Gestire i grandi eventi online >

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestire i grandi eventi online >"

Transcript

1 White Paper Gestire i grandi eventi online > Come Blue Coat consente di ottimizzare e controllare contenuti online ed i loro fruitori

2 L'impatto che gli eventi globali hanno sulle reti locali La copertura online degli eventi mediatici, come la cerimonia di inaugurazione presidenziale statunitense del 2009 ed i mondiali di calcio 2010 in Sudafrica, rappresentano un dilemma per i gestori di rete. Da una parte, l'azienda potrebbe permettere un calo nella produttività o perfino incoraggiare i lavoratori a guardare le notizie o fare il tifo per la propria nazionale. Dall'altra parte, l'enorme volume di traffico video streaming verso molti computer causerà la congestione della rete aziendale, bloccando il traffico business verso gli uffici remoti. Poiché glu utenti utilizzano il Web per la visione degli eventi in diretta durante l'orario lavorativo, occorrerebbe essere accorti circa un potenziale peggioramento delle prestazioni e della produttività dei dipendenti. Ma, aspetto ancora più importante, è necessario proteggersi dalle minacce della rete e dai problemi con le altre applicazioni. Il traffico video relativo a grandi eventi sta aumentando velocemente e le strategie tradizionali non consentiranno di mantenere alti i livelli di produttività e stabili i processi aziendali. È necessario invece, trovare nuovi modi per affrontare la congestione in modo che l'azienda possa controllare la rete e non viceversa. Questo white paper spiega come riuscire a: -> Implementare policy che portino vantaggi sia alla rete che ai dipendenti -> Ridurre fino al 99% il consumo di banda in caso di maggiori eventi mediatici -> Assicurare prestazioni coerenti per le applicazioni aziendali anche mentre i dipendenti accedono a contenuti video online La lettura di questo white paper permetterà di imparare metodi pratici di controllo e ottimizzazione dell'esclusiva tecnologia di Blue Coat, per aiutarvi ad impedire che la copertura online di eventi mediatici o di importanti incontri sportivi possano comportare problemi per la rete e per i processi aziendali. 1 < >

3 Video online ed utenti I contenuti video online di importanti eventi e dei più importanti incontri sportivi vengono trasmessi in streaming, in genere gratuitamente, come un servizio televisivo distribuito tramite Internet. La maggior parte dei siti, reti ed emittenti d'informazione sta ampliando le proprie offerte attraverso i contenuti video online. Gli eventi attuali, la programmazione delle informazioni ed i maggiori eventi sportivi vengono frequentemente offerti, e quindi attesi dal pubblico, live online. La cerimonia di inaugurazione del presidente Barack Obama del 2009 ha rappresentato un grande evento mondiale online, iniziato la mattina del 20 gennaio. Le trasmissioni TV in diretta e la diffusione online della cerimonia hanno portato ad un'impennata del traffico Internet per i siti Web d'informazione e di social networking così come ad un numero record di stream video. A metà pomeriggio, l'emittente televisiva statunitense CNN, annunciò che l'evento aveva generato più di 21 milioni di stream video, un record assoluto 1. E l'interesse non era limitato solo agli Stati Uniti. La BBC riferì che ad un certo punto il proprio sito Web era stato travolto da un numero tale di richieste video da creare attese di 30 minuti 2. I filmati live delle notizie o degli eventi sportivi vengono codificati e mantenuti come risorse video trasmesse in streaming tramite IP da servizi come Windows Media Services, Apple Darwin Streaming Server (DSS) o Adobe Flash Media Server. Il computer o dispositivo dell'utente, dotato di browser e di plug-in 1 Luft, Oliver (23/01/2009). "Web traffic soars for Obama" 2 Luft, Oliver (20/01/2009). Barack Obama inauguration: record demand crashes BBC s live internet feed 2 < >

4 corrispondente a Microsoft, Real Networks, QuickTime o Adobe è quindi in grado di riconoscere e riprodurre il filmato. I codificatori creano video di elevata qualità ed altamente compressi, ma indipendentemente dalla compressione i file video sono sempre di grandi dimensioni. Ad esempio, un file video di qualità appena inferiore a quella televisiva, è dieci volte più grande di un file audio della stessa durata: in genere 10 MB per minuto. Con la crescente domanda di formati con risoluzione superiore come l'alta definizione ed il 3D, le dimensioni medie dei file ed il volume dei contenuti possono solo aumentare. La maggiore frammentazione delle trasmissioni televisive ha inoltre portato ad un cambiamento della copertura generale sulla base dei tipi, formati e opzioni di visualizzazione delle trasmissioni. Per eventi importanti come i quarti di finale o le semifinali di un grande torneo calcistico, gli utenti vorranno guardare la partita in diretta e non dopo che i risultati sono già stati annunciati. Perciò, gli organi di informazione e gli inserzionisti sono motivati ad aumentare i tempi di trasmissione della TV e dello streaming online, fornendo inoltre i momenti migliori e la copertura totale on demand. Ad esempio, circa 284 milioni di individui hanno guardato la FIFA World Cup 2010, rendendolo uno degli eventi più visti in tutta la storia della televisione 3. Per l'evento del 2010, le alternative di trasmissione online e le opzioni per gli utenti sono aumentate in modo impressionante ed una grande parte degli spettatori ha visto l'evento online. Il torneo di calcio FIFA che si è svolto in Sudafrica tra giugno e luglio 2010 ha avuto una copertura online senza precedenti, con la maggior parte delle partite trasmesse in diretta nella maggior parte dei paesi qualificati. Infatti, almeno una delle maggiori aziende televisive nazionali nella maggior parte dei paesi ha offerto un certo grado di copertura dell'evento dai propri siti Web. Nei paesi europei, la maggior parte delle partite si è svolta durante l'orario lavorativo e molte sono state trasmesse in live streaming. Il video online è estremamente popolare. I file video sono enormi ed il volume delle risorse è grande e cresce in modo estremamente veloce. Le persone sono a conoscenza dei contenuti video e vengono motivate e incoraggiate alla visione dai provider. Ovviamente, le persone vedranno tali contenuti video durante l'orario lavorativo, aggiungendo in questo modo ulteriore traffico sulla rete < >

5 L'impatto sulle prestazioni delle applicazioni Generalmente l'ampiezza di banda limitata è qualcosa di negativo per tutte le applicazioni, anche per lo streaming. Avrà infatti un effetto negativo sulla qualità del video e sulla qualità della user experience. Senza un'ampiezza di banda adeguata, l'utente potrebbe riscontrare ritardi nell'avvio del video, vedendo soltanto messaggi di buffering prima di vedere il video. Durante il video, ulteriori passaggi di buffering interferiranno con il video, creando lunghi periodi di attesa in cui vengono visualizzati solo fotogrammi statici, fenomeno fastidioso quando si tratta di video di informazione, ma doppiamente fastidioso durante un evento sportivo. 17:26 L'utente #1 inizia la visione 17:40 L'utente #2 si aggiunge, streaming in alta qualità 17:50 L'utente #3 si aggiunge, normale 18:20 L'utente #2 termina la visione 18:32 L'utente #3 termina la visione In questo grafico, prodotto dall'appliance di monitoraggio PacketShaper di Blue Coat, è possibile vedere il profilo dei picchi di traffico durante le finali di basket NCAA. In questo esempio concreto, l'utente 3 causa picchi irregolari nella banda per tutti gli utenti. Ancora più importante, l'esempio mostra quanto velocemente gli utenti possano monopolizzare tutta l'ampiezza di banda e causare forti disturbi alla rete. In altre parole, più il video è popolare e più persone lo guardano, maggiori saranno i problemi di prestazioni che si riscontreranno. Ma l'aspetto di gran lunga più importante, è che la ridotta ampiezza di banda sarà responsabile dei disturbi sul traffico aziendale di importanza critica, come le chiamate VoIP, i sistemi ERP, le transazioni finanziarie e il trasferimento di dati. Lo streaming video ed altre tipologie di applicazioni particolarmente aggressive, sono in grado di sovrastare le applicazioni aziendali in esecuzione sugli stessi link WAN e Internet. In una rete così congestionata, applicazioni "delay- 4 < >

6 sensitive", come la voce e la videoconferenza, hanno pessime prestazioni o talvolta risultano inutilizzabili, in quanto lottano per ottenere la banda necessaria al loro funzionamento. Anche le applicazioni meno sensibili, come la posta elettronica, i trasferimenti di immagini, la sincronizzazione dei database ed il backup, sono vulnerabili alla congestione della banda WAN. Mentre un certo utilizzo ricreazionale della rete e talvolta tollerato da alcuni manager, spesso accade che alcune di queste applicazioni possono consumare fino al 60 o 70% dei link WAN ed Internet. E, una volta che l'accesso alla rete è sovraccarico, congestione, accodamento e ritardi nella trasmissione inaspriscono ulteriormente il problema. WAN Punto di congestione #1 Ampiezza di banda della rete WAN - Congestionata Punto di congestione #2 Accesso alla rete - Sovraccarico Affrontare i grandi eventi online Esistono diversi approcci per ridurre i problemi della rete e dell'azienda senza privare gli utenti dei loro diritti. Facendo un utilizzo intelligente delle tecniche e delle tecnologie, è possibile assicurare all'azienda la completa disponibilità della rete, mantenendo inalterato l utilizzo che i dipendenti normalmente ne fanno e la produttività degli stessi. Se si decidesse di bloccare semplicemente l'accesso Web a tutti i siti noti che trasmettono in streaming informazioni o eventi sportivi in diretta, gli utenti potrebbero tentare di aggirare il blocco o perdere ancora più tempo cercando e scaricando l'evento tramite risorse alternative o illegali. Fino a disertare il posto di lavoro per seguire l evento. 5 < >

7 Una seconda opzione potrebbe essere quella di bloccare i protocolli utilizzati per lo streaming, compresi tutti gli stream di Microsoft e Adobe Flash, attraverso tecnologie protocol-aware di filtraggio Web. Tuttavia, tali tecnologie potrebbero bloccare anche stream interni, come ad esempio i sistemi di formazione online e parti standard dei siti Web esterni, che potrebbero interferire con ricerche o attività Web relative al lavoro. Immaginiamo le complicazioni che si scatenerebbero se l'intera azienda non potesse più accedere ad un modulo fondamentale di tutorial di un'applicazione SaaS (SaaS, Software-as-a-Service) come ad esempio Salesforce.com. Nell'ambiente lavorativo di oggi, entrambi gli approcci sembrano troppo punitivi ed in definitiva inefficaci. Adottare un atteggiamento più flessibile può mantenere stabile lo stato d'animo dei dipendenti e ridurre qualsiasi interruzione nei processi e nelle applicazioni aziendali provocati da eventi d'informazione o sportivi online. Con opzioni alternative ed accorte di Blue Coat ProxySG, è possibile ottimizzare la rete e gestire l'ampiezza di banda in modo efficace, evitando di sacrificare la soddisfazione dei dipendenti per la produttività aziendale. Con ProxySG, è possibile ottenere entrambe le cose. Best practice Supponiamo che l'azienda segua policy flessibili in merito all'utilizzo ricreativo della rete. Per esempio, ai dipendenti è consentito guardare notizie o eventi calcistici e sportivi fin quando questa attività non interferisce con il lavoro. L'IT desidera gestire gli streams e la banda in modo tale da non disturbare le altre applicazioni aziendali sulla WAN o il traffico voce. È possibile raggiungere questi obiettivi in due modi: -> Gestione della banda e stream-splitting, ottimizzazione e caching consentono di controllare l'impatto di un evento riducendo il consumo di banda ad esso associato ed eliminando gli streams ridondanti. È inoltre possibile decidere che l'evento sia visibile soltanto durante le normali pause della giornata lavorativa, ad esempio durante una lunga pausa pranzo. -> Ilcontrollo basato su policy consente di limitare lo streaming video a particolari reparti o utenti. Quindi, ad esempio, è possibile riservare una sala conferenze per consentire ai dipendenti di guardare l'evento durante le pause ed inoltre monitorare e fare reporting di chi sta guardando, cosa sta guardando e quando. Osserviamo queste pratiche separatamente, sebbene, nel caso vengano utilizzate insieme, i benefici di una porteranno vantaggi anche all'altra. 6 < >

8 Gestione della banda e stream-splitting, ottimizzazione e caching Le appliance ProxySG di Blue Coat forniscono quattro tecniche che offrono video in alta qualità agli uffici remoti, riducendo in maniera drastica o persino eliminando interruzioni sulla rete WAN ed alle applicazioni aziendali che dipendono da essa. Queste tecniche includono: 1. Le policy di gestione della banda sull'uscita Internet sono impostate per definire uno stream come "approvato" (e dichiarato tale ai dipendenti), al quale viene data una priorità alta, mentre agli altri streams viene data una priorità inferiore o vengono bloccati. In generale, questa procedura è analoga a quanto accade con la tradizionale funzionalità QoS (Quality of Service) di rete, ma in questo caso viene fornito non solo in base alla porta o al dispositivo, ma anche in base agli utenti, alle applicazioni ed ai contenuti. Ciò consente di riflettere in modo più accurato i requisiti per la delivery dei contenuti sulla rete. La tecnologia di gestione della banda di ProxySG è in grado di stabilire priorità tra i contenuti video e gli altri contenuti e di assegnare livelli sicuri di disponibilità di banda per diverse categorie di applicazioni ricreative o aziendali. 2. Lo stream-splitting è fornito da appliance installate nei siti remoti della rete aziendale. Lo stream-splitting consente di inviare una richiesta di stream simultaneamente a più utenti in ogni sito. Ciò riduce enormemente la banda upstream necessaria, rimuovendo completamente tutti gli streams duplicati che forniscono lo stesso contenuto. I risparmi di banda sono determinati dal numero di utenti che visualizzano lo stesso contenuto (stesso stream, stessa sorgente). Ad esempio, cento utenti simultanei possono ridurre il consumo di banda upstream del 99%. Traffico streaming ridotto Ampiezza di banda della rete WAN gestita ProxySG core aziendale Coppa del mondo WAN File Oracle 7 < >

9 3. Le diverse tecniche di ottimizzazione della WAN possono essere utilizzate da appliance distribuite tra gli uffici per accelerare lo streaming di video e ridurre il consumo di banda. La riduzione nell'utilizzo di banda dipende dal formato multimediale, dai protocolli utilizzati e dalla latenza del link, ma in media il risparmio è compreso tra il 10 ed il 20%. 4. Il caching viene fornito dalle stesse appliance che eseguono lo stream-splitting e l'ottimizzazione WAN. Il caching consente di pianificare la fruizione dei contenuti video in modo che i dipendenti possano guardare l'evento durante gli orari non di punta, eliminando completamente la congestione della WAN. Una volta inviato la prima volta, lo stream viene memorizzato nella cache a livello di oggetto nell'appliance remota di Blue Coat. Le successive richieste dal sito remoto verranno servite dalla cache e questo accesso "a caldo" non creerà alcun tipo di traffico sulla WAN. Il risparmio dell'ampiezza di banda è del 100% per ogni invio ripetuto del contenuto. ProxySG core WAN Streaming ottimizzati all'interno della rete WAN ProxySG remoto Contenuto memorizzato nella cache in siti remoti Combinando tali tecnologie, Blue Coat riduce in modo drastico il carico che i video creano sulla connessione Internet e sulla WAN aziendale. L'appliance prende un unico stream "approvato" di contenuti video live da Internet e lo suddivide in più streams per gli utenti all'interno della rete aziendale. Quindi, anziché consentire il download dello stream di un video per ogni dipendente, le appliance ricevono un unico stream live e lo distribuiscono tra i dipendenti. Il video può essere memorizzato localmente nella cache dell'appliance invece di essere scaricato dalla WAN per ogni persona che ne fa richiesta. 8 < >

10 Controllo policy-driven Con Blue Coat, è possibile intraprendere ulteriori azioni nell'attività di controllo dell'impatto sulle prestazioni delle persone e della rete. Oltre a dare priorità al traffico per alcune applicazioni, è possibile farlo anche per utenti, gruppi, reparti o siti. I controlli possono essere regolati secondo l'orario del giorno o secondo un'ampia gamma di altri parametri. L'architettura ProxySG di Blue Coat consente la completa terminazione del protocollo di tutti i tipi di traffico Internet (HTTP, SSL, IM, streaming, P2P, SOCKS, FTP, Telnet, DNS e altri ancora). Fornendo una visibilità granulare all'interno delle transazioni e del traffico di rete, ProxySG consente di perfezionare le policy per classificare e dare priorità in modo intelligente ad applicazioni, protocolli, contenuti ed utenti. ProxySG gestisce i contenuti multimediali in streaming allo stesso modo degli altri protocolli di traffico Web come IM e HTTP. Ciò significa che le potenti funzionalità di policy, che comprendono più di 40 attributi di riferimento e molteplici azioni, possono essere applicate allo streaming dei contenuti multimediali proprio come agli altri protocolli supportati. Ad esempio, supponiamo che la finale della nazionale sia disponibile in diretta subito prima dell'orario di pranzo. Gli amministratori IT possono creare una policy dettagliata che consente l'accesso ai contenuti multimediali solo agli utenti che fanno parte del gruppo "call center", attraverso Microsoft Media Player, richiedendo un file.asp da siti categorizzati come "Sport", tra le e le Se la finale della nazionale dovesse essere trasmessa in un orario precedente, la copertura può essere spostata all'ora di pranzo e applicando le stesse policy. Utilizzando Blue Coat Reporter, è possibile visualizzare in tempo reale l'attività Web dell'azienda e avvisare gli amministratori o i gestori di potenziali problemi. Con questa capacità, è possibile applicare controlli appropriati ad ogni aumento della domanda di risorse di rete. Tuttavia, se ad esempio la nazionale arriva in finale, gli amministratori potrebbero volere la flessibilità di anticipare i requisiti di banda prima della partita. Grazie alle funzionalità di reporting fornite da Blue Coat, è possibile fare regolazioni alle policy di controllo esistenti e rispondere in tempo reale ad eventi o aumento di attività. Report granulari basati sul ruolo, perizie altamente dettagliate e logging completano lo scenario, consentendo agli amministratori ed al personale delle risorse umane di documentare la conformità alle policy di utilizzo applicate utilizzando la soluzione Blue Coat. 9 < >

11 Conclusione In questo white paper, abbiamo descritto la natura dei contenuti video, della loro distribuzione e delle modalità di visualizzazione. I più importanti eventi d'informazione o sportivi, combinati con la disponibilità di massa della copertura online, non solo possono interferire con la produttività aziendale ma possono rapidamente sovraccaricare la rete ed i processi aziendali che essa supporta. Se l'azienda consente l'utilizzo di contenuti video ricreativi, è necessario assicurarsi di continuare a mantenere il controllo della rete per mitigare qualsiasi rischio legato al business aziendale. Abbiamo visto come la combinazione di policy e delle tecnologie di Blue Coat consenta di supportare le esigenze dell'azienda mantenendo stabile la produttività e lo stato d'animo dei dipendenti. Con Blue Coat, è possibile gestire i grandi eventi video online attraverso: -> Riduzione dell'utilizzo dell'ampiezza di banda fino al 99% con lo stream-splitting e il caching -> Protezione delle applicazioni aziendali dai flussi di traffico generati da eventi online che riducono le prestazioni delle applicazioni aziendali -> Mantenimento del controllo basato sulla flessibilità delle policy e sull'utilizzo del Web e della rete Con policy intelligenti e flessibili ed un utilizzo equilibrato di tecnologie all'avanguardia, è possibile evitare che il prossimo evento di informazione di importanza mondiale paralizzi l'azienda e che il prossimo grande evento sportivo la metta in ginocchio. Per ulteriori informazioni su Blue Coat, visitare il sito Web 10 < >

12 Blue Coat Systems, Inc BCOAT Direct Fax Copyright 2010 Blue Coat Systems, Inc. Tutti i diritti riservati. È vietato riprodurre con un qualsiasi mezzo e convertire in un qualsiasi supporto elettronico una qualsiasi parte di questo documento senza il consenso scritto di Blue Coat Systems, Inc. Le caratteristiche tecniche sono soggette a modifiche senza preavviso. Le informazioni contenute in questo documento sono da ritenersi accurate e affidabili. Tuttavia, Blue Coat Systems, Inc. non si assume alcuna responsabilità sull uso di tali informazioni. Blue Coat, ProxySG, PacketShaper, IntelligenceCenter e BlueTouch sono marchi registrati di Blue Coat Systems, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi registrati citati nel presente documento appartengono ai rispettivi proprietari. v.wp-managing-online-events-v1-0510

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan

Forerunner. 10 Manuale Utente. Luglio 2013 190-01472-31_0C Stampato a Taiwan Forerunner 10 Manuale Utente Luglio 2013 190-01472-31_0C Stampato a Taiwan Tutti i diritti riservati. Ai sensi delle norme sul copyright, non è consentito copiare integralmente o parzialmente il presente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Principali funzionalità di Tustena CRM

Principali funzionalità di Tustena CRM Principali funzionalità di Tustena CRM Importazione dati o Importazione da file dati di liste sequenziali per aziende, contatti, lead, attività e prodotti. o Deduplica automatica dei dati importati con

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli