1. ABSTRACT 2. INTRODUZIONE PROGETTO DI UN INFRASTRUTTURA GERARCHICA PER SERVIZI DI FILE HOSTING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. ABSTRACT 2. INTRODUZIONE PROGETTO DI UN INFRASTRUTTURA GERARCHICA PER SERVIZI DI FILE HOSTING"

Transcript

1 PROGETTO DI UN INFRASTRUTTURA GERARCHICA PER SERVIZI DI FILE HOSTING 1. ABSTRACT Al giorno d oggi, l enorme diffusione di contenuti multimediali quali, ad esempio, video ad alta definizione piuttosto che musica o foto digitali, ha causato un notevole aumento della capacità di memorizzazione richiesta da ogni utente. Disporre di dispositivi di archiviazione sempre più grandi non è più la scelta ottimale sia dal punto di vista economico che, soprattutto, considerando come i nuovi scenari dell IT moderno spingono verso una sempre maggior mobilità di dati e utenti che hanno una variegata quantità di dispositivi diversi: da classici PC fino a computer palmari, passando per telefoni cellulari e computer portatili. Emerge quindi un problema cruciale presente in tali scenari: la portabilità dei dati. Ogni utente, infatti, desidera poter avere i propri file indipendentemente dalla sua locazione fisica o dal dispositivo che utilizza in ogni istante. Per risolvere questo problema è necessario avere un deposito remoto dove immagazzinare i propri dati e un sistema che consenta di renderli fruibili ovunque nell intero globo. In questo scenario nascono i servizi di file hosting, che consentono agli utenti di memorizzare dati personali su server remoti, non occupando le proprie risorse locali e potendo disporre dei file da qualsiasi postazione connessa alla rete Internet, che allo stato attuale consente una copertura pressoché capillare del globo, grazie anche alle recenti introduzioni di tecnologie radio wireless come il Wi-Fi o, migliore, il Wi-Max. È evidente che con questa soluzione siamo in grado di risolvere i problemi citati in precedenza, ma non solo. Ci si rende subito conto della possibilità di instaurare una forma di condivisione dei dati. Infatti, in base alla politica adottata dal servizio, potranno esserci file pubblici, accessibili a tutti gli utenti, piuttosto che file privati. Esiste però anche un rovescio della medaglia. Pensare di realizzare un tale servizio di file hosting a larga scala, pone seri problemi riguardo alla capacità di memoria richiesta, la congestione indotta nella rete di supporto ed anche riguardo alla sicurezza dei dati nelle loro varie fasi di vita: dal trasporto via rete al server di file hosting fino alla memorizzazione nel file system di quest ultimo. E necessario anche predisporre un opportuno meccanismo di autenticazione e autorizzazione dei diversi utenti per garantire un adeguata privacy. Gli aspetti fondamentali che determinano la QoS percepita dagli utenti in questi servizi, sono senza dubbio la disponibilità e la correttezza dei dati, nonché la velocità di risposta da parte del server. Il presente lavoro s inquadra proprio in questo scenario e mira a realizzare un infrastruttura client/server che consenta di fruire di un servizio di file hosting affidabile, disponibile e scalabile, garantendo agli utenti la maggior QoS percepita possibile in base alle risorse disponibili nell architettura server. 2. INTRODUZIONE Questo lavoro presenta un infrastruttura client/server che implementa un servizio di file hosting. Nella realizzazione sono stati particolarmente curati gli aspetti di disponibilità, affidabilità e scalabilità del servizio, presentando una soluzione server basata su un cluster in grado di garantire sia le proprietà sopra enunciate, che di bilanciare il carico di lavoro tra i diversi nodi del cluster stesso. È stato inoltre realizzato un middleware di supporto in grado di integrare, in maniera 1

2 trasparente, qualsiasi client con l architettura server progettata, fornendo una interfaccia che espone tutti le api base per accedere a tutti i servizi offerti. 3. ARCHITETTURA L infrastruttura progettata è basata su un paradigma client/server, in cui il server è gestito mediante una struttura a livelli, modellando l intera architettura server come un highavailability cluster. La figura seguente rappresenta la struttura proposta: M I D D L E W A R E Manager Server Data Server Si vengono così a individuare tre tipologie diversi di attori (manager server, data server, client) organizzati in una struttura gerarchica. Il cliente vede in modo trasparente solo un manager, ed esegue su di esso tutte le operazioni che desidera, senza accorgersi della presenza dei data server e/o degli altri manager server: questo grazie all uso di un middleware, che nasconde tutti i dettagli della struttura e della comunicazione. Fondamentalmente la struttura del sistema presenta due layer: Manager server: uno o più server di gestione dove i clienti si collegano e richiedono le operazioni sul file system (aggiunta file, rimozione file, lista file, ecc ). Data server: uno o più server dove risiedono i veri e propri file depositati dai clienti. Il cliente, per accedere al file di hosting, richiede i servizi utilizzando il middleware di supporto, che invierà la richiesta ad un manager (locazione presente nel file di configurazione del middleware e scelto in base a politiche implementate all interno del middleware stesso) che a sua volta la ridirigerà sull opportuno data server, applicando le politiche di bilanciamento di risorse e di carico, implementate all interno del manager. Nella memoria del manager deve quindi essere presente una struttura dati che definisca logicamente l intero file system, mentre i file sono fisicamente memorizzati nei diversi data server partecipanti. Ciò permette al manager da un lato di servire velocemente richieste da parte dei client delegandole ai data server che presentano una situazione di carico migliore e dall altro lato di mantenere un controllo centralizzato sui diversi data server per gestire al meglio le capacità di replicazione e faulttolerance, nonché di garantire un elevata scalabilità del servizio. Da notare che l overhead di comunicazione dovuto alla gestione e coordinamento tra data server e manager server è limitato alla sola isola di gestione di ciascun manager (ricordiamo che ciascun data server, in ogni istante, è registrato presso un solo manager server) e sarà quest ultimo che, con un servizio di background, aggiornerà gli altri manager sullo stato di operatività e carico dei data server registrati presso di lui, minimizzando così il numero di pacchetti scambiati (vedi capitolo 10) e quindi l overhead di comunicazione dovuto alla gestione dell infrastruttura. In linea teorica il sistema può operare correttamente se sono presenti un client, un manager e un data server. Questa è una configurazione minima che ovviamente non consente alcun tipo di ottimizzazione e che in 2

3 sostanza non garantisce nessuna delle proprietà che sono obiettivo di progetto. E quindi con l aggiunta di più data server e manager server che si ottengono i benefici desiderati da un sistema di tale genere: infatti, grazie agli algoritmi di ottimizzazione implementati dai manager, si possono ottenere affidabilità, disponibilità e scalabilità del servizio. Il prossimo capitolo è dedicato alla presentazione di tali algoritmi e delle annesse scelte di progetto. Passiamo ora a una rapida descrizione delle scelte tecnologiche effettuate. L intero progetto è stato scritto sfruttando il linguaggio Java, con l obiettivo di beneficiare dell ormai nota portabilità inter-piattaforma propria di questo linguaggio. Per quanto riguarda le comunicazioni attraverso la rete si è preferito utilizzare delle socket TCP che, a fronte di un maggiore overhead di trasmissione, garantiscono l affidabilità necessaria al servizio (garanzia di consegna dei messaggi e conservazione dell ordine d invio): questo non è un vincolo stretto di progetto, poiché, grazie all utilizzo del provider model, è possibile in modo molto semplice integrare diversi tipi di connettività semplicemente cambiando il file di configurazione. E stato implementato, per ora, un servizio di file hosting mono-utente, dove i file depositati sono pubblici e chiunque può vederli o aggiungerne degli altri, senza nessun meccanismo di autenticazione o autorizzazione. Le operazioni possibili per i client sono quelle di upload e di download di file e listare i file contenuti correntemente nel sistema, mentre l amministratore, tramite l interfaccia grafica, può decidere a run-time di registrare il manager server (o il data server) sul sistema per iniziare a servire le richieste dei clienti, o deregistrarsi dal sistema per eseguire ad esempio delle operazioni di manutenzione offline sul server. Interessante è notare che alla chiusura del manager non è terminato solo lui, ma a cascata, sono chiusi anche tutti i data server che erano registrati presso lui. Illustriamo ora le principali caratteristiche del manager e del data server, rimandando al capitolo 9 quelle riguardanti il client e il rispettivo middleware. 3.1 MANAGER SERVER Il manager rappresenta il fulcro dell architettura, poiché ha il duplice ruolo di coordinare i vari data server e di servire o ridirigere le richieste provenienti dai client, nonché di sincronizzarsi con gli altri manager per mantenere una copia del File System logico globale, e riconfigurare l anello logico presente fra i vari manager server nel caso avvengano delle variazioni (aggiunta/rimozione di nuovi manager). Per questo motivo, esso è realizzato come un applicazione multi-threaded: una server socket TCP riceve, infatti, le richieste dai client attivando un thread specifico per ogni operazione; una server socket TCP per accettare i nuovi data server che vogliono registrarsi al sistema; e una server socket TCP per registrare i nuovi manager server (da notare che i manager che vogliono registrarsi al cluster devono farne richiesta presso un qualsiasi dei manager già attivo nel sistema). Per mantenere un alta disponibilità del servizio, all interno del sistema sono presenti più manager server organizzati in una struttura ad anello logico, il cui numero può essere variato in modo dinamico senza interruzioni di servizio. Ogni manager ha una connessione permanente verso un manager successivo, e queste connessioni sono utilizzate dai manager per: controllare l operatività dei server: in particolare ogni manager controlla l operatività del proprio manager successivo attraverso l invio di messaggi di heartbeat mediante questo canale; per propagare eventuali modifiche del file system; 3

4 per propagare informazioni sullo stato di carico dei vari server (sia data server che manager server). In questo modo ogni manager server è incaricato di servire i clienti, e nel caso vada offline, questi ultimi possono rivolgersi a un manager alternativo per richiederne i servizi. Per questo motivo occorre che tutti i manager server siano perfettamente sincronizzati tra di loro in modo che ciascuno di questi abbia una copia del file system logico globale. A tal scopo ogni manager server mantiene al suo interno due oggetti di tipo InformationControl e FileSystem contenenti tutte le info riguardanti il sistema globale: rispettivamente, informazioni sul carico dei vari server sino a quel momento registrati al sistema, e struttura logica dei file presenti nei diversi data server. Tramite l ispezione di questi oggetti sono scelte le locazioni di download e upload per i client e si definiscono le operazioni di ottimizzazione possibili. Nascono così problematiche di propagazione dello stato e sincronizzazione a run-time dei manager che affronteremo nel capitolo DATA SERVER I data server rappresentano gli effettivi esecutori del servizio e il loro numero può essere dinamicamente variato, con la prerogativa che maggiore è il loro numero e maggiori saranno le prestazioni dell infrastruttura. Ogni data server è registrato presso un manager che lo gestisce, ed è compito dell amministratore del sistema stabilire in modo statico quest associazione, inserendo nella configurazione del data server la locazione del manager server al quale rivolgersi, cercando di strutturare il sistema in modo intelligente, associando i vari data server in base alle esigenze di risorse richieste (manager ad alto traffico dovrebbero avere più data server a disposizione rispetto a manager più scarichi) e permettere quindi politiche di bilanciamento sensate sfruttando al massimo le potenzialità dell hardware a disposizione. I data server sono costantemente monitorati dal manager, che gestisce la replicazione dei file e bilancia il carico di lavoro su ognuno di essi. La comunicazione con i client durante le operazioni di trasferimento file sono ovviamente gestite secondo il protocollo TCP, così come le operazioni di replica fra data server diversi. Anche i data server sono realizzati come applicazioni multi-threaded e presentano una GUI tramite la quale un amministratore di sistema può avviare il server e visualizzare le operazioni che avvengono grazie ad un log grafico, o deregistrarlo rendendo i file in esso contenuti non più disponibili (ad esempio per far migrare il data server presso altri manager che presentano una situazione di carico maggiore, o per eseguire qualsiasi tipo di manutenzione offline del server). Per essere integrato nel sistema, un data server quindi ha bisogno di registrarsi presso un manager già attivo nel sistema: durante questa procedura esso invia i propri dati identificativi (IP, porta di ascolto, file condivisi, spazio disponibile ) e attende una risposta per mettersi in ascolto sulla porta convenuta in attesa di richieste da parte dei client. Inoltre viene connessa con il manager anche una socket TCP permanente che funge da canale di controllo per monitorare l operatività del data server mediante invio di messaggi heartbeat, e propagare lo stato di carico del data server verso il manager (spazio disponibile, quantità di carico, ecc). 3.3 PRINCIPALI OPERAZIONI Vediamo ora quali sono i protocolli previsti per le principali operazioni messe a disposizione dall architettura. Banalmente la richiesta della lista dei file remoti prevede un messaggio di richiesta da parte del middleware verso il manager server a lui assegnato e un 4

5 messaggio di risposta contenente la lista dei file. Più d interesse possono essere invece gli altri due protocolli. Per quanto riguarda l upload/download di file il protocollo è il seguente: il middleware invia un messaggio di richiesta al manager contenente il path remoto e la dimensione del file da caricare/scaricare; il manager, dopo aver effettuato alcuni controlli, risponde alla richiesta con la locazione (indirizzo ip + porta) del data server dove depositare/prelevare il file (scelta secondo le politiche di bilanciamento che affronteremo nel capitolo 5); il middleware quindi instaura una connessione con esso e inizia il trasferimento del file; in caso di upload, al termine del trasferimento, il data server invia una notifica al manager server a conferma del completamento del trasferimento del file, e quest ultimo provvede ad aggiungerlo all interno del file system; inserire la corrispondente informazione nel vettore delle modifiche per essere propagata all interno dell anello, e risponde al data server con un messaggio di successo; in caso di errori durante queste operazioni risponde con un messaggio di fallimento (una eccezione) contenente una descrizione dell errore; il data server ricevuta la risposta invia un messaggio al middleware (cliente), che può essere di successo nel caso non ci siano stati malfunzionamenti durante il protocollo; altrimenti cancella il file appena caricato e inoltra la descrizione dell errore al cliente. In questo ultimo caso è il cliente che dovrà ripetere al richiesta riprendendo il protocollo dal principio. Questo stesso protocollo è eseguito anche dal data server nel caso di replica di un file: in particolare quando un manager trova un file da replicare invia un comando al data server interessato, indicando la locazione del data server scelto per il deposito del file ed instaura una connessione con questo per il trasferimento del file. Per quanto riguarda la rimozione di file il protocollo seguito è il seguente: il middleware invia un messaggio al manager contenente il path remoto del file da rimuovere; il manager provvede a rimuovere il file dal file system logico e inserisce la rispettiva informazione di modifica nel vettore delle modifiche da propagare nell anello; lancia un thread responsabile di rimuovere il file dai rispettivi data server da lui gestiti dove risiede realmente il file, in modo da liberarne le risorse (il cliente non dovrà attendere che il file sia fisicamente rimosso dal data server); invia un messaggio al middleware contenente l esito dell operazione; anche gli altri manager server alla ricezione del messaggio di modifica rimuoveranno eventuali repliche del file sui data server gestiti. Da notare che il middleware (e quindi il cliente) ottiene una risposta sull esito dell operazione richiesta nonostante la modifica non sia stata ancora propagata all interno del sistema (approccio time-based di propagazione delle modifiche del file system). Questo tipo di approccio può portare a delle inconsistenze nel file system nel caso ad esempio il manager cada prima che l informazioni siano propagate, o anche nel caso ci siano interferenze nelle modifica dei file (due clienti eseguano delle modifiche sui medesimi file), dovuto ai tempi di propagazione. Tutti questi aspetti sono stati presi in considerazione e si è deciso di accettare eventuali inconsistenze per mantenere il più possibile un ottimo livello di prestazione e 5

6 banda occupata. Per risolvere questi problemi, si potrebbe pensare di complicare la progettazione dell infrastruttura, anche in relazione agli scopi d impiego, prevedendo ad esempio degli spazi di hosting separati, e impedire quindi che due utenti diversi non possano accedere in contemporanea allo stesso spazio, in modo da evitare a monte queste situazioni. 4. SINCRONIZZAZIONE L infrastruttura, come visto nel capitolo precedente, presenta più manager server organizzati in una struttura ad anello che collaborano per la fornitura del servizio. Ciascuno di essi mantiene una copia dell intero file system: occorre quindi che informazioni riguardanti la modifica del file system (aggiunta o rimozione file da parte dei clienti o anche replicazione automatica dei file) siano propagate nell interno anello in modo che ogni manager continui a mantenere una copia esatta del file system logico. Per far ciò si è pensato di usare ancora una volta un sistema time-based (per mantenere un livello di efficienza, visti dal cliente, elevato) in cui ogni manager server mantiene nella sua memoria una lista ordinata di modifiche da propagare all interno dell anello. In questo modo quando un cliente aggiunge o rimuove un file, il manager aggiunge questa informazione all interno della lista, e quindi un servizio in background provvederà a propagarle in ordine FIFO all interno dell anello: l informazione attraverserà così tutto l anello, raggiungendo tutti i manager partecipanti al sistema, sino a ritornare al manager di partenza che provvederà a distruggerla. Si accetta quindi di avere delle copie tiepide del file system a vantaggio di prestazioni viste dal cliente decisamente migliori (non occorre che il cliente aspetti che l informazione sia propagata nell anello per avere una risposta sull esito della richiesta, ma in un certo senso, il cliente si fida del manager che quindi sarà responsabile di tale compito). Si potrebbe pensare a dei vincoli e/o politiche che evitano a priori questo tipo di inconsistenze, introducendo ad esempio della ridondanza nelle informazioni di modifica del file system. Ad esempio si potrebbe decidere, in modo statico, un numero di manager server verso i quali propagare queste informazioni, prima di dare una risposta al cliente sull esito dell operazione (con ipotesi di guasto singolo, in linea teorica, basterebbe anche propagare l informazione verso il solo manager successivo). In questo modo, se il cliente ha avuto una risposta positiva, allora si avranno almeno due manager che sono a conoscenza della modifica e nel caso uno dei due cada sarà l altro a propagare l informazione nell anello. Questo tipo di approccio non è stato previsto per mantenere un livello di prestazioni il più alto possibile, ma potrebbe essere una eventuale estensione da implementare. Per rendere possibili questi protocolli, occorre che tutti i messaggi scambiati tra i manager siano identificati in modo univoco, e occorre poter stabilire un ordine temporale tra questi: in particolare occorre che i messaggi creati da ciascun manager siano mantenuti in ordine FIFO (aggiunta e rimozione di file dal sistema non devono invertirsi). Per far ciò le informazioni sono marcate in modo univoco con un identificativo composto dalla combinazione di ID del manager che l ha generata e numero di sequenza (un numero progressivo locale a ciascun server e indipendente dagli altri server). Vediamo ora quali protocolli i manager seguono per configurare l anello mantenendo il file system globale consistente. Innanzitutto il numero di manager all interno del sistema può variare in modo dinamico, e quindi occorre prevedere dei protocolli di join e unjoin del manager all interno del sistema: 6

7 Join: quando un manager si vuole registrare al sistema per iniziare a fornire il servizio, deve effettuare la richiesta presso un manager già attivo e operante (locazione presente all interno del file di configurazione del manager). Quest operazione segue il protocollo qui descritto, indicando con server A il manager servitore della richiesta, server B il suo successivo e server C il richiedente: a) il manager C richiede il join al manager A passandogli il proprio identificativo e un vettore contenente per ciascun manager l ID dell ultimo messaggio ricevuto da una eventuale precedente esecuzione (nel caso un manager registrato al sistema, non sia presente in questo vettore, vengono considerati per la ritrasmissione, tutte le modifiche da esso generate); b) il manager A ricevuta la richiesta, attraverso questo vettore, individua e invia le modifiche da trasmettere al manager C in modo che questo abbia il file system consistente con lo stato corrente, e appende all interno del vettore delle modifiche una particolare informazione (InfoJoin) utile avere conoscenza di quali messaggi sono stati inviati al nuovo manager e quali ancora devono essere inviati, e quindi utilizzato per sincronizzare il thread incaricato di eseguire il join con il thread di background di propagazione delle modifiche; tutto in simultanea al normale funzionamento del manager (thread parallelo e indipendente dal normale funzionamento del manager); c) una volta che il manager C si è sincronizzato con il manager A il processo incaricato di servire la richiesta termina depositando all interno dell oggetto InfoJoin la locazione del nuovo manager; d) il servizio di background una volta raggiunto il messaggio InfoJoin (o nel caso lo raggiungesse prima che il thread depositi il nuovo valore, attende questo valore) invia al manager B l ID del manager C che dovrà essere accettato da B come suo precedente, e chiude la connessione con esso. Questa connessione è rimpiazzata con la connessione al manager C che ha richiesto l operazione di join, e invia a quest ultimo la locazione del manager al quale collegarsi per richiudere l anello (locazione del manager B). e) Il manager C si collega così all indirizzo ricevuto che diventa il proprio manager successivo (richiudendo l anello): a questo punto il join può considerarsi concluso. Per ovvi motivi di semplicità d implementazione un manager può eseguire solo un join alla volta (metodi implementati come syncronized): eventuali altre richieste contemporanee sullo stesso manager saranno messe in coda e servite con i dovuti tempi di attesa. Per capire meglio i vari passaggi illustriamo la seguente figura riassuntiva: A a,b d Unjoin: questo protocollo invece è eseguito nel caso un manager intenda deregistrarsi dal sistema: a) Il manager che intende eseguire l operazione invia innanzitutto una richiesta di unjoin ai data server a lui e C B 7

8 registrati e attende che questi si siano deregistrati (chiusura soft delle comunicazioni attendendo la conclusione delle operazioni correntemente in esecuzione senza accettarne delle nuove); b) una volta che tutti i data server hanno terminato di servire i propri clienti pendenti e si sono deregistrati dal sistema, e tutte le modifiche effettuate sul file system sono state propagate, il manager invia una richiesta di unjoin al manager precedente e chiude la connessione con esso e con il manager successivo; c) il manager precedente ricevuta la richiesta di unjoin (o comunque alla chiusura della connessione) si collega al manager successivo del successivo (locazione sempre presente all interno di ciascun manager e aggiornata automaticamente in caso di riconfigurazione dell anello) ripetendo il protocollo di richiesta del vettore identificativo delle ultime modifiche ricevute e ritrasmette eventuali modifiche perse durante la chiusura delle connessioni. Da notare che questo stesso protocollo è eseguito anche nel caso di crash di un manager: in tal caso è il manager precedente a quello caduto che si accorge della non operatività (grazie ai messaggi di heartbeat) e quindi chiude la connessione con il manager successivo e ne apre una nuova con il manager successivo del successivo in modo da escludere, di fatto, il manager caduto (vedi capitolo 7). Per capire meglio i vari passaggi illustriamo la seguente figura riassuntiva: Manager Precedente b c Nuovo manager Manager successivo Da notare che quando l anello viene riconfigurato il manager che ha cambiato il proprio manager successivo deve aggiornare, sul manager precedente, la locazione del proprio manager successivo (che sarà quindi il successivo del successivo per manager precedente), in modo che ciascun manager conosca la locazione sempre aggiornata del manager successivo al successivo, in accordo alla configurazione attuale dell anello. Ovviamente l unjoin di un manager porta alla chiusura di tutti i data server a lui registrati che quindi non potranno svolgere il proprio servizio: tutti i file depositati su di essi, se non replicati presso altre isole di data server gestiti da altri manager, non saranno disponibili sino a quando quel manager e i suoi rispettivi data server a lui registrati non torneranno online. Per ovviare a questo problema si potrebbe prevedere nella configurazione dei data server un manager alternativo che prende in carico la gestione di questi, sin tanto il manager principale non torna online. Anche questo punto di vista non è stato implementato nella realizzazione dell architettura trattata in quest articolo, ma potrebbero essere una estensione che potrebbe essere integrata nel sistema. a b 8

9 5. LOAD-BALANCING L infrastruttura progettata è in grado di ripartire in maniera uniforme il carico di lavoro fra i diversi data server. Tutto ciò in primo luogo favorisce la velocità di risposta percepita dai client, ma consente anche di non sovraccaricare eccessivamente i vari data server, sfruttando al meglio l hardware a disposizione. Il criterio usato per la scelta è diverso secondo l operazione richiesta, infatti, a fronte di una richiesta da parte di un cliente, il manager, nel restituire una locazione, valuta diversi fattori: In caso di download, il manager sceglie, fra i data server sui quali risiede il file richiesto, quello che è meno congestionato. Il livello di congestione, in questo caso, è misurato come il numero di connessioni simultanee già attive in ogni server. Si sceglierà il server per cui questo valore è minimo, controllando anche il vincolo sul valore massimo di connessioni simultanee ammesse, parametro questo scelto dall amministratore del data server. In caso di una richiesta di upload, invece, oltre a controllare il livello di congestione come nel caso di download, sarà necessario individuare quei data server che hanno sufficiente spazio a disposizione per memorizzare il file. Per effettuare la scelta, infatti, si calcola una media pesata fra questi due fattori, considerando come predominante lo spazio a disposizione del data server. Questa scelta di progetto è stata dettata dalla considerazione che, viste le capacità di replicazione del sistema, caricare file su data server con poco spazio disponibile limita fortemente le possibilità di ottimizzazione, descritte nel prossimo paragrafo. Per quanto riguarda invece il bilanciamento di carico tra i vari manager server questo è demandato al middleware di supporto lato cliente che tratteremo nel capitolo REPLICAZIONE Un altra caratteristica fondamentale per assicurare la disponibilità dei dati è la replicazione degli stessi. Il punto cruciale è quello di trovare un compromesso fra una replicazione totale (situazione idealmente perfetta, ma penalizzante dal punto di vista delle performance) e una replicazione parziale e time-based. Nel progetto è stato usato un sistema di replicazione time-based creando un thread di background che analizza la situazione dell intero cluster logico e, dinamicamente, sceglie quali file, presenti nella propria isola di data server, devono essere replicati e in quali data server (privilegiando data server registrati presso altri manager per garantire che in caso il manager vada offline, altri manager server possono rispondere alla richiesta del file) lasciando poi l effettivo onere della replica ai singoli data server coinvolti. Ciò consente di ottenere un buon grado di affidabilità, introducendo un limitato overhead. Il principio è elementare: a ogni intervallo, che è un parametro di progetto, il manager esamina la lista dei file dei data server gestiti, individuando tutte le possibili repliche da eseguire. Nel determinare le operazioni di replica si è seguito un modello gerarchico, ordinando i file in base al numero di proprietari (numero di data server dove effettivamente risiede una copia del file). Sono così processati prima i file con singolo proprietario, e poi man mano quelli con più proprietari. A parità di numero di proprietari si esegue un secondo ordinamento per dimensione decrescente e quindi (seguendo gli algoritmi di load-balancing) si seleziona, per ognuno, il data server dove compiere l upload. 9

10 Seguendo questo principio si tende a replicare prima i file più grandi per cercare di utilizzare al meglio lo spazio disponibile: infatti, se si replicassero prima i file più piccoli, si correrebbe il rischio di non avere più spazio disponibile per replicare quelli grandi, poiché trovare ampi spazi liberi è sen altro meno probabile rispetto a trovarne di piccoli. 7. FAULT-TOLERANCE In un servizio come il file hosting riveste particolare importanza la gestione delle possibili cadute dei diversi server. È quindi necessario predisporre dei meccanismi, il più possibile automatici, in grado di porre rimedio, in un tempo il più breve possibile, a tali eventi negativi. Per quanto riguarda il controllo dei diversi data server, è lo stesso manager che se ne occupa, mediante un thread che invia pacchetti heartbeat a intervalli regolari, consentendo così di verificarne lo stato di esecuzione: in tali thread, è presente un valore di timeout, trascorso il quale il server è ipotizzato caduto. Per minimizzare l eventualità in cui un singolo pacchetto heartbeat sia perso, per motivi non dipendenti dal data server, è prevista una ritrasmissione immediata del pacchetto alla scadenza del timeout, e una successiva violazione dello stesso porta in questo caso alla dichiarazione di caduta del server, con la conseguenza che vengono rimossi dal manager tutti i riferimenti allo stesso. Un altro aspetto riguardante la faulttolerance è gestito durante le operazioni di download/upload dei file. Infatti, il client, in caso di malfunzionamenti nella rete, prevede meccanismi di ritrasmissione. Nel caso, ad esempio, in cui il data server non rispondesse più, il client chiede al manager un altro indirizzo e ricomincia la transazione con quest ultimo. E stato adottato quest approccio perché, la connessione con il manager è mantenuta durante tutta la durata della sessione di operatività, è statisticamente più rapido richiedere un nuovo indirizzo piuttosto che tentare ritrasmissioni con un server probabilmente caduto. Inoltre anche in caso di caduta di un manager il sistema cerca di reagire minimizzando i tempi di recupero. In sostanza quando un manager cade, il suo manager precedente si accorge di tale situazione, mediante l invio di messaggi di heartbeat, e provvede a riconfigurare l anello connettendosi al manager successivo a quello caduto (ogni manager conosce il manager successivo al successivo che viene continuamente aggiornato nel caso l anello venga riconfigurato per l aggiunta o rimozione di eventuali altri manager). Richiede a quest'ultimo il vettore degli ID delle modifiche ritrasmettendo eventuali modifiche perse, escludendo così, di fatto, il manager caduto (da notare che questo protocollo è simile al protocollo di unjoin, con al differenza che non vi è il messaggio iniziale di richiesta, ma è il manager precedente che accortosi della non operatività del manager fa partire il protocollo). Ovviamente tutte le operazioni in corso al manager caduto dovranno riprendere su un altro manager: è il middleware lato cliente che persa la connessione con il manager cercherà un manager alternativo (locazione anch essa contenuta nel file di configurazione e aggiornata a run-time da parte del manager mediante meccanismi di piggybacking). Questo meccanismo garantisce la massima operatività grazie all assunzione esemplificativa di guasto singolo dei server. Un ultima riflessione merita l argomento della concorrenza: l intera architettura server è stata concepita cercando di assicurare un livello ottimo di concorrenza gestendo ogni operazione in maniera transazionale e garantendo quindi le proprietà A.C.I.D. mediante l uso di metodi synchronized e di opportuni meccanismi di rollback, ad esempio nel caso di trasferimenti falliti. 10

11 8. SCALABILITÀ Un alto grado di scalabilità in un servizio come il file hosting è decisivo. Infatti, sia la capacità di memorizzazione, che il numero di richieste simultanee aumentano in maniera quasi esponenziale al crescere del numero di utenti che utilizzano il servizio. Questo problema è stato preso in considerazione fin dall inizio nel progetto, codificando tutta l architettura server in un livello di controllo (manager) e uno di storage (data server). Infatti, variando il numero di macchine che eseguono i data server e i manager server è possibile ottenere ogni livello di potenza (in termini di capacità di memorizzazione e di gestione di richieste simultanee) desiderato. È compito dei manager gestire l ingresso e l uscita di data server in maniera che siano tutti utilizzati al loro massimo potenziale, mostrando invece all utente una visione trasparente dell architettura server, mentre il compito di distribuire il carico sui manager server è rimandato al middleware (ispirato al modello degli smart proxy) in modo che questi scelgano il manager al quale richiedere il servizio seguendo delle politiche più o meno dinamiche: ad esempio attraverso politiche basate sulla località (dividere i clienti in zone geografiche e quindi il manager è responsabile di servire quella determinata zona) o delle politiche statiche in cui in fase di distribuzione del middleware a ciascuno di essi è assegnato in maniera statica un manager, attraverso una politica round robin, ad esempio, o qualsiasi altra politica che ci può venire in mente. I client operano in maniera trasparente rispetto all architettura server, questo perché il middleware esporta loro una semplice interfaccia con le tre primitive delle operazioni fondamentali, oscurando i meri dettagli delle comunicazioni. Nel progetto è stato implementato un middleware per applicazioni grafiche e threadsafe; è tuttavia possibile, implementando l interfaccia base, realizzare versioni alternative sia a livello locale sia nella comunicazione con l architettura server, anche grazie all approccio al provider model adottato nella realizzazione del componente. Inoltre all interno di questo middleware è stato implementato la logica per la gestione del load-balancing dei manager: è compito del middleware decidere a quale manager connettersi, avendo a disposizione una lista di manager, che potrebbe essere aggiornata a runtime attraverso pacchetti di piggybacking inviati dai manager durante l ultima sessione (meccanismi ispirati agli smart proxy utilizzati in j-boss), meccanismo non implementato nella infrastruttura sviluppata in quest articolo. 10. COMPLESSITÀ Ora facciamo delle considerazioni riguardanti l overhead di comunicazione durante le varie operazioni, dovute alla gestione della struttura. Indicando con N il numero di manager server partecipanti al sistema e M il numero di data server registrati verso un generico manager, abbiamo: 9. CLIENT Il client distribuito nel progetto è realizzato come un applicazione grafica che consente di eseguire le operazioni di download, upload e lista file remoti. E possibile però costruire diversi client, magari all interno di applicazioni più complesse, inglobando queste funzionalità grazie al middleware di supporto progettato. 11

12 per ogni operazione di aggiunta file occorrono nel complesso sette messaggi scambiati tra client, manager e data server: Cliente Manager Data Richiesta Loc. DS Ack UP compl. Trasf. file in più sono inviati sulla rete 2*(N 1) messaggi contenente l informazione dell aggiunta nel file system e rispettivi ack scambiati fra gli N manager. per ogni operazione di rimozione file sono inviati sempre 2*(N-1) messaggi tra imanager; 2*R messaggi (dove R è il numero di repliche dove il file risiede) tra manager e data server dove risiede realmente il file; un messaggi di richiesta e risposta tra client e manager, per un totale di 2*(N-1+R) + 2: informazioni di carico di tutti i data server partecipanti; messaggi di controllo dell operatività di ciascun server, sia esso manager che data: come per gli aggiornamenti di stato abbiamo M+N messaggi di heartbeat; per quanto riguarda invece il protocollo di join abbiamo un messaggio di richiesta, 2*Q messaggi di modifica del file system, in relazione alla quantità di modifiche che il nuovo manager deve ricevere per sincronizzarsi con gli altri manager e rispettivi ack. In più abbiamo due messaggi contenente la locazione del manager da inviare sia al manager che vuole registrarsi, sia al manager successivo, ed inoltre un messaggio di richiesta del nuovo manager verso il manager successivo e rispettivo messaggio di ack per il nuovo collegamento: in totale 2*Q+7 Precedente Nuovo Cliente Successivo Ric. join Richiesta Sinc. FS Manager InfoJoin Ack Data Richiesta Rimozione file Ack Ovviamente tutti i protocolli possono subire dei malfunzionamenti, per cui si possono avere delle ritrasmissioni o, nei casi peggiori, dei fallimenti con i dovuti rollback per mantenere il sistema consistente. per gli aggiornamenti sul carico dei vari server sono inviati nel complesso M+N messaggi: M messaggi inviati tra data server e i rispettivi manager server di gestione, e N messaggi per attraversare tutto l anello dei manager partecipanti; in questo modo tutti i manager server hanno 11. CONCLUSIONI E SVILUPPI FUTURI E stata progettata un architettura client/server in grado di gestire un servizio di file hosting affidabile, disponibile e scalabile, garantendo agli utenti la maggior QoS percepita 12

13 possibile in base alle risorse disponibili nell architettura server. Nei test eseguiti su rete locale, si è notato un buon grado di loadbalancing e di affidabilità; è stata osservata anche una risposta sufficientemente rapida a eventi negativi come la caduta di un nodo. E possibile tuttavia tarare questi parametri prestazionali modificando il file di configurazione Config.XML che consente di bilanciare il rapporto costo-prestazioni del sistema in proporzione alle necessità dell amministratore e delle risorse disponibili. Sono molte le estensioni possibili all infrastruttura presentata, ma le principali riguardano la sicurezza. Infatti, non è stato previsto alcun meccanismo di autenticazione e autorizzazione. Potrebbe invece essere utile inserire tali meccanismi sia a livello della comunicazione client server che in quella interna all applicazione server. Per quanto riguarda il primo caso, sarebbe così possibile risalire al proprietario di un file, poterne avere di privati, modificarli o cancellarli e consentire solo agli utenti autorizzati l uso del servizio. Nel secondo caso invece il problema è più subdolo: infatti, non essendoci meccanismi di autenticazione e autorizzazione, chiunque in possesso del codice eseguibile può spacciarsi per manager o data server, ponendosi così nella posizione di portare attacchi di pericolosità crescente alle diverse macchine server legali nonché ai client che possono essere indotti a scaricare file pericolosi invece di ciò che realmente volevano ottenere. Sarebbe utile anche poter disporre di un servizio di nomi che consenta ai client di localizzare in maniera trasparente il proprio manager all interno dell infrastruttura. In alternativa, come visto nel capitolo precedente, si potrebbe aggiornare la lista dei manager nel middleware di supporto mediante piggybacking e quindi implementare politiche dinamiche per fare load-balancing dei manager. 13

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli