supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e"

Transcript

1 supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e assemblaggio magazzino e gestione della distribuzione gestione degli ordini in entrata e uscita distribuzione (fulfillment) attraverso i vari canali vendita al cliente finale definizione di modello di business! architettura per prodotto (servizio) e flussi di informazioni! descrizione dei vari attori negli affari e dei loro rispettivi ruoli! descrizione dei potenziali benefici per i vari attori! descrizione delle fonti di guadagno! definizione e differenziazione dell offerta! modalità di selezione, di acquisizione e di mantenimento dei clienti! strategie di entrata sul mercato! tecnologie informatiche disponibili 1. Brokerage Model Brokers are markett makers they bring buyers and sellllers together and facilitate transactions. business to business (B2B), business to consumer (B2C),consumer toconsumer (C2C) markets.a broker makes its money by charging a fee for each transaction it enables 2. Advertising model extension of the traditional media broadcasting model! The broadcaster, a website, provides content (usually, but not necessarily, for free) and services (like , chat, forums) mixed with advertising messages in the form of banner ads.! The banner ads may be the major or sole source of revenue for the broadcaster. The broadcaster may be a content creator or a distributor of content created elsewhere.! The advertising model only works when the volume of viewer traffic is large or highly specialized. 3. Infomediary model Data about consumers and their buying habits are extremely valuable. Especially when that information is carefully analyzed and used to target marketing campaigns.! Some firms are able to function as infomediaries by collecting and selling information to other businesses. 4. Merchant model Classic wholesalers and retailers of goods and services.! Sales may be made based on list prices or through auction.! In some cases, the goods and services may be unique to the web and not have a traditional "brick and mortar" storefront 5. Manufacturer model This model is predicated on the power of the web to allow manufacturers to reach buyers directly and thereby compress the distribution channel i.e., eliminate wholesalers and retailers! The manufacturer model can be based on efficiency (cost savings that may or may not be passed on to consumers), improved customer service, and a better understanding of customer preferences. 6. Affiliate model! In contrast to the generalized portal, which seeks to drive a high volume of traffic to one site, the affiliate model, provides purchase opportunities wherever people may be surfing.! It does this by offering financial incentives (in the form of a percentage of revenue) to affiliated partner sites.! The affiliates provide purchase point click through to the merchant.! It is a pay for performance model if an affiliate does not generate sales, it represents no cost to the merchant.! The affiliate model is inherently well suited to the web, which explains its popularity.! Variations include, banner exchange, pay per click, and revenue sharing programs 7. Community model! The viability of the community model is based on user loyalty (as opposed to high traffic volume).! Users have a high investment in both time and emotion in the site. In some cases, users are regular contributors of content.! Having users who visit continually offers advertising, infomediary or specialized portal opportunities.! The community model may also run on a subscription fee for premium services. 8. Subscription model! Users are charged a periodic daily, monthly or annual fee to subscribe to a service.! High value added content is essential.! It is not uncommon for sites to combine free content with "premium" (i.e., subscriber or member only) content. Subscription fees are incurred irrespective of actual usage rates. Subscription and advertising models are frequently combined

2 9. Utility model! On demand model: is a metered usage or pay as you go approach.! Its success may depend on the ability to charge by the byte, including micropayments (that is, those too small to pay by credit card due to processing fees).! Traditionally, metering has been used for essential services (e.g., electricity water, long distance telephone services).! Internet service providers (ISPs) can operate as utilities, charging customers for connection minutes, as opposed to the (flat) subscriber model Broker In questo modello, l impresa è essenzialmente un intermediario tra fornitore e acquirente Come funziona il modello broker. In (1), l Impresa X (il broker) è in grado di distribuire AAA (il prodotto o il servizio), prelevandolo da diversi fornitori o da altri cibermediari, offrendolo al miglior prezzo e condizioni di consegna. In (2), il cliente ha indicato la volontà di acquistare un AAA aggiungendolo al suo carrello della spesa (shopping cart). In (3), il cliente decide per l acquisto e clicca sul pulsante buy, che sottopone una richiesta per la registrazione dell utente e per le informazioni sulla carta di credito (4). L informazione è inviata ad una terza parte, in questo caso ad una banca (5), e la banca risponde con un numero di autorizzazione (6). Infine, l impresa X invia una notifica al cliente (o immediatamente o via posta elettronica) che l ordine è confermato. Un servizio di order tracking consente al cliente di controllare in quale fase della consegna il prodotto si trovi, momento per momento (7). Produttore Nel modello broker l impresa non aggiunge valore al prodotto; semplicemente compra un bene finito da fornitori esterni e lo rivende! Nel modello produttore l impresa aggiunge valore attraverso i suoi processi produttivi interni:! sviluppando un prodotto del tutto nuovo! oppure migliorando un prodotto esistente Come funziona il modello produttore. L impresa (Impresa Y) aggiunge valore al prodotto attraverso i suoi processi interni di produzione: può costruire un intero prodotto ex novo o può semplicemente lavorare prodotti semi lavorati forniti. In (1) il cliente seleziona le diverse componenti del prodotto e riceve l informazione relativa al prezzo. In (2) il cliente attiva una transazione per l acquisto. L Impresa Y controlla il suo database interno (3) riguardante la sua produzione per determinare i tempi di consegna e i requisiti per il magazzino. Quindi si rivolge ad una terza parte (spesso una banca) per verificare lo stato finanziario del cliente (4). Infine, conferma l ordine al cliente e gli notifica la data di consegna (5). In (6), l Impresa Y acquista i prodotti dai fornitori, una transazione che può risultare in risposta ad un ordine individuale, ma che spesso è il risultato di una collezione di ordini. Asta! Nel modello asta gli acquirenti potenziali sottopongono un offerta (bid) per un certo prodotto, che viene venduto quando il fornitore accetta l offerta.! ci sono modelli d asta diversi: inglese, olandese,...! Nel modello i fornitori sono anch essi considerati dei clienti.! L attività del sito d asta è di far incontrare il cliente con qualcuno interessato nei servizi o nei prodotti offerti Come funziona il modello asta. La casa d asta (Impresa Z) gestisce la sottomissione di bids, le liste di beni tangibili o, se i beni sono intangibili, le facilities per raccogliere altre informazioni, quali le locazioni geografiche per la prenotazione di posti in aereo o di camere in albergo. In (1) il cliente sottopone un prezzo d offerta (bidding price), e Z processa il bid (2). Notifica quindi al cliente che con la sua offerta ha vinto l asta per il bene richiesto (3) e informa il venditore dell identità del cliente vincitore dell asta (4). Venditore e acquirente negoziano i dettagli finali per la consegna in (5), e il venditore paga la cifra pattuita per la transazione di vendita a Z (6). In (7) i venditori organizzano nel sito le liste di oggetti da vendere server log contiene tutte le risorse richieste ed erogate dal server ogni riga rappresenta una risorsa erogata IP, data e ora, UserAgent, referer, statuscode, size,... vantaggi contenuto ricco nato per esigenze sistemistiche file controllato dal proprietario del sistema svantaggi informazioni incomplete (cache,, proxy) molto rumore chi è l utente? dimensioni del file molto grandi

3 tagging due tecniche sottili inserire piccoli script nella pagina che vengono eseguiti lato client, registrando la richiesta lato server ogni volta la pagina viene acceduta inserire immagini (1x1 pixel) nelle pagine che si vogliono controllare vantaggi elimina problemi caching soluzione anche in outsourcing funziona per altre applicazioni ( ,,...) svantaggi privacy tag in tutte le pagine traffico di rete l interprete lato client può essere disattivato survey panel un azienda che fa ricerche di mercato seleziona dei volontari, ai quali viene installato un software che registra tutta la loro attività in rete vantaggi dati precisi metriche omogenee no privacy svantaggi in contesti privati campione deve essere rappresentativo l utente può alterare le proprie abitudini Il processo commerciale vista logico/funzionale COMUNICAZIONE RICONOSCIMENTO del CLIENTETRACKING di VISITA INDENTIFICAZIONE del PRODOTTO VENDITA PAGAMENTO CONSEGNA ASSISTENZA postvendita Un modello a livelli PRESENTATION attraverso l interfaccia grafica, gestisce tutte le interazioni con l utente qualunque esse siano BUSINESS LOGIC modella il processo reale che l applicazione progettata automatizza DATA ACCESS gestisce l inserimento, l aggiornamento e la lettura dei dati su prodotti, vendite, clienti, mantenuti nel database dell applicazione Il livello Presentation! Definisce il layout e l aspetto grafico delle pagine, e del loro contenuto indipendentemente!dal dispositivo di output utilizzato!dal linguaggio adottato per la realizzazione del sito Il livello Business Logic In questo livello sono contenute tutte le regole gestionali (business rules) necessarie alla gestione intelligente della presentazione dinamica e mirata del negozio virtuale Regole di riconoscimento dell utente cookie, log file, web bug, Regole di vetrina oggetti simili, complementari, da smaltire, scartati, nuovi, Regole di vendita priorità ai prodotti di costo più elevato, modelli della spesa riutilizzabili, raccolte punti fedeltà Regole di vendita personalizzata consigli, vendita incrociata, Regole per la gestione di un sito multilingua La classificazione degli utenti Dati anagrafici estrazione geografica, età, professione, interessi, eventuali preferenze inerenti i prodotti offerti Storia delle visite provenienza, pagine visitate, tempo di permanenza su ciascuna pagina, pagina di uscita Storia degli acquisti articolo acquistato, data o periodo in cui è avvenuto l acquisto, intenzioni d acquisto. Di un visitatore vanno raccolte informazioni personali e relative ai suoi movimenti e alle sue azioni durante ogni visita: L elaborazione di tali informazioni consente di costruire un modello statico del comportamento del visitatore e di modificare in modo competitivo le politiche di gestione e di vendita business to consumer content electronic catalogs easily navigable, browsing oriented interfaces,multimedia enhanced content design transaction electronic shopping cart, credit card based payment, order status tracking, personalization profile information derived from personal data given out by customers or from derived implicit user feedback business to business content well structured catalogs search & retrieval service standard data & ontologies transaction support for EDI integration of external applications and processes personalization architettura di riferimento un architettura per gli attori clienti mercanti terze parti un architettura per il software front office (la vetrina) back office (il retrobottega) business logic (le regole degli affari) servizi (Terze Parti) Merchant site Front Office web site & portal log & statistics shopping basket data & intenzioni d acquisto Back Office ecommerce DB orders, clients DB, history DB, statistics,... corporate DB legacy system: MIS interfaces with delivery, payment systems, Front Office editorial system catalog management system classification product information Product attributes (name, price in different currencies,...) Image / 3D model Descriptions

4 Discounts, Advertising intensity Links to related products visual presentation engine data extraction & presentation PC, Pda, pocketpc, mobile phone,... search engine information retrieval & categorization find & compare products Back office core shop system Order management system Payment management system Customer Relationship Management (CRM) Customer Profiling personal data (registration form) navigation (server log statistics) interest data (click stream analysis) other data (forum, discussion list) Customer Classification Call Center Integration Campaign Management Banner management Data Mining & Data Warehousing system Bridge to Enterprise Resource Planning (ERP) Backend System Controlling Inventory management ( are there sufficient hard goods on stock? ) Accounts payable (... Creditori) Back office presentation engine Visualization aspects; two main objectives Aggregation of content to be displayed as a whole product information ads from banner pool news feed personalized content download links,... Rendering of content format resolution Back Office payment gateway A Payment gateway is the interface from the shop system to a banks! clearing server. Not developed by shop system providers, but by electronic payment system vendor. Separately bought as plug in / cartridge Usually integrated as a shell script or component Payment Gateway vendors usually provide credit card payment clearing service only architetture peer to peer (P2P) ruoli indistinti: ogni partner ha capacità e responsabilità simili entrambi possono iniziare una sessione di comunicazione entrambi possono avere allo stesso tempo funzionalità di client e funzionalità di server uso di questa architettura per realizzare applicazioni in cui gli utenti si scambiano files l un l altro direttamente URL Sistema di naming per le entità indirizzabili (risorse) nel web documenti e programmi scheme:["//"] [user [":"password] host [":"port] ["/"url path] HTML HyperTextt Markup Language Linguaggio per la formattazione del testo specializzazione di SGML standard ISO 8879 Markup Language i comandi (tag) per la formattazione sono inseriti in modo esplicito nel testo differenza con un wordprocessor WYSIWYG XML nuovo standard per la presentazione e la formattazione di dati protocollo client server generico indipendente dal formato dati stateless il server non è tenuto a mantenere informazioni che persistano tra una connessione e la successiva sulla natura, identità e precedenti richieste di un client. Il client è tenuto a ricreare da zero il contesto necessario al server per rispondere utilizzato non solo per lo scambio di documenti ipertestuali, ma per una moltitudine di applicazioni,, incluso name server e sistemi object oriented distribuiti.. Caratttteriisttiiche dii HTTP sono la negoziazione del formato di dati, per l indipendenza del sistema dal formato di rappresentazione dei dati. Specifiche di politiche di caching sofisticate a seconda del tipo di connessione Specifiche di autenticazione dell'utente di varia sofisticazione Connessioni persistenti e pipelining Le connessioni persistenti hanno diversi vantaggi: Richiedono meno connessioni TCP, con vantaggio per le CPU e per la rete Permettono di ridurre l'attesa della visualizzazione Permettono di gestire in maniera migliore gli errori Il pipelining è la trasmissione di più richieste senza attendere l'arrivo della risposta alle richieste precedenti Riduce ulteriormente i tempi di latenza, ottimizzando il traffico di rete, soprattutto per richieste che riguardano risorse molto diverse per dimensioni o tempi di elaborazione. E' fondamentale che le risposte vengano date nello stesso ordine in cui sono state fatte le richieste (HTTP non fornisce un meccanismo di riordinamento esplicito). I cookiies HTTP è stateless: non esiste nessuna struttura ulteriore alla connessione, e il server non è tenuto a mantenere informazioni su connessioni precedenti. Un cookie (è un estensione di Netscape) è una breve informazione scambiata tra il server ed il client. Il client mantiene lo stato di precedenti connessioni, e lo manda al server di pertinenza ogni volta che richiede un documento. Il termine cookie (anche magic cookie) in informatica indica un blocco di dati opaco

5 (i.e.: non interpretabile) lasciato in consegna ad un richiedente per poter ristabilire in seguito il suo diritto alla risorsa richiesta (come il tagliando di una lavanderia) Architettura dei cookie (1) Alla prima richiesta di uno user agent,, il server fornisce la risposta ed un header aggiuntivo,, il cookie,, con dati arbitrari, e con la specifica di usarlo per ogni successiva richiesta.. Il server associa a questi dati ad informazioni sulla transazione.. Ogni volta che lo user agent accederà a questo sito,, rifornirà i dati opachi dell cookie che permettttono al server di riidentificare il richiedente,e creare così un profilo ottimale.. Di particolare importanza sono la valutazione dei cookie da siti complessi e l'uso di cookie di terze parti (ad esempio associati a banner o cose così).. I cookies dunque usano due header, uno per la risposta, ed uno per le richieste successive: Set Cookie: header della risposta, il client può memorizzarlo e rispedirlo alla prossima richiesta. Cookie: header della richiesta. Il client decide se spedirlo sulla base del nome del documento, dell indirizzo IP del server, e dell età del cookie I cookies contengono le seguenti informazioni: Comment: stringa leggibile di descrizione del cookie. Domain: il dominio per cui il cookie è valido Max Age: La durata in secondi del cookie. Path: l URI per il quale il cookie è valido Secure: la richiesta che il client contatti il server usando soltanto un meccanismo sicuro (es. SHTTP) per spedirlo Version: La versione della specifica a cui il cookie aderisce Tipologie Persistent A persistent cookie is one stored as a file on your computer, and it remains there when you close Internet Explorer. The cookie can be read by the Web site that created it when you visit that site again. Temporary A temporary or session cookie is stored only for your current browsing session, and is deleted from your computer when you close Internet Explorer. First Party A first party cookie either originates on or is sent to the Web site you are currently viewing. These cookies are commonly used to store information, such as your preferences when visiting that site. Third Party A third party cookie either originates on or is sent to a Web site different from the one you are currently viewing. Third party Web sites usually provide some content on the Web site you are viewing. For example, many sites use advertising from third party Web sites and those third party Web sites may use cookies. A common use for this type of cookie is to track your Web page use for advertising or other marketing purposes. Third party cookies can either be persistent or temporary. Alternative ai cookie I cookie permettono al server di riassociare una richiesta a richieste precedenti (creare uno stato tra connessioni) attraverso l'uso di un pacchetto di dati opaco. Ci sono altri metodi, tutti hanno difetti. 1. Posso associare lo stato all'indirizzo IP del richiedente. Ma: alcuni computer sono multi utente, e utenti diversi condividono lo stesso IP; altri computer hanno indirizzi dinamici, e lo stesso IP può essere assegnato a computer diversi 2. Posso nascondere informazioni all'interno della pagina HTML (attraverso un form nascosto). Ma: questo significa dover generare dinamicamente TUTTE le pagine, ed essere soggetti a manipolazioni semplici da parte degli utenti. Inoltre sono informazioni che rimangono associate ad una pagina specifica (un back e ho perso il contenuto del mio carrello) 3. Posso complicare l'url della pagina, inserendo dentro le informazioni di stato. Ma: si complica la gestione dei proxy, delle cache, e si rende più facilmente manipolabile la stringa opaca. Eavesdropping Listening for passwords or credit card numbers Message stream modification Changing links and data returned by server Hijacking Killing client and taking over connection Problemi dell ecommerce! proteggere i dati dall essere letti da persone non autorizzate (snooping)! impedire a persone non autorizzate dall inserire, cancellare, modificare messaggi! verificare l identità di ogni partecipante nella transazione (frode)! verificare che il messaggio è stato certamente inviato / ricevuto! certezza del momento dell invio/ricezione! privatezza! integrità! autenticazione! non ripudi abilità! notariato crittografia! disciplina che si occupa di studiare le tecniche per scrivere un messaggio in modo tale che solo il legittimo destinatario sia in grado di leggerlo. Si occupa dunque del problema della

6 segretezza.! I requisiti principali di tale tecnica sono: 1. ragionevole efficienza nella creazione del messaggio; 2. estrema difficoltà nella interpretazione del messaggio da parte di chi non è autorizzato; 3. possibilità di cambiare con estrema rapidità il metodo usato Chiave pubblica! Ognuno possiede due chiavi, legate una all'altra: " una è la chiave privata, nota solo al proprietario; " l'altra è la chiave pubblica, nota a tutti;! ciò che viene codificato con la prima chiave può essere decodificato con l'altra (e di solito viceversa);! è quasi impossibile, e comunque estremamente oneroso, derivare la prima chiave anche se si conosce la seconda. Integrità & Firma! la crittografia a chiave pubblica può essere usata anche per autenticare l'origine di un messaggio e per garantirne l'integrità, ossia di fatto per firmare un messaggio.! Si fa uso delle funzioni one way hash (dette anche funzioni digest, cioè funzioni riassunto) che vengono applicate al messaggio e ne producono un riassunto (MD = message digest). Firma digitale: obiettivi! Il ricevente può verificare l identità del mittente! il mittente non può ripudiare in seguito il contenuto del messaggio! il ricevente non può aver costruito in proprio il messaggio! il messaggio è arrivato integro La firma digitale è tecnicamente una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. L uso della firma digitale può avere molti scopi La sottoscrizione di una domanda da inviare ad un ufficio La vidimazione di un certificato L autenticazione di una qualunque sequenza di bit (una e mail, un immagine ecc..) Firma digitale: in pratica! Si calcola il riassunto del messaggio con una trasformata one way hash! il riassunto, prima di essere spedito, viene cifrato dal mittente con la propria chiave privata e decifrato dal destinatario con la chiave pubblica del mittente.! Un riassunto cifrato in questo modo si dice firma digitale del mittente " si dice firma digitale (digital signature) del mittente, perché assicura sia l'integrità del messaggio che l'autenticità del mittente, proprio come una firma apposta (in originale) in calce a un documento cartaceo. Protocolli di autenticazione! Autenticazione " procedimento mediante il quale un soggetto verifica che il suo partner è chi si suppone sia e non un impostore " verifica dell identità di un partner remoto, di fronte ad un impostore è sempre attivo e maligno in rete Autorità di Certificazione (centro di distribuzione delle chiavi)! ente, di norma governativo o comunque dotato di credibilità internazionale, che: " possiede adeguati meccanismi di sicurezza (anche fisica) per garantire i dati in proprio possesso; " possiede una sua coppia di chiavi (pubblica e privata), e provvede periodicamente a confermare ufficialmente la propria chiave pubblica, ad esempio con la pubblicazione sui principali quotidiani; " offre a chiunque la richieda una coppia di chiavi (pubblica e privata), che può anche mantenere con sicurezza; " crea, per ciascuno dei clienti registrati un certificato elettronico.! Una CA può " pubblicare la sua chiave pubblica " fornire un certificato di un Autorità di più alto livello! si viene a creare così una gerarchia di certificati Certificato elettronico! meccanismo semplice e sicuro per garantire la diffusione delle chiavi pubbliche! documento elettronico che collega un utente alla sua chiave pubblica! viene usato per generare confidenza nella legittimità di una chiave pubblica" Il certificato è firmato dall Autorità che lo ha Emesso requisiti di un mezzo di pagamento Universalmente accettato Transferibile, portabile, convertibile Sicuro (non falsificabile) e affidabile Privacy (nessuno, eccettuato le parti in causa, conosce l ammontare) Anonimo (nessuno può identificare il pagante) Funziona off line! nessuna verifica necessaria on line durante il pagamento Scalabile Divisibile in pezzi, facile da usare! si paga con pezzi da 10! un totale da 100! Valori arbitrari! problematiche Supporto fisico (smart card, files, stringhe crittate) Rappresentazione del valore (denominazione, numeri) Dove è localizzato il valore (banca, borsellino elettronico) Generalità (chi l accetta?) Modalità d uso (in remoto, faccia faccia) Metodi di pagamento (trasferimento di credito, scambio di gettoni) Genuinità (è valido? rubato? doppia spesa?) Autenticazione (dell utente) Tracciabilità (anonimato, privacy) Scalabilità, costo frodi?

7 Doppia spesa! Frode del cliente che presenta al mercante successivamente due copie della stessa transazione Doppio addebito! Frode del mercante che addebita due volte al cliente un medesimo importo Spesa illecita! Frode di una terza persona che sfrutta un mezzo di pagamento senza esserne il titolare legale 1 presentazione il cliente fornisce le credenziali (dati della carta di credito CC) su di una connessione (sicura?)! Sicuro come con il telefono (cordless?)! enorme base potenziale di clienti! poche necessità di una infrastruttura a latere ad esempio, prodotti basati su:! Secure Sockets Layer (SSL/TLS) Aspetti critici! Non c è la firma del cliente! Chi assicura la credibilità del mercante! Autorizzazione in tempo reale! Costo della transazione 2 registrazione del cliente Il cliente si registra e riceve password, chiavi o identificatori che lo esentano da immettere nel seguito, ad esempio, i dati della CC! le transazioni vengono compensate attaverso il fornitore di servizi finanziari che si interfaccia col sistema finanziario preesistente (carte di credito e assegni)! Necessità di proteggere le informazioni su conti correnti esterni Aspetti chiave: sicurezza delle credenziali Autorizzazione in tempo reale Costo della transazione 3 strumenti di debito / credito il fornitore (provider) di servizi finanziari mantiene un conto per i clienti! lle persone autorizzate spendono da questo conto! Modalità:: credito come CC,, debito come assegni! è richiesta una nuova infrastruttura Aspetti critici:! sicurezza delle credenziaii e degli strumenti finanziari! legami col sistema finanziario! Durata delle informazioni dell conto e del provider 4 moneta elettronica l utente acquista valuta elettronica da opportuni server ll valuta è presentata al mercante che la gira al server! risolve l!anonimato! difficoltà per operazioni off line Come controllare che il valore non sii stato duplicato? Criticità:! Recupero (backing) della moneta Livello dell anonimato! necessità di hardware On line vs.. off line resistente agli attacchi! Falsificazioni requisiti di memorizzazione 5 coupons strumenti di pagamento spendibili solo con determinati mercanti! la verifica del coupon è un aspetto locale! richiede un mercato e altre forme di pagamento per consentire l acquisto dei coupons! l aggregazione di acquisti migliora le performance! ma bisogna gestire diversi tipi di monete 6 trasferimento diretto il cliente inizia il trasferimento di fondi nel conto del mercante! possono esserci strumenti esterni alla rete bonifico online! nessuna forma di anonimato Criticità! Matching del pagamento col cliente! gestione del conto simile al modello credito/debito 7 agenzia di raccolta il mercante indirizza il cliente ad una terza parte che raccoglie i pagamenti e fornisce le ricevute! una ricevuta è presentata al mercante che solo allora fornisce i beni o i servizi richiesti! La terza parte implementa i metodi di pagamento soluzioni tecniche sicurezza della transazione e autenticazione delle parti! frode del disconoscimento del pagamento protezione delle credenziali di pagamento! carte magnetiche! smartt cards autorizzazioni on line! individuare le doppie spese! controllare l esistenza di fondi sufficienti! validare modelli e comportamenti di spesa proprietà: integrità perfetta coincidenza tra:! operazione richiesta dalle parti! operazione eseguita dal sistema integrità per pagante / pagato / sistema proprietà: autorizzazione nessuna operazione può avvenire senza il consenso esplicito delle parti tutte le operazioni eseguite possono essere provate! ciascuna operazione lascia una traccia! non operazioni non lasciano tracce le regole per risolvere i casi controversi sono parte del sistema proprietà: autorizzazione OOB la parte autorizzante usa un canale fidato esterno al sistema per autorizzare l operazione es: carta di credito per ordini telefonici! l istituto di credito notifica un addebito! l utente autorizza implicitamente l operazione... ma può bloccarla comunicandolo entro 60 gg out of band proprietà: autorizzazione a password ogni messaggio di autorizzazione! contiene

8 un check crittografico costituito da un segreto condiviso se il segreto condiviso è semplice! facilmente attaccabile! può essere utilizzato per proteggere un dispositivo che supporta strumenti crittografici complessi (smart card) proprietà: autorizzazione a firma elettronica l operazione viene eseguita solo se è firmata elettronicamente! la firma garantisce il non ripudio! richiede l utilizzo di algoritmi crittografici Complessi proprietà: riservatezza 1 confidenzialità! dettagli dell operazione non sono pubblici identità del pagante/pagato importo il bene acquistato proprietà: riservatezza 2 anonimato! pagante anonimo il pagante agisce usando uno pseudonimo! pagamenti non collegabili il pagato non riconosce pagamenti diversi provenienti dalla stessa persona non tracciabilità del pagante! il sistema di pagamento non consente di risalire al pagante proprietà: affidabilità transazioni atomiche! il sistema deve impedire perdite dovute ad interruzioni o malfunzionamenti recupero da situazioni critiche supporto di comunicazione affidabile SSL (TLS) protocollo a livello trasporto! NON un protocollo di pagamento! offre un canale sicuro ai protocolli di livello applicativo: HTTP, FTP, TELNET consente:! riservatezza! autenticazione tra le parti! integrità del messaggio durante la trasmissione utilizza certificati X.509 v3 NON garantisce il non ripudio RFC 2246 riservatezza! Il client genera una chiave di sessione utilizzata per la cifratura simmetrica dei dati RC2, RC4, DES, 3DES o IDEA! La chiave viene comunicata al server cifrandola con la chiave pubblica del server RSA, Diffie Hellman o Fortezza KEA autenticazione! Il server si autentica presentando la propria chiave pubblica (certificato X.509 v3)! L autenticazione del client (con chiave pubblica) è opzionale integrità della transazione! Il protocollo prevede un controllo sulla integrità del messaggio (MD5, SHA) I problemi di sicurezza e le soluzioni adottate Intercettazione delle informazioni! SSL Manomissione delle informazioni! Firma digitale, SSL, Digest Autorizzazione al pagamento! Firma digitale, SSL, Digest Impersonificazione del venditore o del payment gateway! Certificati, Digest, SSL Cattiva gestione dei numeri delle carte di credito! I numeri delle carte non sono mai comunicati al venditore Impersonazione del compratore! Certificati Frode del compratore (ripudio)!certificati sistemi non ripudiabili 1b. SET Secure Electronic Transaction protocollo completo di pagamento standard Visa/Mastercard per il pagamento elettronico con carte di credito basato su una gerarchia di certificati che garantisce la chiave pubblica associata ad una carta di credito o ad un venditore la carta di credito deve essere abilitata al commercio elettronico fornendo al proprietario un certificato firmato che ne prova la validità il pagante verifica la validità del certificato fornito dal pagato! autenticazione del mercante invia al pagato il proprio certificato insieme agli estremi del contratto! autenticazione del compratore il pagato verifica la validità del certificato del pagante e verifica la copertura della spesa se la spesa è coperta la transazione commerciale ha Luogo fasi 1. Navigazione in rete 2. Scelta del prodotto da acquistare 3. Compilazione dell ordine da parte del cliente 4. Scelta del sistema di pagamento 5. Cliente invia l ordine (O) e le istruzioni di pagamento (P) 6. Mercante richiede l autorizzazione 7. Mercante invia la conferma dell ordine 8. Mercante spedisce il prodotto 9. Mercante richiede il pagamento dalla banca le verifiche avvengono on line i dati vengono trasmessi cifrati sulla rete! utilizzo del protocollo SSL non viene garantita l anonimità del pagante! carta di credito l ordine di acquisto è firmato per prevenire addebiti multipli! doppia firma necessita di un infrastruttura di certificazione doppia firma: il problema! l acquirente X vuole comprare un prodotto dal mercante Y ad un certo prezzo X invia a Y l ordine per acquistare il prodotto (messaggio O) e nello stesso tempo, invia un messaggio alla propria banca per autorizzare il pagamento nel caso in cui Y accetti la richiesta (messaggio P)! X non vuole che la propria banca veda i dettagli della richiesta e non vuole che Y veda i dettagli del proprio conto corrente! inoltre X vuole che l autorizzazione al pagamento sia legata all accettazione dell offerta da parte di Y doppia firma: generazione La doppia firma è

9 generata da X! calcolando il digest di entrambi i messaggi (O e P)! concatenando i due digest insieme (DO+DP)! calcolando il digest del risultato così ottenuto D( DO+DP )! firmando tale digest con la sua chiave privata! ( D( DO+DP ) Il firmatario X deve includere in O e in P il diigest dell'altro messaggio,, per consentire al destinatario di verificare la doppia firma doppia firma: verifica Entrambi i destinatari dei messaggi (ciioè Y e lla Banca di X) possono controllarne l'autenticità! generando il digest della propria copia del messaggio! concatenandola con il digest dell'altro messaggio (digest fornito dal mittente)! calcolando il digest del risultato. Se tale digest coincide con la doppia firma decodificata, il destinatario può confidare nell'autenticità del messaggio. doppia firma: riflessioni garantisce un doppio livello di riservatezza negli acquisti! autorizzazione al pagamento! informazioni sui beni oggetto del pagamento il venditore non può accedere ai dati relativi all autorizzazione di pagamento l istituto finanziario non può conoscere i beni oggetto di un pagamento il pagamento può essere utilizzato solo per quel bene SSL vs SET SSL! protocollo per lo scambio sicuro di messaggi, non è un protocollo di pagamento! richiede che il mercante abbia un certificato! sicuro dal punto di vista della rottura dei codici crittografici SET! è un protocollo di pagamento! richiede che tutti le parti in gioco abbiano certificati Moneta elettronica la moneta elettronica è simile alla moneta circolante:! è in forma digitale! può essere quindi copiata nuovo problema:! la copia di una banconota è un reato di falsificazione! ma la copia di una stringa di ecash non è un falso come si emette? come si spende? e la falsificazione? e la perdita? frodi, frodi del mercante, uso in attività criminali, doppia spesa efficienza (utilizzo offline?) anonimato anonimato: firma cieca è utile (a volte) avere soggetti che firmano cose senza vedere cosa stanno firmando! validare documenti confidenziali! preservare l anonimato Esempio:! chiedere ad una banca di firmare (certificare) una moneta elettronica da 100!! viene utilizzata una speciale firma valida solo per monete da 100! le firme cieche (blind signature ) sono alla base della moneta elettronica anonima Tipologie di aggregazioni nessuna aggregazione! ogni micro transazione è presentata al Sistema Bancario (SB) aggregazione per sessione! ogni mercante presenta periodicamente a SB (come una unica macrotransazione) diverse micro transazioni a lui presentate da un medesimo cliente Apple itunes: ogni 20$ o ogni 12 ore. aggregazione per intermediazione! una terza parte tra Mercante e Banca (Paypal?) aggregazione universale! per mezzo di un opportuno sistema distribuito, presente presso ogni singolo mercante, si riesce a presentare periodicamente delle macrotransazioni a SB aggregando micro transazioni presentate da un medesimo cliente anche a mercanti diversi (Peppercoin) aggregazione intelligente peppercoin adattiva! Consumers behave differently:: some shop frequently,, others sporadically.. Peppercoin offers merchants the ability to detect shopping patterns and adapt aggregation policy to increase the profittability off a given consumer's transaction.. Peppercoin's technology efficiently distributes the load.. Alternatively,, merchants may select aggregation policy settings manually merchant control! Merchants may choose to review data provided by Intelligent Aggregation and adjust settings manually, or they can elect to have Peppercoin's systems optimize settings automatically flessibile! Merchants can offer a blend off business models to consumers:: Prepaid,, pay as yougo,, subscription and post paid.. truffe nelle aste Mancata consegna! Bene mai consegnato al vincitore dell asta. Il venditore inoltre può entrare in possesso delle credenziali di pagamento del compratore (CC#) falsificazione! Il bene è presentato attraverso false informazioni o foto non veritiere o aggiustate Triangolazione! Il truffatore acquista online un bene usando identità e numeri di carte di credito rubate. Lo vende quindi in un asta online ad un cliente ignaro. Sovraprezzo! Il venditore aggiunge costi nascosti dopo la chiusura dell asta ad es. spese gestione pacco, postali Beni di

10 provenienza illegale! software, CD, DVD/video, ecc. copiati. Venduti senza copertine, garanzia, istruzioni. Offerte multiple! un acquirente piazza offerte multiple (alcune alte, altre basse) usando diverse identità. Le offerte alte possono causare un aumento delle offerte nell asta: altri utenti possono quindi non essere invogliati a partecipare. Poco prima della fine il nostro acquirente ritira le offerte alte in modo da aggiudicarsi il bene con le sue offerte basse Offerte false! Fatte dal venditore stesso o da altri suoi compari, per far levitare l asta idiosincrasie in web! creazione distribuita! Milioni di persone creano pagine con un loro stile, grammatica, vocabolario, opinione, fatti, pregiudizi! Non tutti hanno forti motivazioni nel fornire informazione di alta qualità: ragioni commerciali conducono allo spamming centinaia di milioni di pagine! Web pubblico è principalmente uno strumento di Marketing informazione! Testo! struttura è solo sintattica! parola, riga, paragrafo, capitolo, pagina, ecc! Base di dati! Struttura semanticamente significativa! fattura! data di emissione, data di scadenza,! indirizzo del cliente, indirizzo della ditta,! dati anagrafici! nome proprio, nome del genitore, come procedere?! Organizzare strutture dati (indici) per accedere a documenti di testo di una raccolta! Data una interrogazione (query) ritrovare i documenti rilevanti in modo efficiente metriche! precisione! proporzione del materiale ritrovato effettivamente rilevante! richiamo (recall)! proporzione del materiale rilevante effettivamente ritrovato Indici / Repertori! Raccolte di link (verso pagine individuali o verso siti interi) organizzate per argomenti! Argomenti di solito organizzati in maniera gerarchica! La classificazione è fatto a mano! I link proposti sono di solito pertinenti e di buona qualità! Utili quando! Si vuole una visione generale di un dominio di conoscenza! Non si sa come formulare esattamente una richiesta per ciò che si cerca! Un indice, come quello di Yahoo, (dir.yahoo.com) dipende da persone fisiche! un editor scrive brevi rassegne (catalogazioni e classificazioni) per i siti che visita! si può inviare una breve descrizione per un proprio sito all indice! con la ricerca si esaminano le concordanze solo con le descrizioni inviate! Se le pagine web cambiano di contenuto, questo non ha riflesso sull indice! problemi (1) la classificazione è un attività molto faticosa : ci sono molti più persone che pubblicano su Web che persone che classificano (2) se l informazione cercata non è presente nella classificazione? Repertori chiusi! Gruppo chiuso di revisori/classificatori (editors)! Editors professionisti Repertori open! Editors su base volontaristica! Compilano l indice su aree di specifica competenza personale! Open Directory Project (ODP) Repertori specializzati! Cataloghi limitati ad argomenti particolari! Molti siti propongono un piccolo elenco di link verso siti che trattano argomenti simili ("related links")! È molto interessante se il catalogo è proposto da un sito di alta qualità Motori algoritmici! un motore algoritmico crea i propri elenchi (indici) automaticamente, senza intervento umano! un motore attraversa periodicamente la rete, recupera e indicizza le pagine, gli utenti quindi ricercano usando gli indici così costruiti! se una pagina cambia, il motore (prima o poi) troverà questi cambiamenti e modificherà i suoi elenchi quattro componenti! un robot ( crawler o spider ) che esplora la rete web e recupera le pagine! un database di informazioni aggiornato a partire dal contenuto di queste pagine! interrogare questo database con le query utente e ordinare i risultati trovati! una interfaccia utente per accettare le query e per presentare i risultati architettura del motore! spider! attraversa la rete per recuperare pagine. Segue i link presenti. Non si ferma mai! indexer! Produce le strutture dati per una ricerca veloce delle parole contenute nelle pagine! retrive! interfaccia di query! ricerca nel database informativo! ranking! ordinamento per la presentazione delle risposte Spider! Lo spider visita una pagina web (con una certa regolarità), la legge e segue i link ad altre pagine del sito! Recupera le pagine perchè siano indexate! Iniza con una pagina iniziale P0. Identifica le URL qui contenute e le accoda! Finito con P0, la passa al programma di indexamento, recupera la pagina P1 dalla coda e ripete le operazioni! Può essere specializzato (e.g. recupera

11 solo gli indirizzi )! Problemi! Quale pagina esaminare in seguito? (argomenti speciali, la più recente)! Non sovraccaricare un sito! Con che profondità visitare un sito?! Con che frequenza? Indexer! l indice contiene una copia di ogni pagina che lo spider trova! organizzato come un elenco di parole/termini significative e dei relativi riferimenti alle pagine (lista invertita)! stop list parole da non considerare nella costruzione dell indice (articoli, avverbi,...)! stemming capacità di riconoscere radici di parole, verbi e di elencare nell indice solo queste componenti Search software! programma che attraversa l indice per trovare attinenze con quanto richiesto dall utente e ordina (rank) quanto ritrovato secondo un proprio criterio di rilevanza approcci metodologici! modelli statistici per misurare la similarità tra un insieme di keyword utente e il contenuto di un documento! Vector Space, probabilistico, fuzzy logic! tutti i modelli dipendono dalla frequenza dei termini della query nel documento ma...! questi approcci assumono una certa integrità tra i documenti nel database, cosa che non accade sempre in Internet! On the contrary, keyword spamming is a common technique used by Web site marketers to increase their ranking in search results.! In any case, the frequency with which a word appears in a document is no guarantee of content quality Ranking: in particolare! presenza di certe parole chiave nel titolo del documento! vicinanza delle parole chiave all inizio del documento! frequenza delle parole chiave nel documento! link popularity (quante pagine puntano a questa)! la pagina / il sito è stato oggetto di una recensione (review)! il sito ha pagato di più di altri tre approcci base! ranking by relevance! higher statistical relevance of keywords! altavista.com! ranking by pay (pay per click)! more you pay higher your rank! overture.com! ranking by popularity! a page with many links to it, is assumed to be more important! google.com link popularity! i documenti web non sono solo testo, contengono anche link ad altri documenti! ipotesi:! I link spesso connettono pagine tra loro correlate! Un link tra pagine è una raccommandazione / suggerimento! gli utenti votano con i loro links! usare il contenuto dei link ad un documento per classificare (rank) la sua rilevanza con i termini della query PageRank! due aspetti per il ranking:! siti puntati da un numero maggiore di link sono di miglior qualità! se le pagine che puntano a quella in esame sono buone, allora anche quella è una pagina buona! si introduce una misura del prestigio di un documento! La qualità di una pagina (PageRank) è la somma della qualità delle pagine che hanno un link verso di essa, moltiplicata per un valore costant Metamotori! sfruttare le attività di diversi motori esistenti, programmando meta motori che aggiungono un livello di analisi e di sintesi tra l utente e un insieme di database (indici)! Un metamotore NON contiene un indice proprio, invia la stessa query contemporaneamente a più motori di ricerca e colleziona i risultati! ma anche: interfaccia unica per diversi motori di Ricerca problemi con i meta motori! i motori operano differentemente! dimensioni! linguaggi di query! algoritmi di visita della rete! politiche di memorizzazione! stop list, punteggiatura, fonti,! aggiornamento! ranking motori a comparazione di prezzo! motori specializzati per lo shopping comparativo! con orientamenti specifici per categorie di prodotti architetture! Repertori specializzati! Classificazioni per categorie commerciali! Elenco negozi online! Accordi ad hoc con i siti dei mercanti! crawling: Accesso diretto alle informazioni commerciali! data feed: Fornitura di cataloghi in un formato stabilito! Ranking! Per prezzo! Ordinamento anche su precisa richiesta utente

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco

Il canale distributivo Prima e dopo Internet. Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco Il canale distributivo Prima e dopo Internet Corso di Laurea in Informatica per il management Università di Bologna Andrea De Marco La distribuzione commerciale Il canale distributivo è un gruppo di imprese

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Condivisione delle risorse e Document Delivery Internazionale: Principi e linee guida per le procedure.

Condivisione delle risorse e Document Delivery Internazionale: Principi e linee guida per le procedure. Condivisione delle risorse e Document Delivery Internazionale: Principi e linee guida per le procedure. TRADUZIONE A CURA DI ASSUNTA ARTE E ROCCO CAIVANO Prima versione dell IFLA 1954 Revisioni principali

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli