve accedere ai server Radius/Ldap per la verifica delle credenziali fornite dall'utente; i server radius autenticheranno relativamente ai domini Unimi e Mate; i client wireless dei docenti del dominio MATE devono utilizzare esclusivamente un tunnel SSL per la comunicazione con il server di accesso ed ogni 2

3 comunicazione dei client deve avvenire solo tramite tale tunnel; i client wireless degli studenti devono autenticarsi mediante ssl con il server web di accesso e poter navigare in Internet liberamente gli access point devono bloccare il traffico intra-bss e realizzare user isolation l'access controller deve essere in grado di effettuare Universal Address Translation per consentire l'accesso senza modificare le impostazioni TCP/IP del portatile ad ogni tipologia di utente deve essere possibile associare un profilo di accesso servizi il profilo studente potrà avere accesso ai seguenti servizi: HTTP HTTPS mediante un eventuale servizio di proxy dell' Università; il profilo docente del dominio MATE potrà avere accesso ai seguenti servizi: 1. Navigazione http 2. Navigazione https 3. Connessione posta elettronica 4. Connessione ICA server tolman 5. Connessione X-Windows server interni 6. Connessione SSH 7. Accesso cartelle condivise il profilo visitatore/docente del dominio UNIMI potrà utilizzare 1. http 2. https 3. ssh centralizzazione e salvataggio dei LOG Firmware access point aggiornabile per supporto future realease i Gestione della qualità del servizio e della banda garantita per gruppi di utenti Universal Address Translation 3. La soluzione tecnica richiesta La figura sottostante mostra l'architettura di rete che s'intende realizzare utilizzando pesantemente i servizi Web ed il tunneling ssl. Gli access point sono in grado di supportare i differenti standard wireless e vengono integrati nella virtual lan realizzata per mantenere separata la rete wireless dalla rete interna del dipartimento. Un gateway d'accesso (Access Concentrator) consente la comunicazione con il resto della rete permettendo inoltre il controllo centralizzato degli access point dislocati 3

4 nei vari piani del dipartimento. Dal punto di vista funzionale il docente mediante dispositivo mobile e dotato di browser, accede alla pagina del server di autenticazione che verificherà le credenziali utilizzando una connessione al server radius del dipartimento per il dominio Mate ed eventualmente al server radius dell'univerisità per il dominio Unimi. Profili di autorizzazioni diversi sono associati agli utenti, in particolare gli studenti potranno accedere alla navigazione web e alla posta elettronica via web mentre i docenti potranno utilizzare le risorse interne del dipartimento e accedere alle condivisioni di file, ai servizi di terminal server ed alle grandi attrezzature. L'accesso degli studenti ad Internet è mediato dall'utilizzo di un server proxy che è in grado di conservare i log di accesso e migliorare le performance grazie all'utilizzo di un'ampia cache dei dati (Proxy eventuale di competenza della Divisione Telecomunicazioni). La segmentazione della rete ethernet è garantita dalla presenza del firewall del dipartimento che mediante diverse interfacce di rete è connesso alla vlan dedicata al wireless, alla dmz per i servizi pubblici, alla rete dei pc fissi, alla rete dei portatili con scheda ethernet ed infine all' appliance VPN. I server Radius presenti in figura accedono ai repository LDAP dove sono custoditi gli account degli studenti e dei docenti. La soluzione consente l'accesso immediato alla rete WEB dell'università a qualunque dipendente dotato di un account sul server LDAP di Unimi. La soluzione deve essere in grado di bloccare il traffico tra gli utilizzatori dello stesso Basic Service Set e filtrare il traffico inter ESS. Ne consegue che gli access point hanno la possibilità di filtrare il traffico sulla base degli indirizzi Ip e delle porte TCP/UDP. L'access concentrator avrà anche il compito di garantire sufficiente banda ai diversi gruppi di utenti (utenti/docenti-tecnici). 4

5 5 Illustrazione 1 Architettura generica di base

6 Architettura di dettaglio della Rete dopo l'accordo tra la Divisione Telecomunicazioni e il Dipartimento di Matematica Illustrazione 2 Architettura della rete wireless di Matematica 4. Dettaglio di funzionamento (illustrazione 2) L'utente si autentica mediante accesso HTTPS utilizzando il browser. L' Universal Address Translation sull'access controller consente di non modificare i parametri del client mobile. Il browser del client viene rediretto sulla pagina di autenticazione dove l'utente ha la 6

7 possibilità di selezionare: 1. Accesso Matematica 2. Accesso UNIMI Selezionando l'opzione 2 verrà richiesto l'inserimento di una username ed una password. Verificate le credenziali il sistema consentirà all'utente la navigazione in Internet. Selezionando l'opzione 1 la connessione verrà rediretta al concentratore VPN SSL di matematica dove l'utente dovrà autenticarsi. Anche in questo caso comparirà nel browser la richiesta di username e password. Verificate le credenziali verrà visualizzata la pagina dei servizi corrispondenti al profilo assegnato all'utente. 4.1 Autenticazione al dominio UNIMI Gli utenti sono suddivisi in 2 categorie principali. Ad ogni categoria viene associato un tunnel (Gre/ipsec) tra l'access controller ed il concentratore VPN di UNIMI. L'access controller suddivide la banda disponibile sulla base del profilo di appartenenza dell'utente. L'access controller verifica le credenziali dell'utente utilizzando un server Radius/LDAP. La connessione dell'utente viene loggata. Viene tenuta traccia dello stato di connessione e dopo un periodo di inattività specificato (Timeout) viene registrata la disconnessione dell'utente. I dati dell'utente viaggiano attraverso i tunnel verso i proxy di accesso Internet. 4.2 Autenticazione al dominio MATE Nel caso in cui gli utenti desiderino autenticarsi al dominio Mate per accedere ai servizi di matematica, verranno dirottati verso un server di accesso indipendente. Per soddisfare gli obiettivi prefissati il server di accesso deve: garantire il traffico crittografato mediante un canale sicuro basato su protocollo SSL essere accessibile da ogni piattaforma (Windows, Unix, Mac) limitare la banda utilizzata definendo un numero massimo di utenti per gruppo di appartenenza. registrare l'accesso al servizio e mantenere un archivio dei log degli ultimi sei mesi soddisfare esigenze future legate ad una espansione del numero di utenti ricorrendo a soluzioni scalabili (clustering e bilanciamento del carico) verificare le credenziali dell'utente utilizzando uno o più server Radius o Domain controller per gruppi di utenti possibilità di definire liste di controllo degli accessi basate su protocollo e porta utilizzati avere un numero di licenze iniziali non inferiore a 50 utenti concorrenti, con possibilità di upgrade in tempi successivi. garantire l'accesso alle risorse suddivise per categoria: servizi windows: condivisione di risorse 7

8 mappatura di dischi remoti accesso a terminal services tramite ICA Client e Remote Desktop accesso ad internet su porte configurabili servizi unix: virtual network computing servizio SSH mappatura dischi mediantee NFS accesso ad internet su porte configurabili servizi di proxy: webmail redirezione Smtp trasparente 5. Creazione di zone LAN DMZ o LAN pubbliche (LAN DeMilitarized Zone) Al fine di assicurare un livello di protezione per i server applicativi presenti sulla rete 30 di Matematica, dovrà essere previsto un sistema di Intrusion Detecion (IDS) sul segmento della LAN DMZ, mediante l'ultilizzo delle sonde. La rete sarà monitorata in tempo reale da parte delle sonde che individueranno, segnaleranno e reagiranno ad attività non autorizzate. I dispositivi di IDS dovranno monitorare e controllare la rete fornendo allarmi realistici, facilmente rilevabili dal personale appositamente istruito, su probabili intrusioni o tentativi di intrusione. Il sistema dovrà aggiornare automaticamente il software di rilevazione attacchi/prevenzione e la base dati contente i pattern. La messaggistica di allarme dovrà essere consultabile in modo rapido via web. 6. Copertura delle aree prioritarie La copertura wireless dovrà essere assicurata ai locali apparteneti alle seguenti categorie: studi ricercatori aule lezioni studi docenti sale studio segreterie sala consiglio direzione uffici cortile interno locale centro stampa guardiola portineria sala computer 8

9 sala riunione 7. Sistema di aggiornamento software o firmware degli apparati La soluzione hardware/software adottata deve essere comprensiva del contratto di manutenzione inerente: la risoluzione di guasti hardware con sostituzione delle componenti non funzionanti o difettose aggiornamento del software o firmware per un periodo non inferiore a 3 anni on site dalla data di acquisto. Alla scadenza le parti potranno accordarsi per un rinnovo del contratto di manutenzione. Il tempo di intervento è fissato in giorni Documentazione a corredo dell'offerta economica Per il perseguimento degli obiettivi enunciati le ditte partecipanti alla trattativa privata dovranno elaborare un progetto articolato, dopo aver effettuato un sopralluogo, composto da: piano esecutivo comprensivo di descrizione di dettaglio delle apparecchiature utilizzate quadro reipilogativo della fornitura tempistica sulle attività di installazione, collaudo e manutenzione relazione di conformità per adozione misure minime Dlg. 196/2003 dichiarazione di conformità alle norme italiane che regolano l'utilizzo dei sistemi di telecomunicazioni in radiofrequenza descrizione della fornitura che dovrà essere comprensiva della realizzazione del cablaggio necessario per l'installazione delle antenne e degli apparati attivi aggiuntivi da connettere alla rete ethernet preesistente indicazione relativa all'organizzazione del gruppo di lavoro che effettuerà i lavori. Il progetto dovrà essere suddiviso in due parti: la prima parte comprende l'infrastruttura di rete, comprensiva di access point, access controller, sistemi di log e reportistica, concentratore VPN relativi alla soluzione descritta al punto Autenticazione al dominio UNIMI la seconda parte comprende l'infrastruttura descritta al punto Autenticazione al dominio MATE e descritta al punto Creazione di zone LAN DMZ o LAN pubbliche (LAN DeMilitarized Zone). I costi complessivi devono essere ripartiti ed esplicitati con riferimento ai punti citati precedentemente. Il Dipartimento di Matematica valuterà separatamente le due parti del progetto riservandosi la possibilità di considerarne una sola ai fini della realizzazione. 9

10 9. Attività esecutiva L'attività esecutiva del progetto si compone di tre fasi: fase pilota relativa alla copertura delle aule e del cortile del piano terra del dipartimento fase di sperimentazione estensione all'intero edificio e collaudo finale L'attività esecutiva non prevede il cablaggio degli access point. Tale cablaggio è a carico dell'università e non della ditta esecutrice dei lavori. La prima fase consente la realizzazione di un progetto pilota per sperimentare il funzionamento dell'infrastruttura in un'area di interesse in cui è prioritario lavorare. In questa fase dovranno essere garantiti tutti i servizi precedentemente citati entro 60 giorni dall'inizio dei lavori. Dopo la fase realizzativa si passerà alla fase di sperimentazione della durata di 30 giorni. La terza fase del progetto che consiste nell'estensione dell'infrastruttura all'intero edificio e collaudo avrà una durata non superiore a 30 giorni. Le mappe Autocad del dipartimento sono allegate al presente documento in formato elettronico come AllegatoA. Le ditte fornitrici si impegnano a prenderne visione e ad effettuare un sopralluogo per verificarne la corrispondenza con i locali effettivi. 10. Tempo utile per la consegna e installazione dell'infrastruttura di rete Wireless - Penale per il ritardo nell'esecuzione della fornitura ed eventuali proroghe Il sistema oggetto della presente fornitura dovrà essere consegnato, installato e messo in funzione presso la sede del Dipartimento di Matematica dell'università degli Studi di Milano Via Saldini 50, entro il termine previsto dalla Società aggiudicataria nella propria offerta, decorrente dalla comunicazione da parte della stazione appaltante di autorizzazione alla posa in opera dell'architettura. La penale pecuniaria per ogni giorno naturale, consecutivo e successivo di ritardo rispetto al tempo massimo dichiarato dall offerente nella propria offerta per effettuare l installazione e messa in funzione dell intero sistema, ivi compreso ciascuna delle trefasi di esecuzione del progetto, è stabilita in Nel caso in cui l'aggiudicataria per ragioni ad essa non imputabili o per causa di forza maggiore, non sia in grado di effettuare la fornitura nel termine fissato, può chiedere per iscritto la fissazione di un congruo periodo di proroga illustrandone i motivi che, se ritenuta giustificata, sarà concessa discrezionalmente dall'appaltante, totalmente o parzialmente, purchè la domanda sia pervenuta entro 7 giorni naturali, consecutivi e successivi dalla scadenza del termine anzidetto. Le penali dovranno indefettibilmente essere versate nel termine di 10 giorni dalla data in cui l'appaltante comunicherà per iscritto all'aggiudicataria l'eventuale infrazione. 10

11 11. Luogo di esecuzione progetto Le attività previste nella fornitura, oggetto della presente trattativa, dovranno essere svolte presso il Dipartimento di Matematica dell'università degli Studi di Milano sito in via Saldini 50, Milano. 12. Aggiudicazione della fornitura La trattativa sarà aggiudicata dopo la valutazione degli esperti della commissione informatica dall'organo collegiale del Dipartimento di Matematica sulla base dei seguenti criteri pesati: Descrizione Punteggio 1. Qualità e corenza dei piani esecutivi, relativamente agli obiettivi indicati nel presente capitolato Caratteristiche degli apparati e del software forniti Qualità ed impegno del gruppo di lavoro che effettuerà le attività previste nei piani esecutivi Costo 40 Totale 100 Dott. Alessio Alessi Dott. Lorenzo Farolfi 11

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Cineca OpenWiFi Documentazione Tecnica

Cineca OpenWiFi Documentazione Tecnica Cineca OpenWiFi Documentazione Tecnica Novembre 2013 Cineca Consorzio Interuniversitario Sede Legale, Amministrativa e Operativa: Via Magnanelli 6/3 40033 Casalecchio di Reno (BO) Altre Sedi Operative:

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

LA DISCIPLINA DEGLI APPALTI PUBBLICI NELL'UNIONE EUROPEA E IL GREEN PROCUREMENT

LA DISCIPLINA DEGLI APPALTI PUBBLICI NELL'UNIONE EUROPEA E IL GREEN PROCUREMENT LA DISCIPLINA DEGLI APPALTI PUBBLICI NELL'UNIONE EUROPEA E IL GREEN PROCUREMENT Perché l'ue disciplina gli appalti pubblici? La disciplina degli appalti fa parte degli obiettivi del mercato interno. Si

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Articolazione didattica on-line

Articolazione didattica on-line L organizzazione della didattica per lo studente L impegno di tempo che lo studente deve dedicare alle attività didattiche offerte per ogni singolo insegnamento è così ripartito: - l auto-apprendimento

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli