Gestire i grandi eventi online >

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestire i grandi eventi online >"

Transcript

1 White Paper Gestire i grandi eventi online > Come Blue Coat consente di ottimizzare e controllare contenuti online ed i loro fruitori

2 L'impatto che gli eventi globali hanno sulle reti locali La copertura online degli eventi mediatici, come la cerimonia di inaugurazione presidenziale statunitense del 2009 ed i mondiali di calcio 2010 in Sudafrica, rappresentano un dilemma per i gestori di rete. Da una parte, l'azienda potrebbe permettere un calo nella produttività o perfino incoraggiare i lavoratori a guardare le notizie o fare il tifo per la propria nazionale. Dall'altra parte, l'enorme volume di traffico video streaming verso molti computer causerà la congestione della rete aziendale, bloccando il traffico business verso gli uffici remoti. Poiché glu utenti utilizzano il Web per la visione degli eventi in diretta durante l'orario lavorativo, occorrerebbe essere accorti circa un potenziale peggioramento delle prestazioni e della produttività dei dipendenti. Ma, aspetto ancora più importante, è necessario proteggersi dalle minacce della rete e dai problemi con le altre applicazioni. Il traffico video relativo a grandi eventi sta aumentando velocemente e le strategie tradizionali non consentiranno di mantenere alti i livelli di produttività e stabili i processi aziendali. È necessario invece, trovare nuovi modi per affrontare la congestione in modo che l'azienda possa controllare la rete e non viceversa. Questo white paper spiega come riuscire a: -> Implementare policy che portino vantaggi sia alla rete che ai dipendenti -> Ridurre fino al 99% il consumo di banda in caso di maggiori eventi mediatici -> Assicurare prestazioni coerenti per le applicazioni aziendali anche mentre i dipendenti accedono a contenuti video online La lettura di questo white paper permetterà di imparare metodi pratici di controllo e ottimizzazione dell'esclusiva tecnologia di Blue Coat, per aiutarvi ad impedire che la copertura online di eventi mediatici o di importanti incontri sportivi possano comportare problemi per la rete e per i processi aziendali. 1 < >

3 Video online ed utenti I contenuti video online di importanti eventi e dei più importanti incontri sportivi vengono trasmessi in streaming, in genere gratuitamente, come un servizio televisivo distribuito tramite Internet. La maggior parte dei siti, reti ed emittenti d'informazione sta ampliando le proprie offerte attraverso i contenuti video online. Gli eventi attuali, la programmazione delle informazioni ed i maggiori eventi sportivi vengono frequentemente offerti, e quindi attesi dal pubblico, live online. La cerimonia di inaugurazione del presidente Barack Obama del 2009 ha rappresentato un grande evento mondiale online, iniziato la mattina del 20 gennaio. Le trasmissioni TV in diretta e la diffusione online della cerimonia hanno portato ad un'impennata del traffico Internet per i siti Web d'informazione e di social networking così come ad un numero record di stream video. A metà pomeriggio, l'emittente televisiva statunitense CNN, annunciò che l'evento aveva generato più di 21 milioni di stream video, un record assoluto 1. E l'interesse non era limitato solo agli Stati Uniti. La BBC riferì che ad un certo punto il proprio sito Web era stato travolto da un numero tale di richieste video da creare attese di 30 minuti 2. I filmati live delle notizie o degli eventi sportivi vengono codificati e mantenuti come risorse video trasmesse in streaming tramite IP da servizi come Windows Media Services, Apple Darwin Streaming Server (DSS) o Adobe Flash Media Server. Il computer o dispositivo dell'utente, dotato di browser e di plug-in 1 Luft, Oliver (23/01/2009). "Web traffic soars for Obama" 2 Luft, Oliver (20/01/2009). Barack Obama inauguration: record demand crashes BBC s live internet feed 2 < >

4 corrispondente a Microsoft, Real Networks, QuickTime o Adobe è quindi in grado di riconoscere e riprodurre il filmato. I codificatori creano video di elevata qualità ed altamente compressi, ma indipendentemente dalla compressione i file video sono sempre di grandi dimensioni. Ad esempio, un file video di qualità appena inferiore a quella televisiva, è dieci volte più grande di un file audio della stessa durata: in genere 10 MB per minuto. Con la crescente domanda di formati con risoluzione superiore come l'alta definizione ed il 3D, le dimensioni medie dei file ed il volume dei contenuti possono solo aumentare. La maggiore frammentazione delle trasmissioni televisive ha inoltre portato ad un cambiamento della copertura generale sulla base dei tipi, formati e opzioni di visualizzazione delle trasmissioni. Per eventi importanti come i quarti di finale o le semifinali di un grande torneo calcistico, gli utenti vorranno guardare la partita in diretta e non dopo che i risultati sono già stati annunciati. Perciò, gli organi di informazione e gli inserzionisti sono motivati ad aumentare i tempi di trasmissione della TV e dello streaming online, fornendo inoltre i momenti migliori e la copertura totale on demand. Ad esempio, circa 284 milioni di individui hanno guardato la FIFA World Cup 2010, rendendolo uno degli eventi più visti in tutta la storia della televisione 3. Per l'evento del 2010, le alternative di trasmissione online e le opzioni per gli utenti sono aumentate in modo impressionante ed una grande parte degli spettatori ha visto l'evento online. Il torneo di calcio FIFA che si è svolto in Sudafrica tra giugno e luglio 2010 ha avuto una copertura online senza precedenti, con la maggior parte delle partite trasmesse in diretta nella maggior parte dei paesi qualificati. Infatti, almeno una delle maggiori aziende televisive nazionali nella maggior parte dei paesi ha offerto un certo grado di copertura dell'evento dai propri siti Web. Nei paesi europei, la maggior parte delle partite si è svolta durante l'orario lavorativo e molte sono state trasmesse in live streaming. Il video online è estremamente popolare. I file video sono enormi ed il volume delle risorse è grande e cresce in modo estremamente veloce. Le persone sono a conoscenza dei contenuti video e vengono motivate e incoraggiate alla visione dai provider. Ovviamente, le persone vedranno tali contenuti video durante l'orario lavorativo, aggiungendo in questo modo ulteriore traffico sulla rete < >

5 L'impatto sulle prestazioni delle applicazioni Generalmente l'ampiezza di banda limitata è qualcosa di negativo per tutte le applicazioni, anche per lo streaming. Avrà infatti un effetto negativo sulla qualità del video e sulla qualità della user experience. Senza un'ampiezza di banda adeguata, l'utente potrebbe riscontrare ritardi nell'avvio del video, vedendo soltanto messaggi di buffering prima di vedere il video. Durante il video, ulteriori passaggi di buffering interferiranno con il video, creando lunghi periodi di attesa in cui vengono visualizzati solo fotogrammi statici, fenomeno fastidioso quando si tratta di video di informazione, ma doppiamente fastidioso durante un evento sportivo. 17:26 L'utente #1 inizia la visione 17:40 L'utente #2 si aggiunge, streaming in alta qualità 17:50 L'utente #3 si aggiunge, normale 18:20 L'utente #2 termina la visione 18:32 L'utente #3 termina la visione In questo grafico, prodotto dall'appliance di monitoraggio PacketShaper di Blue Coat, è possibile vedere il profilo dei picchi di traffico durante le finali di basket NCAA. In questo esempio concreto, l'utente 3 causa picchi irregolari nella banda per tutti gli utenti. Ancora più importante, l'esempio mostra quanto velocemente gli utenti possano monopolizzare tutta l'ampiezza di banda e causare forti disturbi alla rete. In altre parole, più il video è popolare e più persone lo guardano, maggiori saranno i problemi di prestazioni che si riscontreranno. Ma l'aspetto di gran lunga più importante, è che la ridotta ampiezza di banda sarà responsabile dei disturbi sul traffico aziendale di importanza critica, come le chiamate VoIP, i sistemi ERP, le transazioni finanziarie e il trasferimento di dati. Lo streaming video ed altre tipologie di applicazioni particolarmente aggressive, sono in grado di sovrastare le applicazioni aziendali in esecuzione sugli stessi link WAN e Internet. In una rete così congestionata, applicazioni "delay- 4 < >

6 sensitive", come la voce e la videoconferenza, hanno pessime prestazioni o talvolta risultano inutilizzabili, in quanto lottano per ottenere la banda necessaria al loro funzionamento. Anche le applicazioni meno sensibili, come la posta elettronica, i trasferimenti di immagini, la sincronizzazione dei database ed il backup, sono vulnerabili alla congestione della banda WAN. Mentre un certo utilizzo ricreazionale della rete e talvolta tollerato da alcuni manager, spesso accade che alcune di queste applicazioni possono consumare fino al 60 o 70% dei link WAN ed Internet. E, una volta che l'accesso alla rete è sovraccarico, congestione, accodamento e ritardi nella trasmissione inaspriscono ulteriormente il problema. WAN Punto di congestione #1 Ampiezza di banda della rete WAN - Congestionata Punto di congestione #2 Accesso alla rete - Sovraccarico Affrontare i grandi eventi online Esistono diversi approcci per ridurre i problemi della rete e dell'azienda senza privare gli utenti dei loro diritti. Facendo un utilizzo intelligente delle tecniche e delle tecnologie, è possibile assicurare all'azienda la completa disponibilità della rete, mantenendo inalterato l utilizzo che i dipendenti normalmente ne fanno e la produttività degli stessi. Se si decidesse di bloccare semplicemente l'accesso Web a tutti i siti noti che trasmettono in streaming informazioni o eventi sportivi in diretta, gli utenti potrebbero tentare di aggirare il blocco o perdere ancora più tempo cercando e scaricando l'evento tramite risorse alternative o illegali. Fino a disertare il posto di lavoro per seguire l evento. 5 < >

7 Una seconda opzione potrebbe essere quella di bloccare i protocolli utilizzati per lo streaming, compresi tutti gli stream di Microsoft e Adobe Flash, attraverso tecnologie protocol-aware di filtraggio Web. Tuttavia, tali tecnologie potrebbero bloccare anche stream interni, come ad esempio i sistemi di formazione online e parti standard dei siti Web esterni, che potrebbero interferire con ricerche o attività Web relative al lavoro. Immaginiamo le complicazioni che si scatenerebbero se l'intera azienda non potesse più accedere ad un modulo fondamentale di tutorial di un'applicazione SaaS (SaaS, Software-as-a-Service) come ad esempio Salesforce.com. Nell'ambiente lavorativo di oggi, entrambi gli approcci sembrano troppo punitivi ed in definitiva inefficaci. Adottare un atteggiamento più flessibile può mantenere stabile lo stato d'animo dei dipendenti e ridurre qualsiasi interruzione nei processi e nelle applicazioni aziendali provocati da eventi d'informazione o sportivi online. Con opzioni alternative ed accorte di Blue Coat ProxySG, è possibile ottimizzare la rete e gestire l'ampiezza di banda in modo efficace, evitando di sacrificare la soddisfazione dei dipendenti per la produttività aziendale. Con ProxySG, è possibile ottenere entrambe le cose. Best practice Supponiamo che l'azienda segua policy flessibili in merito all'utilizzo ricreativo della rete. Per esempio, ai dipendenti è consentito guardare notizie o eventi calcistici e sportivi fin quando questa attività non interferisce con il lavoro. L'IT desidera gestire gli streams e la banda in modo tale da non disturbare le altre applicazioni aziendali sulla WAN o il traffico voce. È possibile raggiungere questi obiettivi in due modi: -> Gestione della banda e stream-splitting, ottimizzazione e caching consentono di controllare l'impatto di un evento riducendo il consumo di banda ad esso associato ed eliminando gli streams ridondanti. È inoltre possibile decidere che l'evento sia visibile soltanto durante le normali pause della giornata lavorativa, ad esempio durante una lunga pausa pranzo. -> Ilcontrollo basato su policy consente di limitare lo streaming video a particolari reparti o utenti. Quindi, ad esempio, è possibile riservare una sala conferenze per consentire ai dipendenti di guardare l'evento durante le pause ed inoltre monitorare e fare reporting di chi sta guardando, cosa sta guardando e quando. Osserviamo queste pratiche separatamente, sebbene, nel caso vengano utilizzate insieme, i benefici di una porteranno vantaggi anche all'altra. 6 < >

8 Gestione della banda e stream-splitting, ottimizzazione e caching Le appliance ProxySG di Blue Coat forniscono quattro tecniche che offrono video in alta qualità agli uffici remoti, riducendo in maniera drastica o persino eliminando interruzioni sulla rete WAN ed alle applicazioni aziendali che dipendono da essa. Queste tecniche includono: 1. Le policy di gestione della banda sull'uscita Internet sono impostate per definire uno stream come "approvato" (e dichiarato tale ai dipendenti), al quale viene data una priorità alta, mentre agli altri streams viene data una priorità inferiore o vengono bloccati. In generale, questa procedura è analoga a quanto accade con la tradizionale funzionalità QoS (Quality of Service) di rete, ma in questo caso viene fornito non solo in base alla porta o al dispositivo, ma anche in base agli utenti, alle applicazioni ed ai contenuti. Ciò consente di riflettere in modo più accurato i requisiti per la delivery dei contenuti sulla rete. La tecnologia di gestione della banda di ProxySG è in grado di stabilire priorità tra i contenuti video e gli altri contenuti e di assegnare livelli sicuri di disponibilità di banda per diverse categorie di applicazioni ricreative o aziendali. 2. Lo stream-splitting è fornito da appliance installate nei siti remoti della rete aziendale. Lo stream-splitting consente di inviare una richiesta di stream simultaneamente a più utenti in ogni sito. Ciò riduce enormemente la banda upstream necessaria, rimuovendo completamente tutti gli streams duplicati che forniscono lo stesso contenuto. I risparmi di banda sono determinati dal numero di utenti che visualizzano lo stesso contenuto (stesso stream, stessa sorgente). Ad esempio, cento utenti simultanei possono ridurre il consumo di banda upstream del 99%. Traffico streaming ridotto Ampiezza di banda della rete WAN gestita ProxySG core aziendale Coppa del mondo WAN File Oracle 7 < >

9 3. Le diverse tecniche di ottimizzazione della WAN possono essere utilizzate da appliance distribuite tra gli uffici per accelerare lo streaming di video e ridurre il consumo di banda. La riduzione nell'utilizzo di banda dipende dal formato multimediale, dai protocolli utilizzati e dalla latenza del link, ma in media il risparmio è compreso tra il 10 ed il 20%. 4. Il caching viene fornito dalle stesse appliance che eseguono lo stream-splitting e l'ottimizzazione WAN. Il caching consente di pianificare la fruizione dei contenuti video in modo che i dipendenti possano guardare l'evento durante gli orari non di punta, eliminando completamente la congestione della WAN. Una volta inviato la prima volta, lo stream viene memorizzato nella cache a livello di oggetto nell'appliance remota di Blue Coat. Le successive richieste dal sito remoto verranno servite dalla cache e questo accesso "a caldo" non creerà alcun tipo di traffico sulla WAN. Il risparmio dell'ampiezza di banda è del 100% per ogni invio ripetuto del contenuto. ProxySG core WAN Streaming ottimizzati all'interno della rete WAN ProxySG remoto Contenuto memorizzato nella cache in siti remoti Combinando tali tecnologie, Blue Coat riduce in modo drastico il carico che i video creano sulla connessione Internet e sulla WAN aziendale. L'appliance prende un unico stream "approvato" di contenuti video live da Internet e lo suddivide in più streams per gli utenti all'interno della rete aziendale. Quindi, anziché consentire il download dello stream di un video per ogni dipendente, le appliance ricevono un unico stream live e lo distribuiscono tra i dipendenti. Il video può essere memorizzato localmente nella cache dell'appliance invece di essere scaricato dalla WAN per ogni persona che ne fa richiesta. 8 < >

10 Controllo policy-driven Con Blue Coat, è possibile intraprendere ulteriori azioni nell'attività di controllo dell'impatto sulle prestazioni delle persone e della rete. Oltre a dare priorità al traffico per alcune applicazioni, è possibile farlo anche per utenti, gruppi, reparti o siti. I controlli possono essere regolati secondo l'orario del giorno o secondo un'ampia gamma di altri parametri. L'architettura ProxySG di Blue Coat consente la completa terminazione del protocollo di tutti i tipi di traffico Internet (HTTP, SSL, IM, streaming, P2P, SOCKS, FTP, Telnet, DNS e altri ancora). Fornendo una visibilità granulare all'interno delle transazioni e del traffico di rete, ProxySG consente di perfezionare le policy per classificare e dare priorità in modo intelligente ad applicazioni, protocolli, contenuti ed utenti. ProxySG gestisce i contenuti multimediali in streaming allo stesso modo degli altri protocolli di traffico Web come IM e HTTP. Ciò significa che le potenti funzionalità di policy, che comprendono più di 40 attributi di riferimento e molteplici azioni, possono essere applicate allo streaming dei contenuti multimediali proprio come agli altri protocolli supportati. Ad esempio, supponiamo che la finale della nazionale sia disponibile in diretta subito prima dell'orario di pranzo. Gli amministratori IT possono creare una policy dettagliata che consente l'accesso ai contenuti multimediali solo agli utenti che fanno parte del gruppo "call center", attraverso Microsoft Media Player, richiedendo un file.asp da siti categorizzati come "Sport", tra le e le Se la finale della nazionale dovesse essere trasmessa in un orario precedente, la copertura può essere spostata all'ora di pranzo e applicando le stesse policy. Utilizzando Blue Coat Reporter, è possibile visualizzare in tempo reale l'attività Web dell'azienda e avvisare gli amministratori o i gestori di potenziali problemi. Con questa capacità, è possibile applicare controlli appropriati ad ogni aumento della domanda di risorse di rete. Tuttavia, se ad esempio la nazionale arriva in finale, gli amministratori potrebbero volere la flessibilità di anticipare i requisiti di banda prima della partita. Grazie alle funzionalità di reporting fornite da Blue Coat, è possibile fare regolazioni alle policy di controllo esistenti e rispondere in tempo reale ad eventi o aumento di attività. Report granulari basati sul ruolo, perizie altamente dettagliate e logging completano lo scenario, consentendo agli amministratori ed al personale delle risorse umane di documentare la conformità alle policy di utilizzo applicate utilizzando la soluzione Blue Coat. 9 < >

11 Conclusione In questo white paper, abbiamo descritto la natura dei contenuti video, della loro distribuzione e delle modalità di visualizzazione. I più importanti eventi d'informazione o sportivi, combinati con la disponibilità di massa della copertura online, non solo possono interferire con la produttività aziendale ma possono rapidamente sovraccaricare la rete ed i processi aziendali che essa supporta. Se l'azienda consente l'utilizzo di contenuti video ricreativi, è necessario assicurarsi di continuare a mantenere il controllo della rete per mitigare qualsiasi rischio legato al business aziendale. Abbiamo visto come la combinazione di policy e delle tecnologie di Blue Coat consenta di supportare le esigenze dell'azienda mantenendo stabile la produttività e lo stato d'animo dei dipendenti. Con Blue Coat, è possibile gestire i grandi eventi video online attraverso: -> Riduzione dell'utilizzo dell'ampiezza di banda fino al 99% con lo stream-splitting e il caching -> Protezione delle applicazioni aziendali dai flussi di traffico generati da eventi online che riducono le prestazioni delle applicazioni aziendali -> Mantenimento del controllo basato sulla flessibilità delle policy e sull'utilizzo del Web e della rete Con policy intelligenti e flessibili ed un utilizzo equilibrato di tecnologie all'avanguardia, è possibile evitare che il prossimo evento di informazione di importanza mondiale paralizzi l'azienda e che il prossimo grande evento sportivo la metta in ginocchio. Per ulteriori informazioni su Blue Coat, visitare il sito Web 10 < >

12 Blue Coat Systems, Inc BCOAT Direct Fax Copyright 2010 Blue Coat Systems, Inc. Tutti i diritti riservati. È vietato riprodurre con un qualsiasi mezzo e convertire in un qualsiasi supporto elettronico una qualsiasi parte di questo documento senza il consenso scritto di Blue Coat Systems, Inc. Le caratteristiche tecniche sono soggette a modifiche senza preavviso. Le informazioni contenute in questo documento sono da ritenersi accurate e affidabili. Tuttavia, Blue Coat Systems, Inc. non si assume alcuna responsabilità sull uso di tali informazioni. Blue Coat, ProxySG, PacketShaper, IntelligenceCenter e BlueTouch sono marchi registrati di Blue Coat Systems, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi registrati citati nel presente documento appartengono ai rispettivi proprietari. v.wp-managing-online-events-v1-0510

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Configurazione dei Windows Media Services in Windows Server 2008. di Nicola Ferrini MCT MCSA MCSE MCTS MCITP

Configurazione dei Windows Media Services in Windows Server 2008. di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Configurazione dei Windows Media Services in Windows Server 2008 di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione Windows Media Services (WMS) è un componente software di Microsoft Windows Server

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI SISTEMI A ORIENTAMENTO SPECIFICO I SISTEMI MULTIMEDIALI Obiettivi! Identificare le caratteristiche

Dettagli

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni - roma 30 / 06 / 2007 pagina 1 / 5 Case Study cliente SEIEFFE & TRAVISUD partner SWYX soluzione SWYXWARE dimensione azienda PMI mercato di riferimento Telecomunicazioni modello case_study / rev.0 pagina

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Manuale d'uso Nokia Reading

Manuale d'uso Nokia Reading Manuale d'uso Nokia Reading Edizione 1.0 IT Nokia Reading Per non continuare a portarsi in giro libri, perché non scoprire e acquistare gli e-book che possono essere letti sul telefono. È anche possibile

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Offerta Televisiva. Generalità

Offerta Televisiva. Generalità Offerta Televisiva Generalità Quadro Generale Cambiamenti a livello delle filiera televisiva Accanto alla tradizionale modalità di diffusione terrestre (satellitare, TV via cavo,...) l offerta di contenuti

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

ALTRO. v 2.4.0 (Aprile 2015)

ALTRO. v 2.4.0 (Aprile 2015) ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

ALTRO. v 2.5.0 (Maggio 2015)

ALTRO. v 2.5.0 (Maggio 2015) ALTRO v 2.5.0 (Maggio 2015) Contenuto 3 3 4 4 5 5 6 8 8 9 10 11 12 13 14 14 14 15 17 18 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Geolocalizzazione Meteo Configurazioni Modifica Utente

Dettagli

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP #imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Our Mobile Planet: Italia

Our Mobile Planet: Italia Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Condividi in linea 2.0

Condividi in linea 2.0 Condividi in linea 2.0 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna. TruPortal Giugno 2014. Contatti UTC Fire & Security Italia

TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna. TruPortal Giugno 2014. Contatti UTC Fire & Security Italia TruPortal Giugno 2014 TruPortal un sistema di controllo accessi di facile integrazione nella realtà moderna Gentile Partner, abbiamo il piacere di annunciare il rilascio del nuovo sistema di controllo

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Desktop Video Conference

Desktop Video Conference Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle

Dettagli

Manuale d'uso HERE Drive

Manuale d'uso HERE Drive Manuale d'uso HERE Drive Edizione 1.0 IT HERE Drive HERE Drive consente di raggiungere la destinazione desiderata grazie a indicazioni stradali dettagliate. È possibile: Trovare la strada giusta nel proprio

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

SCOPRI I VANTAGGI DI AUTODESK SUBSCRIPTION COME ACCEDERE AI VANTAGGI

SCOPRI I VANTAGGI DI AUTODESK SUBSCRIPTION COME ACCEDERE AI VANTAGGI SCOPRI I VANTAGGI DI AUTODESK SUBSCRIPTION COME ACCEDERE AI VANTAGGI Autodesk Subscription offre numerosi vantaggi che permettono di sfruttare al meglio il software Autodesk. Questo tutorial spiega come

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della

Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della standby! È possibile installare due SIM GSM e permettere loro l entrambi

Dettagli

Guida per Driver Universale della Stampante

Guida per Driver Universale della Stampante Guida per Driver Universale della Stampante Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versione B ITA 1 Cenni preliminari

Dettagli

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E

T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E Threading T E O R I A D I P R O G E T T A Z I O N E D E L S O F T W A R E Caratteristiche principali dei thread Consentono di eseguire elaborazioni simultanee in un programma scritto in C#. Possono essere

Dettagli

A cosa serve GOOGLE MODULI? Con Moduli Google puoi pianificare eventi, fare sondaggi, sottoporre quiz agli studenti o raccogliere informazioni.

A cosa serve GOOGLE MODULI? Con Moduli Google puoi pianificare eventi, fare sondaggi, sottoporre quiz agli studenti o raccogliere informazioni. GOOGLE MODULI A cosa serve GOOGLE MODULI? Con Moduli Google puoi pianificare eventi, fare sondaggi, sottoporre quiz agli studenti o raccogliere informazioni. Come creare un sondaggio: 1 - collegati al

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Interfaccia di base di GroupWise WebAccess

Interfaccia di base di GroupWise WebAccess Interfaccia di base di GroupWise WebAccess 21 novembre, 2011 Novell Riferimento rapido Dopo che l'amministratore ha installato GroupWise 2012 WebAccess, è possibile usare l'interfaccia di base di GroupWise

Dettagli

CMS: Content Management...

CMS: Content Management... CMS: Content Management... by Roberto Gallerani - lunedì, marzo 31, 2014 http://www.gallerani.it/sito/cms-content-management/ Con l'open source ed il "Software as a Service" (SaaS) siti e contenuti a portata

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli