Capitolo 4 - L architettura del negozio virtuale CAPITOLO 4. L architettura del negozio virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 4 - L architettura del negozio virtuale CAPITOLO 4. L architettura del negozio virtuale"

Transcript

1 CAPITOLO 4 L architettura del negozio virtuale 4.1 La tecnologia impiegata nei siti dedicati all e-commerce Per poter attivare un iniziativa di commercio elettronico è necessario creare un sito Web. Se si volessero descrivere le sue caratteristiche, si potrebbe dire che un sito Web è costituito da uno o più server, raggiungibili attraverso Internet, organizzati e predisposti per offrire contenuti specifici a tutti gli utenti autorizzati che effettuano le proprie richieste attraverso uno strumento chiamato browser, utilizzando un protocollo chiamato http. I tipi di contenuto che un sito Web è in grado di erogare possono appartenere a due diverse categorie: statico e dinamico. Il contenuto di tipo statico è simile a quello di una pagina di giornale, dove ciò che viene pubblicato non cambia nel tempo; in questo caso le pagine sono codificate in un linguaggio chiamato HTML. Per il contenuto di tipo dinamico, le informazioni nelle pagine non vengono predisposte a priori, ma vengono recuperate direttamente dalla fonte al momento della richiesta fatta attraverso il browser. Un sito Web svolge funzioni e deve avere caratteristiche diverse secondo i destinatari dei suoi servizi o il ruolo degli operatori coinvolti. Una classificazione generale permette di identificare quattro diverse tipologie di utilizzatori di un sito Web: il visitatore è colui che naviga su Internet e che, casualmente o intenzionalmente, accede e consulta le pagine del sito Web; il gestore dei contenuti è colui che decide ed amministra i contenuti (statici o dinamici) pubblicati sul sito; il gestore del sito è colui che gestisce il sito per quanto riguarda la tecnologia ed è incaricato di mantenerlo e di farne funzionare i servizi ed infine i sistemi informativi aziendali cioè i depositari delle informazioni, fonte di quanto viene pubblicato sul sito. HyperText Transfer Protocol. HyperText Markup Language. 150

2 Per ognuna di queste categorie, il sito Web deve presentare strumenti e capacità specifiche. Il visitatore e il gestore del contenuti sono gli attori coinvolti durante la progettazione grafica del sito, il gestore dei contenuti e i sistemi informativi sono coinvolti nell architettura del sistema. Per chi gestisce il sito l accento si sposta dai contenuti alla componente tecnologica, è importante che la struttura fisica, i sistemi e la rete siano costruiti in modo tale da consentire un corretto funzionamento e un efficace monitoraggio. La manutenzione del sito web deve essere semplice, essere prevista all interno di un sistema di procedure predefinite che stabiliscono un sistema di operazioni programmate (interventi periodici, backup) o di reazione in caso di eventi indesiderati per poter ripristinare il sistema nel più breve tempo possibile. Tipicamente un sito di commercio elettronico è un sito di tipo dinamico perché le caratteristiche dei prodotti, la disponibilità dei beni, i prezzi, vengono aggiornati automaticamente sulle pagine Web, andando a prelevare le informazioni relative direttamente dai database dei sistemi informativi. Il flusso dei dati, inoltre, non è solo monodirezionale (cioè dal sistema informativo al sito Web) ma spesso è bidirezionale e prevede anche l alimentazione di informazioni nel sistema informativo a partire dal Web. Il sito Web può essere oggetto di attacchi dall esterno e, quindi, poiché il sito ed i sistemi informativi sono collegati, la compromissione del primo può provocare danni anche a questi ultimi L architettura del negozio virtuale Un sito Web offre servizi a più soggetti diversi contemporaneamente e tutti i servizi provengono da un unica struttura, occorre quindi costruire un architettura (l insieme degli apparati, delle macchine, dei protocolli e delle convenzioni adottati per predisporre e mettere in esercizio un sistema informatico) in grado di soddisfare le esigenze di tutti, articolando le attività su server o gruppi di server distinti. Tutte le funzioni esercitate da un sito Web possono essere anche concentrate in un unico server, tuttavia questa scelta, oltre ad essere molto rischiosa, impone compromessi spesso più costosi dell inserimento di altri server aggiuntivi. 151

3 L architettura tecnologica complessiva si divide in due filoni ben definiti: un infrastruttura di tipo sistemistico ed una piattaforma di tipo applicativo L architettura sistemica Normalmente quando si progetta un sito Web nel suo insieme, prima si progetta l infrastruttura poi si inizia la progettazione applicativa del sito; alcuni elementi dell una condizionano l altra, ma ci sono anche elementi indipendenti. Dal punto di vista sistemistico, per realizzare un sito di commercio elettronico occorrono vari elementi: un intervallo di indirizzi IP pubblici; un nome di dominio registrato; una connessione ad Internet; un router; un firewall; una struttura di directory; uno o più segmenti di rete; uno o più gruppi di server. Per raggiungere un qualsiasi punto (ogni singola macchina) di un sito Internet, c è bisogno di un indirizzo IP; questa necessità è legata al tipo di protocollo utilizzato, che per Internet è il TCP/IP (Transmission Control Protocol Internet Protocol). Questo protocollo è stato inventato alla fine degli anni 60 sulla base di un progetto del Ministero della Difesa americano, che aveva commissionato alle Università e ad altri Enti di ricerca l individuazione di un sistema di comunicazione capace di resistere ad eventuali danni che dovessero colpire alcuni nodi del sistema stesso. Il protocollo TCP/IP è un protocollo instradabile (o routable ), cioè costruito per trovare da solo la strada che permetta di raggiungere un qualsiasi nodo della rete, anche qualora una delle strade previste fosse diventata inagibile. Gli elementi di base del protocollo sono rimasti gli stessi da allora ed uno di questi è proprio l indirizzamento, ovvero la capacità di rappresentare ogni nodo con un identificativo univoco numerico costituito da 4 cifre, separate tra loro da un punto, ciascuna composta da 8 bit (quindi con numeri che vanno da 0 a 255). Poiché, però, l identificazione di tipo numerico è poco amichevole per un essere umano, si è ritenuto opportuno associare all indirizzo anche la possibilità di utilizzare un nome 152

4 mnemonico per ogni singola macchina e per eventuali raggruppamenti di macchine (chiamati domini). Per gestire tutti i nomi possibili, ed evitare che vengano duplicati, sono stati creati dei registri di domini e sono stati affidati ad appositi enti. Data questa organizzazione della rete, quindi, perché un sito Web possa essere pubblicato su Internet, occorre associare ad esso un indirizzo IP ed un nome di dominio. Di solito, in un sito web complesso, la rete è suddivisa in una serie di segmenti distinti, che vengono gestiti utilizzando intervalli di indirizzi IP diversi. L unico segmento di rete che ha bisogno di essere visibile all esterno è il segmento di accesso ad Internet e quello, di conseguenza, deve avere un indirizzo pubblico, altrimenti non sarebbe raggiungibile (un indirizzo pubblico è un identificativo che appartiene ai gruppi distribuiti dagli enti di governo di Internet per poter essere utilizzato sulla rete). Gli altri segmenti della rete interna, invece, sicuramente avranno un intervallo di indirizzamento privato, cioè facente parte di un insieme che gli enti di governo di Internet hanno dichiarato che non verrà mai impiegato sulla rete pubblica; questo è un comportamento opportuno perché i segmenti privati non sono soggetti ai vincoli di quelli pubblici e perché è molto più facile proteggere le macchine se queste hanno un indirizzo di tipo privato. Normalmente all interno del sito si distinguono almeno tre segmenti: un primo segmento è quello dedicato al collegamento con l esterno, quello a cui si accede tramite internet, mentre gli altri due segmenti sono utilizzati per poter gestire le macchine (indirizzo privato che raggiunge le macchine e permette di gestirle), e per le funzioni di servizio (backup, repliche, eccetera). Normalmente ogni server è collegato a tutti e tre i segmenti attraverso schede di rete dedicate, a ciascuna scheda viene assegnato un indirizzo IP e, in caso di necessità, alla stessa scheda possono essere assegnati più indirizzi IP (in questo caso il computer sarà collegato attraverso un unica scheda a più sottoreti diverse). L adozione di segmenti di rete diversi, con schede di rete dedicate, è opportuna perché in questo modo si può avere una banda passante più ampia e controllata per ciascuna delle funzionalità del sito e anche per una maggiore protezione dei server interni all impresa che vengono gestiti su un segmento diverso da quello utilizzato per Internet. Per collegare il sito ad Internet occorre poi una linea di collegamento. 153

5 La connessione tra la rete su cui risiede il sito e tale linea avviene attraverso un dispositivo denominato router; il router è l apparato che permette di instradare tutte le comunicazioni da e per il sito Web e la sua funzione è simile a quella del ponte levatoio di un castello medievale: grazie ad esso era possibile selezionare chi poteva entrare o uscire dal castello e dalla cinta delle mura della città. A rafforzare questa funzione di controllo, contribuisce poi un altro dispositivo, denominato firewall; esso è un dispositivo hardware o software che, posto sul punto di colllegamento tra la rete Internet ed il sito Web, analizza tutto il traffico e, grazie ad una serie di regole codificate, esso filtra tutti i pacchetti in ingresso e in uscita decidendo se quel traffico è legittimo e deve essere lasciato passare o è sospetto e, quindi, deve essere bloccato. Nel primo caso, il compito del dispositivo è semplicemente quello di aprire o chiudere una porta secondo una regola predefinita: nel caso di traffico legittimo, la porta sarà aperta, al contrario la porta sarà chiusa. Nel secondo caso, la difesa attiva prevede che, anche se la porta di comunicazione è aperta, si analizzi se il comportamento del traffico in entrata è normale o anomalo (cioè se il flusso dei dati non nasconda un intento malizioso), in quest ultima evenienza esso sarà bloccato. A questo scopo, sui firewall vengono installati dei meccanismi cosiddetti di intrusion detection che rilevano se l uso fatto del protocollo e delle porte di comunicazione è corretto o no, e se riconosce che l uso è illegittimo, lo blocca. Le comunicazioni tra i vari dispositivi che compongono il sito sono poi assicurate da uno o più segmenti di rete. Come si è già detto, un sito Web può essere ospitato completamente anche a bordo di un singolo server, tuttavia, in un sito di commercio elettronico, normalmente, servizi diversi, con funzioni diverse, vengono distribuiti su più macchine. Ci sono una o più batterie di macchine (una batteria è un insieme di server che erogano lo stesso servizio; in inglese possono essere usati vari termini: ad esempio, array è un insieme di server configurati esattamente nello stesso modo che collaborano nell eseguire determinate attività, mentre un cluster è costituito normalmente da due o più macchine in grado di sostituirsi a vicenda in caso di malfunzionamento di una di esse): una per la parte di front-end, ovvero quella collegata direttamente ad Internet e che viene effettivamente acceduta dal visitatore; un altra batteria è dedicata alla cosiddetta business logic, ovvero 154

6 ai server deputati alla gestione di tutta la parte applicativa e, infine, una batteria dedicata alla gestione dei dati pubblicati ed elaborati all interno del sito. Altri server, singoli o in batteria, vengono poi delegati all erogazione di funzioni di servizio, i siti di più grandi dimensioni, che accolgono varie tipologie di servizi, tra cui anche quelle relative all e-commerce, possono arrivare facilmente anche ad avere un centinaio di server organizzati nel modo appena descritto. Normalmente, il sito per poter essere gestito in maniera efficace, viene raggruppato in un unico dominio; questo permette di individuare un entità amministrativa superiore al singolo server, attraverso la quale è possibile modificare le impostazioni generali che vengono poi ereditate da tutti gli altri server. A seconda della tecnologia utilizzata, Microsoft Windows Server, Linux o uno dei tanti dialetti di Unix, i concetti sono diversi, ma tutti fanno riferimento ad un entità riconducibile ad un dominio L architettura applicativa Per la realizzazione delle applicazioni sono andate consolidandosi nel corso del tempo alcune piattaforme tecnologiche che rendono più efficiente il processo di sviluppo. Dal punto di vista della presentazione (livello di front end), viene utilizzato il linguaggio HTML per le pagine statiche ed una combinazione di HTML e di linguaggi di scripting per le pagine dinamiche. Attraverso questa combinazione è possibile inserire del codice applicativo all interno delle pagine Web in modo che il server direttamente (e, in questo caso, la porzione di codice che viene attivata viene chiamata servlet) o il browser dal lato del client (e, allora, viene chiamata applet) svolgano alcune funzioni specifiche sui dati recuperati dai database o immessi dall utente. Nel corso del tempo sono andate affermandosi anche tecnologie che permettono di inserire, a livello di pagina Web, anche delle animazioni; queste vengono spesso utilizzate per rendere più piacevole la navigazione (anche se un uso eccessivo delle animazioni, oltre a rendere più lenta la ricezione dei contenuti su linee di comunicazione poco veloci, può, a lungo andare, risultare controproducente, ingenerando fastidio nel visitatore). Riguardo il livello intermedio, quello della business logic, le tecnologie oggi utilizzate fanno riferimento, da un lato, alla proposta di Microsoft (con le architetture applicative denominate COM+, l ultima versione del Component Object Model introdotto anni fa 155

7 all interno della piattaforma Windows, e.net l architettura applicativa che caratterizza tutti i nuovi prodotti di Microsoft) e, dall altro, a quella di Sun Microsystems (basata sul linguaggio Java e sul modello EJB, Enterprise Java Beans, per la realizzazione delle singole componenti software). Utilizzando queste tecnologie, tuttavia, non è semplice risolvere il problema dell integrazione tra dati e servizi provenienti e gestiti da sistemi diversi. Non si tratta di un problema di facile soluzione, dato che richiede l accettazione, da parte di tutti, di standard, regole e comportamenti uniformi, il che può anche implicare la rinuncia a tecnologie adottate e ad investimenti già effettuati. 4.2 L architettura tipica di sistema Tipicamente un sito Web, e quindi anche quelli di commercio elettronico, presenta tre livelli logici: il front end, quello che funge da interfaccia con il mondo esterno; il livello intermedio, che ospita la business logic, il software necessario per poter gestire i processi di business che il sito deve mettere a disposizione degli utenti; il back end, quello che si occupa della gestione dei dati e di tutte le informazioni da pubblicare Il front end A livello di front end, normalmente, si trovano tipicamente delle pagine HTML, costruite in modo da essere comprensibili da un semplice browser. Oggi le pagine sono quasi tutte dinamiche, cioè vengono create al momento della richiesta, queste sono pagine i cui contenuti sono aggiornati istantaneamente, andando ad attingere in diretta al contenuto di un database. Lo sviluppo di un sito web complesso, con un elevato numero di pagine, prevede di solito la distribuzione dei compiti su più persone e, di conseguenza, nasce la necessità di adottare dei sistemi di gestione dei contenuti che svolga varie funzioni secondo il soggetto o il dispositivo che li utilizza. In queste situazioni la gestione viene affidata a sistemi dedicati: i sistemi di Content Management. 156

8 Essi danno la possibilità al visitatore di consultare il sito con privilegi di accesso minimi e a chi deve gestire i contenuti delle pagine con privilegi più elevati; esso è anche in grado di riconoscere il sistema richiedente (fino ad oggi un PC con un browser a bordo era sicuramente la combinazione più comune, ma ora ci sono anche molti altri sistemi: cellulari, palmari, eccetera, ciascuno con una propria peculiarità). Dal punto di vista estetico e funzionale, il livello di front end deve avere un aspetto grafico attraente, deve essere di facile utilizzo (ergonomico), curato nei contenuti informativi e corretto. Grazie ai sistemi di Content Management la pagina realizzata può essere unica ma basata su template diversi (uno per ogni dispositivo) ed essere composta dinamicamente al momento ed a seconda del dispositivo richiedente. Un client web (dal punto di vista di chi vende) o un browser web (dal punto di vista del cliente) è un applicazione che mette a disposizione un interfaccia grafica per vedere ed interagire con tutte le informazioni disponibili sul World Wide Web. Sul piano tecnico è un programma client che usa il protocollo HTTP (Hyper Text Transfer Protocol) per avanzare richieste ai server web via internet ed in nome e per contro dell utente del browser stesso. I browser più diffusi sono Internet Explorer di Microsoft e Navigator di Netscape che rappresentano circa il 98% del mercato dei browsew web La business logic Il livello intermedio è quello dedicato alla business logic, dato che si tratta dell intelligenza del sito, essa è particolarmente importante. Ogni applicazione è normalmente costituita da un insieme di componenti software, le quali gestiscono ciascuna un aspetto elementare della logica del sito, queste componenti possono essere anche diverse centinaia, da qui la necessità di ospitarle centralmente, all interno di un unico sistema di gestione, denominato Application Server. Un Application Server rende accessibile la business logic attraverso il front end e permette l interfacciamento con il back end, gestendo le interfacce di comunicazione, ed è in grado di ripartire su più server il carico di lavoro legato alle applicazioni. Di solito il livello intermedio viene gestito su una batteria di server situata all interno del sito e non ha mai un indirizzo pubblico (l indirizzo pubblico è il front-end). 157

9 I processi di business che vengono gestiti all interno di un sito di e-commerce, sono: il catalogo, cioè l elenco dei prodotti e servizi trattati; il processo di acquisto, che potrebbe essere anche più di uno; i sistemi di pagamento, anch essi possono essere diversi secondo che si tratti di siti di tipo B2C e B2B; l interfacciamento con i sistemi di logistica. Questo livello è probabilmente quello più critico, sia per le conseguenze di eventuali anomalie di funzionamento del software, sia per la gestione delle varie versioni di software, che è fatta proprio a questo livello Il software server web funziona da intermediario fra i sistemi di back-end e i client frontend, la sua funzione principale è generare e rendere disponibili documenti ipermediali basati su HTML. Nella maggior parte dei casi il codice HTML viene generato al volo dal software server web in base agli standard definiti dal World Wide Web Consortium. I principali software server web utilizzati per una soluzione di commercio elettronico sono Apache Server, Microsoft Internet Information Server (IIS), Domino Server e Netscape Il back-end Il livello di back end è sempre costituito da uno o più database, in essi sono contenute tutte le informazioni pubblicate sul sito e quelle relative ai clienti del sito, le informazioni possono essere di diverso tipo e, di conseguenza, possono anche essere distribuite su più sistemi, interni o esterni al sito stesso. Tra le categorie di informazioni gestite al livello di back end ci sono: i dati relativi ai prodotti ed ai servizi trattati dal sito; i dati provenienti da altri sistemi (che devono essere integrati nel sito); i dati relativi agli utenti del sito (tipicamente i clienti, gli autori ed i gestori); i dati sull attività del sito. Per quanto riguarda i dati relativi ai clienti, essi possono essere raccolti all interno di appositi profili che consentono poi al sito di commercio elettronico di presentarsi ai visitatori in modo personalizzato, secondo le rispettive preferenze, o di costruire contenuti (o campagne promozionali) dedicate alle singole categorie di utenti (targeting). I sistemi di back-end possono comprendere database relazionali, sistemi basati sulle transazioni, sistemi ERP, software di terzi e sistemi proprietari; quando si progetta una 158

10 soluzione di commercio elettronico bisogna verificare che sia possibile integrare facilmente i sistemi di back-end preesistenti. L integrazione con i database relazionali preesistenti è possibile con la maggior parte delle soluzioni pacchettizzate, ogni produttore ha il proprio insieme di strumenti che consentono l integrazione con specifici database relazionali. I database che vengono supportati comunemente sono: SQL della Microsoft; DB2 della IBM; Oracle. Gli obiettivi dell integrazione fra sistemi di e-commerce e sistemi basati sulle transazioni sono l elaborazione degli ordini senza soluzione di continuità e le possibilità di aggiornamenti tempestivi e accurati; la maggior parte dei produttori di sistemi per l ecommerce consente la connessione a vari sistemi transazionali. Quasi tutti i produttori offrono soluzioni per l integrazione con i sistemi ERP più diffusi, come quelli di PeopleSoft e SAP; i sistemi di commerce server aggiungono valore ai sistemi ERP esistenti passando solo ordini formattati, fungendo da firewall, migliorando con una maggiore interattività i cataloghi presentati ai clienti. E possibile uno strumento di integrazione anche per programmi e sistemi di terzi, in caso contrario è necessario scrivere l API (interfaccia di programmazione applicata) per realizzare l integrazione Le funzioni di servizio Oltre alle funzioni esercitate dai livelli principali del sito, quelli appena descritti, esiste una serie di altre funzioni di servizio che non vengono viste ne dagli utenti ne dal gestore dei contenuti ma sono indispensabili per il funzionamento e per la corretta gestione del sito stesso. Tra questi si possono citare: il Domain Name System (DNS) che permette il corretto indirizzamento dei server mediante nomi mnemonici associati al dominio del sito; i servizi di directory che contengono le informazioni relative a tutti gli oggetti del sito, utili per la gestione degli utenti ed il funzionamento delle applicazioni; 159

11 i servizi di gestione e di monitoraggio, che permettono di controllare costantemente lo stato di funzionamento del sito; i servizi di raccolta dati, che forniscono ai sistemi di business intelligence le informazioni necessarie per l analisi accurata delle attività svolte sul sito. Data l esigenza più volte ricordata di un funzionamento senza interruzioni del sito Web e della necessità di mantenere prestazioni elevate, è ovvio che l insieme di tutti i sistemi e di tutte le applicazioni deve essere costantemente tenuto sotto controllo. Ogni macchina, normalmente, dispone di un sistema di registrazione locale dei parametri di funzionamento ma, naturalmente, quando i sistemi sono molti, è più opportuno tentare di concentrare la raccolta e l analisi di tutti questi parametri in un unico sistema e consultarli attraverso un unica console. I sistemi più sofisticati, oltre a raccogliere le informazioni, sono anche in grado di analizzarle e, se necessario, di reagire a condizioni di funzionamento anomale. Questo ovviamente non sostituisce l intervento degli operatori umani, tuttavia aumenta la capacità di ripristino delle condizioni normali di funzionamento del sito e facilita le attività di diagnosi e di soluzione dei problemi. Il complesso dei dati raccolti deve servire poi a migliorare il sito sotto tutti i punti di vista, quello più importante è, probabilmente, quello della progettazione delle evoluzioni del sito. Per il gestore del sito l obiettivo fondamentale è quello di ottimizzare i costi di gestione, migliorando costantemente la capacità di servizio verso gli utenti, per il gestore dei contenuti l obiettivo da perseguire è quello di fornire informazioni sempre aggiornate e rilevanti per i visitatori. Al conseguimento di questi risultati contribuiscono vari fattori. Alcuni sono sicuramente collegati con la componente tecnologica (l adozione di sistemi di Content Management o degli Application Server è fondamentale per razionalizzare ed ottimizzare il comportamento di un sito complesso), mentre altri sono rivolti ai servizi per gli utenti. In ogni caso, l uso delle moderne tecniche di personalizzazione dei contenuti può contribuire a rendere la navigazione più semplice e la presentazione più efficace per le varie categorie di visitatori. 160

12 La figura 4.1 illustra una tipica architettura per il commercio elettronico. Architettura per il commercio elettronico Server web/commerce Sistemi di back-end Client web Figura La regolazione e il bilanciamento del carico del sito web Le prestazioni di una soluzione di commercio elettronico si misurano normalmente in termini di tolleranza ai guasti (fault tolerance) e bilanciamento del carico (load balance). La tolleranza ai guasti indica la capacità di un sito di continuare a fornire il servizio anche quando un nodo server cade, una configurazione resistente ai guasti è dotata di nodi server che recuperano immediatamente il carico di richieste con un disagio minimo per i visitatori quando un nodo server smette di funzionare. Il processo di trasferimento automatico del carico di lavoro da un nodo server all altro si chiama failover, il processo che riporta il carico di lavoro sul nodo server originale si chiama invece failback. 161

13 Failover e faiback sono processi che le applicazioni di clustering eseguono in modo automatico e trasparente, così che il visitatore non se ne accorge nemmeno. Il bilanciamento del carico significa che la quantità di traffico su un singolo server entro un gruppo è pressoché uguale a ciascuno degli altri membri del gruppo, cioè anziché avere un nodo sovraccarico e gli altri sottoutilizzati, il carico può essere gestito in modo efficace distribuendolo equamente fra i due. Il clustering permette il bilanciamento del carico di un sistema e dà funzioni di tolleranza ai guasti, la replica permette un recupero più rapido dei dati da parte degli utenti e un funzionamento resistente ai guasti della soluzione di commercio elettronico; i produttori di software incorporano ambedue queste caratteristiche nella maggior parte dei pacchetti per il commercio elettronico. Un ulteriore componente che aiuta a bilanciare il carico sui singoli server è il router. Grazie al clustering due o più server appaiono come se fossero una cosa sola per i visitatori, questa connessione consente il supporto delle funzioni di failover e failback, ma anche di bilanciamento del carico, il software di clustering è normalmente presente nei pacchetti di commercio elettronico. La replica è la copia di informazioni di configurazione e di contenuti da un server a un altro, in modo che entrambi offrano ai visitatori le stesse risorse; i vantaggi della replica sono un miglioramento delle prestazioni e la più elevata disponibilità, le applicazioni possono lavorare su copie locali invece di dover comunicare con i siti remoti; anche la replica è supportata dalla maggior parte dei pacchetti di commercio elettronico. Un router è un dispositivo hardware o software incorporato nel server che determina il punto successivo della rete a cui deve essere inoltrato un pacchetto di dati nel suo viaggio verso la destinazione; il router stabilisce su quale percorso inoltrare il pacchetto di informazioni sulla base della sua conoscenza dello stato delle reti. Il vantaggio dei router è nel bilanciamento del carico, i principali produttori di router sono Asced Communications, Cisco e 3Com. 162

14 4.2.6 La sicurezza dell architettura Per proteggere i componenti di un sistema normalmente sono necessari: firewall; server proxy. I firewall proteggono le risorse di una rete privata dagli utenti di altre reti, i server proxy garantiscono la sicurezza, il controllo amministrativo e forniscono un servizio di caching. Un firewall (letteralmente parete tagliafuoco ) è un insieme di programmi correlati, che si trovano in un server gateway di rete e proteggono le risorse di una rete privata dagli utenti di altre reti, cioè protegge la rete aziendale da intrusioni esterne. Il firewall filtra le richieste in modo da verificare che arrivino da indirizzi IP e nomi di dominio accettabili identificati in precedenza, fra le caratteristiche di questi prodotti vi sono le funzioni di accesso e reporting, avvisi automatici per determinati livelli di intrusione e un interfaccia utente grafica per gli amministratori. Il server proxy è un server che funge da intermediario fra la stazione di lavoro di un utente e internet, in modo da garantire all azienda la sicurezza, il controllo amministrativo e un servizio di caching. Il server riceve la richiesta di un servizio internet, per esempio una pagina web, da un utente, se supera il vaglio del filtro il proxy cerca nella cache locale fra le pagine web cercate in precedenza, se la trova la restituisce all utente senza dover inoltrare la richiesta a internet; se la pagina non è nella cache, il proxy, svolgendo la funzione di client per l utente, usa uno dei suoi indirizzi IP per richiedere la pagina del server su internet. Se uno o più siti internet sono richiesti spesso è probabile che vengano messi nella memoria cache del proxy, il che riduce i tempi di risposta per gli utenti. Le funzioni dei proxy, dei firewall e delle cache possono essere svolte da programmi server distinti oppure incorporate in un unico pacchetto, inoltre programmi server diversi possono essere ospitati in computer diversi. 163

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it

INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it PROCEDURA E-COMMERCE BUSINESS TO BUSINESS Guida alla Compilazione di un ordine INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it INDICE 1. Autenticazione del nome utente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Portale di Ateneo. Corso per Web Developer. Alessandro Teresi

Portale di Ateneo. Corso per Web Developer. Alessandro Teresi AREA SERVIZI A RETE SISTEMA INFORMATIVO DI ATENEO SETTORE GESTIONE RETI, HARDWARE E SOFTWARE U.O. GESTIONE E MANUTENZIONE PORTALE DI ATENEO E DATABASE ORACLE Corso per Web Developer Portale di Ateneo Alessandro

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli