GridPACS: una soluzione Grid ai sistemi PACS medici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GridPACS: una soluzione Grid ai sistemi PACS medici"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale GridPACS: una soluzione Grid ai sistemi PACS medici Relatori Prof. Guido Russo Candidato Daniele Dell Erba Prof. Giovanni Mettivier Matricola: 566/2748 Anno accademico 2009/2010

2 Daniele Dell Erba 566/2748 Pagina 2

3 Indice generale 1. Introduzione 5 2. Il formato DICOM La nascita La struttura Il modello La comunicazione Le funzionalità Le immagini L identificativo PACS Introduzione Architettura Problematiche Prospettive La Grid Storia Organizzazione Sicurezza Architettura Middleware Archivi Immagazzinamento Progetti Medici AMGA Panoramica Affidabilità Interfaccia Sicurezza GRID INFN Architettura utilizzata Protocolli Struttura Progetto GridPACS Applicazione Web Specifiche Funzionamento Guida d uso Tipologie utenti Registrazione Accesso al sistema Invio di un file DICOM Ricerca e download Condivisione postazioni Gestione errori Sviluppi futuri Sicurezza Gestione Immagini 62 Daniele Dell Erba 566/2748 Pagina 3

4 9.3 Client Database Accessibilità e Fault Tollerance Funzionalità Grid Storage e Computing Conclusioni Appendice Installazione e Configurazione Codice Bibliografia 103 Daniele Dell Erba 566/2748 Pagina 4

5 1 Introduzione Il mondo dell Information Technology legato al medical imaging è cambiato enormemente nell ultima decade. Il passaggio dall acquisizione di immagini analogiche a digitali è in pieno svolgimento ed in tecniche come la CT e MRI è ormai completo mentre la digital radiography (CR, DR) sta sempre più soppiantando, nelle nuove installazioni ospedaliere, la radiografia film-schermo. Ciò sta comportando la necessità della gestione e dell archiviazione di questi dati. Un grande ospedale, con ad es posti letto, produce dati di imaging medico che possono occupare 5-10 TB l anno ed è stimato che con il sempre maggior uso di sistemi digitali questo valore aumenterà fortemente. A questo si deve aggiungere la necessità di mantenere e rendere accessibili i dati storici di archivio, in aggiunta a quelli correnti, sia per l interpretazione clinica sia per legge per almeno 5 anni ed in alcuni casi anche per 21 anni. Per rispondere a questa esigenza sono nati i PACS (Picture Archiving and Communication System). I sistemi PACS attualmente in commercio sono sistemi informativi complessi che offrono, tramite una struttura hardware e software opportunamente realizzata, la possibilità di molteplici funzioni in ambito ospedaliero, riguardanti tutta la catena di trattamento delle immagini, partendo dalla loro acquisizione nelle diverse diagnostiche (CT, NMR, PET/SPECT, US, etc.), passando poi alla ricostruzione ed elaborazione, quindi alla visualizzazione e refertazione, ed infine all archiviazione e alla ricerca di dati clinici dei pazienti. Ma anche quest ultimi presentano problemi legati alla scarsa scalabilità ed inoltre essi sono legati al sito in cui sono installati. Questo comporta spesso l inutile replicazione dei dati su diversi siti ed una scarsa circolazione/visibilità delle informazioni. La strategia che si sta affermando (ad es. in Gran Bretagna, e ora anche in Daniele Dell Erba 566/2748 Pagina 5

6 alcune regioni italiane) è quella dell impiego di archivi centrali/regionali che sono usati come hub accessibili da facilities remote. Una possibile soluzione potrebbe essere rappresentata dall impiego della tecnologia GRID. La tecnologia GRID, costituita da un livello intermedio (middleware) tra l applicazione software e l hardware, ha la caratteristica di svincolare e rendere completamente indipendenti il livello inferiore (l hardware) da quello superiore (l applicativo). Ciò comporta che qualunque operazione (come ad esempio il backup o l aggiornamento degli archivi), o anche eventuali malfunzionamenti su uno dei due livelli, non ricada sull altro. L innovazione GRID si basa su una diversa organizzazione dell hardware già esistente, che fornisce all utente una grossa potenzialità di calcolo e di storage, ma rimanendo allo stesso tempo semplice da gestire. L implementazione di questa struttura permetterebbe la realizzazione di una griglia tra diverse organizzazioni ospedaliere ed in particolare i vantaggi dell implementazione GRID come supporto di un PACS sono: Integrare le funzionalità del PACS nella gestione degli archivi; Condivisione di dati distribuiti (database di immagini, dati clinici dei pazienti, dati amministrativi, etc); in caso di rottura di una macchina è possibile l accesso al sistema senza interruzione di nessuna funzionalità; accesso al PACS da tutte le workstations appartenenti alla griglia; interventi di manutenzione senza interruzione dei servizi; backup automatico; struttura gerarchica per l interrogazione di archivi di diversi PACS. Ridondanza e disponibilità dei dati: copie multiple dei dati esistono tra diversi nodi nella griglia, creando una ridondanza e utilizzazione in caso di fallimento di un componente. Daniele Dell Erba 566/2748 Pagina 6

7 La realizzazione di tale innovativa struttura GRID-PACS integrata pone diverse problematiche di tipo tecnologico. Il Gruppo di Fisica Medica del Dipartimento di Scienze Fisiche dell Università di Napoli Federico II e della Sezione INFN di Napoli è impegnato, anche con un supporto della commissione GRID dell INFN, nella realizzazione di una GRID di test per valutare la fattibilità di una architettura di GRID storage. La GRID in fase di realizzazione, inserita nella struttura GRID più generale dell INFN, prevede per il momento la realizzazione di quattro nodi: la Sezione INFN di Napoli, l Istituto di Bioimmagini e Biostrutture del CNR di Napoli, l azienda Ospedaliera Brotzu e la Sezione INFN di Bologna che raccoglierà i dati dell azienda ospedaliera S. Orsola Malpighi di Bologna. L attività di GRID-PACS, prevista nell attuale piano triennale all interno delle attività di trasferimento tecnologico, potrebbe proseguire su più vasta scala nell ambito di progetti di imaging all interno di progetti regionali e/o nazionali. Daniele Dell Erba 566/2748 Pagina 7

8 2 Il formato DICOM Il formato DICOM (file *.dcm) è il formato standard dei file contenenti le immagini digitali generate dai dispositivi medicali. Oltre alle immagini, in questa tipologia di file vengono memorizzati anche dei metadati che contengono informazioni sul paziente, sul tipo di studio e sulla procedura di cui è frutto l'immagine stessa. 2.1 La nascita Negli anni '70 con la diffusione dei computer in ambito medico e con l'introduzione della Computed Tomography, (CT) nasce il bisogno di gestire le immagini mediche in formato digitale. Inizialmente questo compito fu affidato alle aziende produttrici degli stessi dispositivi medicali, che provvedevano a creare dei propri standard per la memorizzazione delle immagini e dei dati ad esse correlati, stabilendo dei propri protocolli di comunicazione fra dispositivi, propri formati dei file e politiche di gestione degli archivi. Questo portò inevitabilmente ad una diffusa incompatibilità tra i diversi formati dei file ed i sistemi di gestione, anche all'interno di uno stesso ospedale utilizzante dispositivi medicali forniti da aziende differenti. Al fine di ovviare a questo problema l American College of Radiology (ACR) (fig.2.1)[1] e la National Electrical Manifacturers Association (NEMA) (fig.2.2) [2] formarono nel 1983 una commissione impegnata a promuovere la compatibilità dei formati dei file riguardanti immagini mediche e dei dati ad esse collegate indipendentemente dai dispositivi che generavano le immagini. Questo anche allo scopo di facilitare lo sviluppo e l'espansione di sistemi Picture Archiving and Communication System (PACS). Daniele Dell Erba 566/2748 Pagina 8

9 Fig. 2.1: Logo American College of Radiology Fig. 2.2: Logo National Electrical Manifacturers Association Fig. 2.3: Logo Digital Imagind and Communications in medicine Da questo sforzo nacque lo standard denominato Digital Imaging and Communication in Medicine (DICOM) (Fig. 2.3) [3]. La prima versione di questo standard non commerciale (DICOM 1.0) forniva le specifiche per la memorizzazione delle immagini mediche, dei dati relativi al paziente e dello studio. La seconda versione del 1988 (DICOM 2.0), fu arricchita da protocolli di rete per instaurare connessioni di tipo punto a punto, con lo scopo di permettere ai dispositivi che generano le immagini di trasmetterle ad altri apparecchi. Oggi il formato DICOM, accettato a livello mondiale, subisce annualmente migliorie, pur mantenendo il nominativo dell ultima versione (DICOM 3.0 del 1993). Esso è riconosciuto e diffuso in Giappone grazie alla Japan Industries Association of Radiological Systems (JIRA) [4] ed in Europa tramite la European Commitlee for Standardization (CEN) [5]. Daniele Dell Erba 566/2748 Pagina 9

10 2.2 La struttura Un file DICOM, come definito dallo standard DICOM 3.0, è formato da un header in cui sono riportati i metadati secondo una scrittura codificata in formato ASCII e dalle immagini a seconda del tipo di studio in formato jpeg. L header di un file DICOM è riconoscibile dalla scrittura dei caratteri DICM dal 128 byte fino al 131 byte. Dal 132 carattere comincia la codifica dei dati veri e propri. La codifica utilizzata dai file DICOM è di tipo little endian, in base al quale un valore numerico è interpretato da destra a sinistra ponendo quindi la parte più significativa a destra e la meno significativa a sinistra ( l'opposto della normale lettura di un numero). I dati contenuti sono organizzati in gruppi di dati chiamati DataSet (fig. 2.4), ogni elemento dell'insieme è chiamato DataElement ed è identificato univocamente da un valore chiamato tag disposto in ordine crescente all'interno dell'insieme. DataSet DataElem. DataElem. DataElem..... Tag VR VL ValueField Fig. 2.4: Rappresentazione di un elemento in un file DICOM Daniele Dell Erba 566/2748 Pagina 10

11 Il tag è composto da due identificativi (es. 0008, 0122): uno per il gruppo (es. anagrafica paziente) e uno specifico dell elemento all interno del gruppo (es. il nome del paziente, data di nascita, ). Oltre al tag ogni DataElement è composto da un campo denominato Value Rappresentation (VR) che indica il tipo di dato contenuto ed è presente o meno in base alla sintassi di trasferimento (tab 2.1); dal value length (VL) che indica la dimensione del DataElement e varia in base al tipo di dato indicato in VR. Se il campo tipo (VR) indica SQ (sequece of items) o UN (unknown), il campo VL contiene la stringa FFFFFFFFH che indica una lunghezza indefinita; infine il campo value field (VF) che contiene i dati relativi a quell elemento. Daniele Dell Erba 566/2748 Pagina 11

12 Tab. 2.1 : Tabella dei tipi di VR La sintassi di trasferimento è una regola del protocollo di rete che si applica all atto della trasmissione del file, definisce il tipo di codifica dei dati e la loro organizzazione. La grandezza dei campi di ogni DataElement è definita dal tipo di sintassi. In particolare se la sintassi è di tipo explicit (fig 2.5) e il tipo indicato in VR è OB, OW, OF, SQ, UT o UN, si hanno 4byte per il tag di cui 2byte per il gruppo e 2byte l elemento, 4byte per il VR di cui 2byte per il valore e 2byte fissi al valore 0000H, Daniele Dell Erba 566/2748 Pagina 12

13 4byte per il VL, il VF è tanti byte quanti definiti dal VL. E possibile che VL sia indefinito, cioè che contenga il valore FFFFFFFFH, in tal caso il VF ha grandezza indefinita. Fig. 2.5: DataElement con VR esplicito e implicito Per tutti gli altri valori di VR con la sintassi explicit si hanno 4byte per il tag di cui 2byte per il gruppo e 2byte l elemento, 2 byte per il VR, 2byte per il VL, il value field è tanti byte quanti definiti dal VL. Infine se la sintassi è di tipo implicit si hanno 4byte per il tag di cui 2byte per il gruppo e 2byte l elemento, 4byte per il VL, il VF è tanti byte quanti definiti dal VL. Anche in questo caso è possibile che VL sia indefinito e di conseguenza anche il VF. Ogni file DICOM è relativo ad un unico paziente e ad un'unica tipologia di studio/esame, ma può esser costituito da più immagini, come nel caso di studi TAC. I file con più immagini hanno una struttura particolare caratterizzata dalla presenza di Daniele Dell Erba 566/2748 Pagina 13

14 un elemento di tipo SQ al posto dell elemento di tipo immagine. Questo campo può contenere altri elementi al suo interno, separati fra loro da tag di delimitazione. Anche in questo caso si possono avere diverse strutture in base al tipo implicito o esplicito. Se il campo tipo è explicit (tab.2.2), la lunghezza è indefinita ed il campo dati contiene una sequenza di oggetti ognuno dei quali ha come tag (FFFE,E000), seguito dalla propria dimensione, in coda agli oggetti per delimitarne la fine viene inserito un elemento di delimitazione vuoto, che ha tag (FFFE,E0DD) e lunghezza H. Se il campo tipo è implicit si distingue il caso in cui l elemento contenitore conosce la grandezza degli elementi contenuti o meno. Se non la conosce (tab 2.3) ha come valore lunghezza indefinito FFFFFFFH, il campo dati contiene la sequenza di oggetti, con tag (FFFE,E000) seguito dalla dimensione dell'oggetto che può essere indefinita o meno, nel primo caso dopo il contenuto dell'elemento viene inserito un tag di delimitazione (FFFE,E00D) di lunghezza H con un altro elemento di delimitazione di fine sequenza, nel secondo caso l'elemento ha una struttura normale. Quindi anche gli elementi contenuti a loro volta possono avere una dimensione esplicita o meno. Nel caso in cui il campo lunghezza dell elemento contenitore è indicata (tab 2.4), così come quella di tutti gli elementi contenuti, pertanto non c è bisogno di avere un elemento di fine sequenza. Data Element Tag (gggg, eeee) with VR of SQ 4 bytes Value Representation SQ 2 bytes 0000H Reserved 2 bytes Data Element Length FFFF FFFFH un-defined length 4 bytes Data Element Value First Item Second Item Sequence Delimitation Item Item Tag (FFFE, E000) 4 bytes Item Length 98A5 2C68H 4 bytes Item Value Data Set 98A5 2C68H bytes Item Tag (FFFE, E000) 4 bytes Item Length B CH 4 bytes Item Value Data Set B CH bytes Seq. Delim. Tag (FFFE, E0DD) 4 bytes Item Length H 4 bytes Tab. 2.2: Esempio di DataElement con VR esplicito impostato a Sequence of Items di grandezza indefinita, di cui due con esplicita dimensione Daniele Dell Erba 566/2748 Pagina 14

15 Data Element Tag (gggg, eeee) with VR of SQ 4 bytes Data Element Length FFFF FFFFH un-defined length 4 bytes Data Element Value First Item Item Tag (FFFE, E000 4 bytes Item Length B6H 4 bytes Item Value Data Set 17B6H bytes Second Item Item Tag (FFFE, E000) 4 bytes Item Length FFFF FFFFH undefined length 4 bytes Item Value Data Set undefined length Item Delim. Tag (FFFE, E00D) 4 bytes Length H 4 bytes Sequence Delimitation Item Seq. Delim. Tag (FFFE, E0DD) Tab. 2.3: Esempio di DataElement con VR implicito impostato a Sequence of Items di grandezza indefinita, di cui uno con esplicita dimensione, l altro indefinita 4 bytes Item Length H 4 bytes Data Element Tag Data Element Length Data Element Value (gggg, eeee) with VR of SQ 4 bytes 00000F00 H 4 bytes First Item Second Item Third Item Item Tag (FFFE, E000) 4 bytes Item Length F8H 4 bytes Item Value Data Set 04F8H bytes Item Tag (FFFE, E000) 4 bytes Item Length F8H Tab. 2.4: Esempio di DataElement con VR implicito impostato a Sequence of Items, di cui uno tre con esplicita dimensione 4 bytes Item Value Data Set 04F8H bytes Item Tag (FFFE, E000) 4 bytes Item Length F8H 4 bytes Item Value Data Set 04F8H bytes 2.3 Il modello Come già è stato detto nel paragrafo precedente, all interno dello standard DICOM le informazioni hanno una struttura ben definita. Gli oggetti o Information Object Definition (IOD) sono suddivisi in base all'attinenza (es. paziente, immagine, studio, ), e sono organizzati come delle classi, cioè con definizioni di tipi di dati e con attributi (fig 2.6). A ciascuno di questi oggetti sono associate delle operazioni dette Dicom Message Service Element service group (DIMSE service group). Quindi ogni oggetto in base al suo contenuto ed alla sua natura ha delle operazioni associate che si Daniele Dell Erba 566/2748 Pagina 15

16 possono compiere. La coppia IOD-DIMSE service group è detta Service Object Pair (SOP). La SOP è specifica per ogni IOD, cioè per il tipo di oggetto e l'insieme di tutte le SOP di un oggetto forma una SOP class. Le SOP con compiti simili costituiscono le service class. Poiché le SOP sono specifiche per gli IOD, differenti oggetti pur richiedendo operazioni identiche, avranno due SOP differenti, che però faranno parte della stessa service class. 2.4 La comunicazione Nello standard DICOM sono fissati anche i protocolli per lo scambio di file dicom tra due diverse strumentazioni o tra la strumentazione ed una postazione di storage. Ogni elemento (apparato medicale, postazione di refertazione, storage element,..) è identificato da un codice denominato DICOM Application Entity (AE). Nella fase di trasmissione di un dato tra due AE si applica l'architettura client/server. Dei due DICOM AE chi trasmette deve svolgere il ruolo di server utilizzando la Service Class Provider (SCP), mentre chi riceve si comporta come un client ed utilizza la Service Class User (SCU). Il DICOM ha una serie di servizi primitivi con compiti di rete di request, indication, response, confirmation, con funzionamento sincrono o asincrono. Le regole di comunicazione sono analoghe a quelle utilizzate dai protocolli più diffusi. Daniele Dell Erba 566/2748 Pagina 16

17 Service Classes - Study Mgt - Patient Image Mgt - Results Mgt - Storage - Print - Query/Retrieve Information Objects Normalized - Patient - Study - Visit Composite - CT image - MR image - CR image DICOM Message Service (DIMSE) Fig. 2.6: Relazioni del paradigma a oggetti nel formato DICOM 2.5 Le funzionalità Sono le service class a definire cosa si può fare con lo standard DICOM. Le principali sono: verification, storage, query/retriere, print. La verification (conferma) si occupa di controllare il livello di comunicazione tra peer DICOM AE che hanno stabilito un associazione. Per effettuare una verifica, un AE invia la primitiva di richiesta ECHO, aspettando la ECHO di risposta. E poi la SCU a determinare se la verifica è completa. La storage (memoria) permette ad un AE di inviare istanze di IOD tramite il servizio DIMSE STORE. Affinché l immagazzinamento sia completo il tipo di dato trasferito deve essere supportato. Il dato deve esser salvato e deve essere accessibile. Siccome i tipi di dati sono di diverso tipo la storage service class ha numerose SOP. La query/retrieve consente a un AE di inviare una richiesta di dati o di Daniele Dell Erba 566/2748 Pagina 17

18 recuperarne su richiesta. Utilizza query non complesse, poiché non necessita di un meccanismo completo come quello di SQL. Ha opzioni come unique (valore univoco) o required (valore obbligatorio) applicabili agli attributi. Le DIMSE utilizzate sono GET, FIND e MOVE. Con la FIND, la SCU invia una richiesta relativa a qualche attributo, la SCP invia una risposta per ogni occorrenza trovata, specificando se il processo di ricerca è terminato o meno (pending status). La MOVE coopera con la STORE per recuperare i dati. E possibile che i due servizi siano rappresentati da applicazioni differenti o che risiedano su macchine diverse. Una MOVE può comportare molteplici STORE e le STORE con il meccanismo del pending status indicano alla MOVE che le ha generate se l operazione è collettivamente conclusa o meno. La GET ha lo stesso funzionamento della MOVE ma non può operare su sistemi operativi diversi, può invocare operazioni di STORE su un solo computer. La print management consente ad un dispositivo di inviare in stampa immagini e i dati medici associati anche su più stampanti in serie. Nel processo di stampa si recuperano tutte le informazioni relative alle immagini necessarie per riprodurle (e quindi stamparle). Le immagini vengono messe in un pacchetto detto film session che costituisce l unità atomica per i processi di stampa. Sono possibili trasformazioni spaziali e in scala di grigi da applicare alle immagini (modalità LUT, VOI-LUT, inversione polarità, presentazione LUT). 2.6 Le immagini Lo standard DICOM supporta vari livelli di compressione delle immagini JPEG (LS, 2000) oltre a supportare formati video come MPEG2 memorizzati tramite frame Ciò significa che è in grado di immagazzinare video e immagini dei formati corrispondenti. Esistono numerosi software, che senza estrarre i metadati contenuti nei DICOM, sono capaci di estrarne le immagini in quanto esse sono puramente incapsulate all'interno del file rispettando la codifica originale. Ovviamente Daniele Dell Erba 566/2748 Pagina 18

19 nessuno di questi programmi può dire cosa le immagini rappresentano o a chi si riferiscono, non potendo leggere i metadati associati ad esse. 2.7 L identificativo Il formato DICOM garantisce l'univocità dei file. In base alla normativa ISO ogni file ha un identificativo detto UID composto da due parti, la prima è legata all'ente che genera il file mentre la seconda funge da suffisso incrementale all'interno dell'ente stesso per contraddistinguere file immessi dalla stessa organizzazione. Ogni ente è registrato presso l ISO e pertanto ha assegnato un identificativo univoco. Daniele Dell Erba 566/2748 Pagina 19

20 3 PACS 3.1 Introduzione L introduzione delle tecnologie digitali comporta numerosi vantaggi rispetto ai metodi tradizionali come l uso di carta stampata e di pellicole fotografiche nelle operazioni tipiche di un reparto medico ed in particolare di radiologia. Esempi sono la facilità di analisi e di manipolazione delle immagini digitali ai fini diagnostici, la riduzione dei costi e dei tempi delle operazioni, la facilità di trasporto e comunicazione dei dati. Un reparto di radiologia digitalizzato è costituito da due componenti: un sistema informatico (Radiology Information System, RIS) e un sistema di gestione di immagini digitali. Il RIS, che opera nell ambito del reparto, è un sotto sistema del Hospital Information System (HIS) che gestisce tutti i dati relativi ad un paziente nell intero ospedale. Il secondo sistema è detto Picture Archiving and Communication System (PACS) e gestisce l acquisizione, l archiviazione, la trasmissione, l elaborazione e la visualizzazione delle immagini mediche. 3.2 Architettura Il PACS nel più semplice dei casi può essere composto da un dispositivo di digitalizzazione immagini, una workstation di visualizzazione e un piccolo database di archivio. Nei casi più complessi, le fonti di dati possono essere moltissime: tutti gli apparecchi di radiografia, mammografia, tomografia (CT); di medicina nucleare (PET); di ultrasuoni (US), di risonanze magnetiche (RM) (fig 3.1). Inoltre, le apparecchiature di tipo tomografico generano, sequenze di immagini che possono essere virtualmente sovrapposte per fornire immagini 3D del paziente. Inoltre Daniele Dell Erba 566/2748 Pagina 20

21 immagazzinare un immagine è di per sé inutile, è necessario sapere cosa quell immagine rappresenta, come è stata prodotta e a quale soggetto si riferisce. Questi metadati di un immagine medica sono contenuti con l immagine stessa all interno di un file di formato DICOM. Scanner TIFF,BMP,.. Modality Scanning Capture Acquisizione Image Server Stampanti Query Consultazione Visualizzazione Stampa Fig. 3.1: Esempio di architettura in un sistema PACS Gli utenti di un sistema PACS possono essere principalmente di due tipi, i radiologi (refertazione) ed i medici (consultazione). In fase di visualizzazione per le diagnosi i radiologi utilizzano delle workstation ad alte prestazioni grafiche per supportare elevate risoluzioni, con molta memoria per poter analizzare più immagini contemporaneamente e con un adeguata potenza di calcolo per elaborare le ricostruzioni 3D. I medici invece possono accedere Daniele Dell Erba 566/2748 Pagina 21

22 direttamente all archivio dal proprio computer personale tramite delle workstation server se connessi al sistema PACS, altrimenti tramite un interfaccia web accessibile con connessioni SSL o VPN. Programmi come K-PACS simulano l archivio PACS sul pc del medico, scaricando localmente le immagini di interesse e offrendo strumenti di analisi e di misurazione per lo studio dei dati (fig 3.2). Fig. 3.2: Esempio schermata K-PACS Per i costi di esercizio, la gestione delle immagini mediche tramite l ausilio di un sistema PACS è più economico dell usuale gestione cartacea e su pellicola. Come costo di avvio, di finanziamento iniziale, è economicamente conveniente se il numero di casi per anno supera i 50000, dovendo ammortizzare le spese di acquisto delle macchine. Le operazioni di diagnosi, analisi e trasporto dei dati risultano accelerate, il sistema è robusto e i medici lo accettano integrandolo nelle loro attività giornaliere. Daniele Dell Erba 566/2748 Pagina 22

23 3.3 Problematiche Malgrado tante qualità ci sono delle complicazioni che rendono il funzionamento dei PACS delicato e ultimamente sempre più faticoso con previsioni future di stallo. I grandi ospedali generano una quantità immensa di dati (fig ), basti pensare che una singola immagine può richiedere 20Mb e che gli apparati tomografici generano sequenze di immagini. I flussi di dati sono quindi notevoli e solo grazie ad architetture studiate e con adeguati cablaggi è possibile trasmettere i dati senza latenza. Ma arrivati a destinazione, negli archivi, si crea un problema di spazio. Attualmente la stima è di 6mesi di permanenza dei dati nell archivio PACS di un ospedale, dopo questo tempo i dati devono essere trasferiti per liberare spazio per permettere l archiviazione di nuovi dati. Le tecniche di backup consistono nel salvataggio dei dati su supporti definitivi come nastri o dvd, automatizzati da strumenti come i jubox. L operazione è molto lenta, salvare un dato costa un terzo del tempo necessario per la sua acquisizione, cioè per salvare 3 mesi di archivio ci vuole un mese. Stesso procedimento, ma nel verso contrario si ha nel caso di recupero dei dati. Inoltre i dati gestiti dai PACS non sono informazioni qualunque, ma rientrano in una categoria particolare di informazioni, che per la loro natura devono essere protetti da accessi non autorizzati, in quanto contengono dati sensibili e devono risultare sempre reperibili entro un tempo limitato e non possono esser persi. Per tale motivo si deve quindi avere a disposizione un copia di emergenza di tutte le informazioni. Queste criticità comportano vincoli stetti, come l accesso ai dati possibile sono internamente all ospedale o se esternamente tramite connessioni sicure come SSL o VPN. Per risolvere i problemi di spazio e di tempo del recupero e del salvataggio dei dati, ultimamente si adotta la tecnica dello spinning, cioè copia dei dati non su nastri o dvd, ma su dischi tramite NAS, SAN o DAS, cioè direct o network storage. Si crea una connessione performante fra l archivio PACS interno all ospedale e una farm di archiviazione gestita con tecniche di memorizzazione come RAID1 per garantire l integrità dei dati in casi di rotture e la non interruzione del flusso in fase di Daniele Dell Erba 566/2748 Pagina 23

24 sostituzione di dischi rotti. Fig. 3.3: Crescita degli studi CT e delle immagini per studio Fig. 3.4: Crescita degli studi CT e delle immagini per studio Studi effettuati dalla University of Maryland presso la Mayo Clinic Daniele Dell Erba 566/2748 Pagina 24

25 3.4 Prospettive Tuttavia le evoluzioni che gli ospedali stanno intraprendendo sono inadeguate agli sviluppi tecnologici offerti dalle innovazioni attuali. Le preoccupazioni sulle capacità evolutive dei PACS si basano sul fatto che il mercato è estremamente ristretto, essendo chiuso ai produttori dei dispositivi medici che generano le immagini e che per primi hanno presentato soluzioni alla gestione dei dati che i loro stessi dispositivi generavano. L utilizzo di massa delle tomografie e delle risonanze magnetiche potrebbe estendersi alle ricostruzione a fascio di cono, alle immagini spettrali, l utilizzo di tali innovazioni verrebbe compromesso dai limiti dei PACS. Fig.3.5: Diagramma di flusso dei dati in un sistema PACS Daniele Dell Erba 566/2748 Pagina 25

26 Per dare un futuro a questi sistemi di archiviazione e trasferimento di immagini sono state ipotizzate delle innovazioni. Nel 1965 il cofondatore della Intel, Moore, formulò una previsione della durata di 10 anni sull incremento della potenza dei computer e sulla capienza della memoria secondaria, dopo 40anni la previsione continua a coincidere con lo sviluppo dei computer che per il 2012 dovrebbero raggiungere i 40 GHz di potenza e 3TB di memoria secondaria. Purtroppo nonostante la previsione ottimistica, l incremento misurato di dati immessi nei PACS che è proporzionale sia al numero di studi che alla dimensione delle immagini prodotte dagli studi è superiore alla crescita di Moore sui dischi, quindi non solo sarà necessario sostituite dischi con altri più capienti, ma se ne dovranno aggiungere ulteriori se ci si baserà sui dischi come unità di archiviazione. Un alternativa potrebbero essere le memorie solid-state drive (SSD), unità a stato solido, memorie non volatili che risolverebbero praticamente tutti i problemi che hanno attualmente le farm di dischi. Consumano meno, scaldano meno, sono più affidabili, non hanno vincoli di dimensioni, hanno tempi di lettura e scrittura inferiori non avendo parti meccaniche in movimento e si sta investendo molto su questa tecnologia. Per ora rimane una speranza in quanto ancora non si è raggiunti la stessa capacità di capienza dei dischi, ma soprattutto il costo è proibitivo, anche se con una radicale diffusione potrebbe calare rapidamente. Altra prospettiva è quella di sfruttare il mercato delle aziende che offrono farm di blade server per risolvere i problemi di spazio che nascono dalla necessità di avere molte workstation e molte unità di archivio in un ospedale, esternalizzando i problemi di ingombro, prestazioni, tolleranza ai guasti meccanici e potenza di calcolo, che verrebbero demandate al gestore della farm. Le comunicazioni server-server sono istantanee, gli spazi occupati ridotti del 90%, la frequenza di manutenzioni dovute a guasti meccanici come ventole, alimentatori o parti mobili dei dischi minima, grazie all architettura dei server blade. Un ulteriore sviluppo sarebbe utile alle applicazioni client, oggi appesantite dai conflitti che si creano con lo stato software costituito dai sistemi operativi, un Daniele Dell Erba 566/2748 Pagina 26

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Dipendente pubblico tempo indeterminato - Settore Sanità - Tecnico Sanitario di Radiologia Medica Cat. D - R 3

Dipendente pubblico tempo indeterminato - Settore Sanità - Tecnico Sanitario di Radiologia Medica Cat. D - R 3 Curriculum Vitae Informazioni personali Cognome Nome DI LECCE GIOVANNI Indirizzo Via Lancisi, 137 61121 PESARO (PU) - ITALIA - Telefono Casa: 0721201445 cell. 3396173661 E-mail giangidile@libero.it Cittadinanza

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli