White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it"

Transcript

1 SDN 101: un introduzione al Software-defined networking citrix.it

2 Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione delle reti (NV). Nei reparti IT delle aziende esiste tuttavia una notevole confusione riguardo a questi argomenti. La confusione è dovuta a molti fattori, tra cui l elevato numero di fornitori che propongono soluzioni che risolvono problemi diversi utilizzando differenti tecnologie, architetture e soluzioni, sebbene tutti loro affermino di offrire soluzioni SDN e/o NV. L obiettivo primario di questo white paper è quello di fare chiarezza. A tal fine, questo white paper inquadrerà SDN nel contesto di un movimento più ampio, concentrandosi sulle soluzioni basate su software, e identificherà le principali opportunità che SDN permette di esplorare. Questo white paper illustrerà inoltre sia SDN sia la NV, descrivendo il rapporto tra questi due approcci emergenti al networking. Il contesto Le reti di dati tradizionali Nell approccio tradizionale al networking, la maggior parte della funzionalità di rete è implementata in una appliance dedicata, cioè switch, router e application delivery controller. Inoltre, all interno dell appliance dedicata, la maggior parte della funzionalità è implementata in un hardware dedicato, come un ASIC (Application specific integrated circuit), cioè un circuito integrato creato per risolvere una specifica applicazione di calcolo. Alcune delle caratteristiche salienti di questo approccio allo sviluppo delle appliance di rete sono: gli ASIC che forniscono le funzionalità di rete hanno un evoluzione lenta; l evoluzione delle funzionalità degli ASIC è controllato dal fornitore dell appliance; le appliance sono proprietarie; ogni appliance viene configurata individualmente; operazioni quali il provisioning, change management e il de-provisioning richiedono molto tempo e sono soggette a errori. citrix.it 2

3 Le organizzazioni di networking sono soggette a una pressione sempre maggiore affinché siano più agili ed efficienti di quanto il tradizionale approccio al networking consenta. Una delle fonti di tale pressione è l adozione diffusa della virtualizzazione dei server. Come parte della virtualizzazione dei server, le macchine virtuali (VM) vengono trasferite dinamicamente da un server all altro in una manciata di secondi o minuti. Tuttavia, se il movimento di una VM attraversa un confine di Layer 3, possono occorrere giorni o settimane per riconfigurare la rete affinché supporti la VM nella sua nuova posizione. Talvolta può essere difficile definire esattamente che cosa s intenda per agilità di una rete, ma se il processo di riconfigurazione di una rete affinché supporti il trasferimento di una VM richiede settimane, di certo la rete non si può definire agile. In sintesi, una rete tradizionale si evolve lentamente; la sua funzionalità è limitata dalle caratteristiche offerte dai fornitori di ASIC e di appliance di rete; ha un livello relativamente alto di OPEX ed è piuttosto statica. SDN mantiene la promessa di superare tali limitazioni. Il passaggio al software Come osservato, la rete di dati tradizionale è stata in larga misura centrata sull hardware. Negli ultimi anni, tuttavia, l adozione di appliance di rete virtualizzate e il crescente interesse verso i Software defined data center (SDDC) hanno portato a una maggiore dipendenza dalle funzionalità di rete basate su software. Per esempio, tra il 2005 e il 2010 le appliance di rete come i controller di ottimizzazione WAN (WAN optimization controller, WOC) e i controller di distribuzione delle applicazioni (Application delivery controller, ADC) erano appliance hardware costruite appositamente. Ciò significa che operazioni come la crittografia/decrittografia e l elaborazione dei flussi TCP venivano eseguite su un hardware che era stato progettato specificamente per tali funzioni. In larga parte a causa dell esigenza di una maggiore agilità, ora è comune che le funzionalità WOC o ADC siano fornite dal software in esecuzione su un server generico o su una macchina. Un SDDC può essere visto come l esatto contrario della tradizionale rete di datacenter descritta in precedenza. Per esempio, una delle caratteristiche chiave di un datacenter software-defined è che tutta l infrastruttura del datacenter è virtualizzata e distribuita come servizio. Un altra caratteristica fondamentale è che il controllo automatizzato delle applicazioni e dei servizi del datacenter è fornito da un sistema di gestione basato su policy. Le possibili opportunità Una delle caratteristiche comuni a qualsiasi approccio radicalmente nuovo alla tecnologia è la confusione in merito alle opportunità che il nuovo approccio permette di esplorare. Al fine di valutare e adottare correttamente un nuovo approccio alla tecnologia come SDN, le organizzazioni IT devono identificare la singola o le molteplici opportunità per loro importanti che il nuovo approccio potrebbe permettere di affrontare in modo migliore. Dopo tutti i dibattiti su SDN degli ultimi due anni, le seguenti sono emerse come le opportunità più probabili che SDN può esplorare. Sostenere il movimento dinamico, la replica e l allocazione delle risorse virtuali; Alleggerire il carico amministrativo della configurazione e del provisioning di funzionalità quali QoS e sicurezza; citrix.it 3

4 Implementare e scalare la funzionalità della rete in modo più semplice; Condurre l ingegneria del traffico con una visione end-to-end della rete; Utilizzare meglio le risorse di rete; Ridurre l OPEX; Favorire un evoluzione della funzionalità di rete più rapida, basata sul ciclo di vita dello sviluppo del software; Consentire alle applicazioni di richiedere i servizi dalla rete in modo dinamico; Implementare funzionalità di sicurezza più efficaci; Ridurre la complessità. Software-defined networking L Open Networking Foundation (ONF) è il gruppo più strettamente associato con lo sviluppo e la standardizzazione del SDN. Secondo l ONF 1, il Software-defined networking (SDN) è una nuova architettura dinamica, controllabile, conveniente e adattabile - una soluzione ideale per le applicazioni odierne, dinamiche e a banda larga. Tale architettura separa le funzioni di controllo e di forwarding della rete, consentendo al controllo di rete di essere direttamente programmabile e all infrastruttura sottostante di essere utilizzata per applicazioni e servizi di rete. Il protocollo OpenFlow è un elemento fondamentale per la creazione di soluzioni SDN. Secondo l ONF, l architettura SDN è: Direttamente programmabile: il controllo di rete è programmabile in modo diretto perché è disgiunto dalle funzioni di forwarding. Agile: la separazione delle funzioni di controllo e forwarding consente agli amministratori di regolare dinamicamente il flusso del traffico su tutta la rete per soddisfare le esigenze al loro variare. A gestione centralizzata: a livello logico, l intelligence di rete è centralizzata in controller SDN basati su software che mantengono una visione globale della rete, che alle applicazioni e ai motori di policy appare come un singolo switch logico. A programmazione configurata: SDN consente ai responsabili di rete di configurare, gestire, proteggere e ottimizzare le risorse di rete molto rapidamente tramite programmi SDN automatici e dinamici, che i responsabili possono scrivere in modo autonomo perché i programmi non dipendono da software proprietari. Basato su standard aperti e non vincolato ai fornitori: se implementato attraverso standard aperti, SDN semplifica la progettazione e il funzionamento della rete perché le istruzioni sono fornite dai controller SDN invece che da molteplici dispositivi e protocolli con specifiche diverse per ciascun fornitore. 1 citrix.it 4

5 La figura 1 contiene una rappresentazione grafica dell architettura SDN prefigurata dall ONF. Livello applicazione Applicazioni di business API API API Livello di controllo Software di controllo SDN Servizi di rete Servizi di rete Servizi di rete Livello di infrastruttura Interfaccia del Control Data Plane (es. OpenFlow) Dispositivo di rete Dispositivo di rete Dispositivo di rete Dispositivo di rete Dispositivo di rete Figura 1: l architettura del sistema SDN Fonte: ONF Segue una descrizione di alcuni dei concetti chiave per l architettura del sistema SDN come illustrata nella figura 1. Applicazioni di business Si riferisce alle applicazioni che sono direttamente fruibili dagli utenti finali. Le possibilità includono videoconferenze, la gestione della supply chain e la gestione delle relazioni con i clienti. Rete e servizi di sicurezza Si riferisce alla funzionalità che permette il funzionamento efficace e sicuro delle applicazioni di business. Le possibilità comprendono una vasta gamma di funzionalità L4 - L7, tra cui ADC, WOC e funzioni di sicurezza come firewall, protezione DDoS e IDS/IPS. Switch SDN puro In uno switch SDN puro, tutte le funzioni di controllo di uno switch tradizionale (per esempio, i protocolli di routing utilizzati per costruire le basi di inoltro delle informazioni) sono gestite dal controller centrale. La funzionalità dello switch è limitata esclusivamente al piano dei dati. Switch ibrido In uno switch ibrido, le tecnologie SDN e i protocolli di switching tradizionali vengono eseguiti contemporaneamente. Un gestore di rete può configurare il controller SDN affinché rilevi e controlli alcuni flussi di traffico, mentre i tradizionali protocolli di rete distribuiti continuano a dirigere il resto del traffico sulla rete. citrix.it 5

6 Rete ibrida Una rete ibrida è una rete in cui switch tradizionali e switch SDN, siano essi puri o ibridi, operano nello stesso ambiente. API northbound Nella figura 1, l API northbound è l API che permette la comunicazione tra il livello di controllo e il livello dell applicazione aziendale. Attualmente non esiste un API northbound basata su standard. API southbound Nella figura 1, l API southbound è l API che permette la comunicazione tra il livello di controllo e il livello dell infrastruttura. Tra i protocolli che possono attivare queste comunicazioni vi sono OpenFlow, il protocollo di messaggistica istantanea e presenza (XMPP) e il protocollo di configurazione della rete. Parte della confusione che circonda SDN è dovuta al fatto che molti fornitori non rientrano del tutto nella definizione di SDN fornita dall ONF. Per esempio, mentre alcuni fornitori vedono in OpenFlow un elemento fondante delle loro soluzioni SDN, altri hanno un approccio più cauto nei suoi confronti. Un altra fonte di confusione è il dissenso rispetto a ciò che costituisce il livello dell infrastruttura. Per l ONF, il livello dell infrastruttura è una vasta gamma di switch e router fisici e virtuali. Come descritto di seguito, uno degli attuali approcci all implementazione della virtualizzazione di rete si basa su un architettura simile a quella mostrata nella figura 1, ma comprendente soltanto switch e router virtuali. La virtualizzazione della rete La virtualizzazione della rete non è un argomento nuovo: le organizzazioni di rete hanno una lunga esperienza nell implementazione di tecniche come le LAN virtuali (VLAN), il Virtual routing and forwarding (VRF) e le reti virtuali private (Virtual private network, VPN). Tuttavia, nell ambito di questo white paper per virtualizzazione della rete s intende la capacità illustrata nella parte destra della figura 2. In particolare, la virtualizzazione della rete si riferisce alla capacità di fornire un networking end-to-end che prescinde dalle specifiche della rete fisica sottostante, analogamente al modo in cui la virtualizzazione dei server fornisce risorse di elaborazione che prescindono dalle specifiche dei server basati su x86 sottostanti. citrix.it 6

7 Applicazione Applicazione Applicazione Carico di lavoro Carico di lavoro Carico di lavoro Ambiente x86 Hypervisor del server Requisito: x86 Disaccoppiamento Servizi di rete, L2, L3, L4 Virtualizzazione di rete e sicurezza Requisito: Trasporto IP CPU IO, memoria, CPU fisica Rete fisica Figura 2: la virtualizzazione della rete Fonte: VMware Un modo per virtualizzare la rete è tramite un applicazione che viene eseguita su un controller SDN, sfrutta il protocollo OpenFlow e definisce reti virtuali basate su policy che associano i flussi alla rete appropriata utilizzando le porzioni L1-L4 dell header. Questo approccio viene spesso definito virtualizzazione della rete basata su tessuto. Un altro modo per virtualizzare la rete è quello di utilizzare l incapsulamento e il tunneling per costruire più topologie di reti virtuali sovrapposte su una rete fisica comune. Questo approccio viene spesso chiamato virtualizzazione della rete basata su overlay. Negli ultimi anni, le organizzazioni IT hanno implementato la virtualizzazione della rete tramite overlay sulla base di protocolli come VXLAN. I primi esemplari di queste soluzioni, tuttavia, non disponevano di un controller. Dal momento che queste soluzioni senza controller solitamente si servivano del flooding per diffondere le informazioni riguardo ai sistemi finali, queste soluzioni non si scalavano in modo adeguato. La figura 3 mostra un approccio più recente per implementare la virtualizzazione della rete. Questo approccio si avvale di un controller e ha un architettura simile a quella mostrata nella figura 1, salvo che gli elementi di rete sono vswitch o vrouter. Uno dei ruoli principali del controller nella figura 3 è quello di fornire la funzionalità del tunnel control plane. Questa funzionalità consente al dispositivo di ingresso di attuare un operazione di associazione che determina dove debba essere inviato il pacchetto incapsulato affinché possa raggiungere la sua VM di destinazione. citrix.it 7

8 Accesso API dalla piattaforma di gestione del cloud Cluster di dispositivi di controllo Traffico del piano di controllo (Control Plane) Connesso a VLAN tramite bridge Ridiretto alla sottorete Software Hardware Protocollo di incapsulamento (STT, VXLAN, GRE) Fabric IP (indipendente dall'hardware) Figura 3: la virtualizzazione della rete basata su overlay Fonte: VMware Nell approccio alla virtualizzazione della rete mostrato nella figura 3, una rete può essere una rete di livello 2 o una rete di livello 3, mentre la rete fisica può essere L2, L3 o una combinazione dei due livelli, a seconda della tecnologia di overlay. Con gli overlay, l header esterno include un campo lungo solitamente 24 bit: questi bit possono essere usati per identificare circa 16 milioni di reti virtuali. Nella pratica, tuttavia, l intervallo è spesso limitato a reti virtuali. Nell approccio illustrato nella figura 3, la virtualizzazione avviene ai confini della rete, mentre il resto della rete L2/L3 fisica rimane invariato e non richiede alcuna modifica di configurazione per supportare la virtualizzazione della rete. Il vantaggio principale di una soluzione di virtualizzazione della rete basata su overlay è che fornisce il supporto per una mobility delle macchine virtuali che prescinde dalla rete fisica. Se una VM cambia posizione, anche nel caso del trasferimento a una nuova sottorete, gli switch ai confini dell overlay aggiornano semplicemente le proprie tabelle di mapping in modo da riflettere la nuova posizione della VM. Riepilogo Sebbene comprenda molte tecnologie, SDN è non una tecnologia ma un architettura. Che sia basata su fabric o su overlay, la virtualizzazione della rete può essere vista come un applicazione SDN. Il vantaggio principale di una soluzione di virtualizzazione della rete è che fornisce il supporto per una mobility delle macchine virtuali che prescinde dalla rete fisica. SDN, tuttavia, ha altri citrix.it 8

9 vantaggi potenziali, tra cui alleggerire il carico amministrativo del provisioning di funzionalità quali QoS e sicurezza. Mentre alcune delle caratteristiche del SDN, come il crescente ricorso a software, sono già ampiamente diffuse sul mercato, i fornitori hanno iniziato a proporre soluzioni SDN soltanto di recente, e l adozione del SDN è soltanto all inizio. Tenuto conto di tutti i potenziali vantaggi che SDN è in grado di fornire, le organizzazioni IT devono sviluppare un piano sull evoluzione che intendono perseguire per le proprie reti al fine di incorporare SDN. Il capitolo 4 della Guida alla virtualizzazione delle reti e al Software-defined networking 2013 delinea un piano di questo tipo 2. Per maggiori informazioni, visitare: citrix.it/sdn 2 Sede aziendale Fort Lauderdale, Florida, USA Centro di sviluppo in India Bangalore, India Sede per l America Latina Coral Gables, Florida, USA Sede nella Silicon Valley Santa Clara, California, USA Sede Divisione online Santa Barbara, California, USA Centro di sviluppo nel Regno Unito Chalfont, Regno Unito Sede per Europa, Medio Oriente e Africa Sciaffusa, Svizzera Sede per il Pacifico Hong Kong, Cina Informazioni su Citrix Citrix (NASDAQ:CTXS) è leader nei mobile workspaces, che uniscono servizi di virtualizzazione, gestione della mobility, networking e cloud per consentire nuovi modi di lavorare meglio. Le soluzioni di Citrix sono una risorsa essenziale per la mobility in azienda grazie a workspaces sicuri e personali che forniscono alle persone un accesso immediato ad applicazioni, desktop, dati e comunicazioni su qualsiasi dispositivo, rete e cloud. Quest anno Citrix festeggia 25 anni di innovazione, che hanno reso l IT più semplice e le persone più produttive. Con ricavi annuali pari a 2,9 miliardi di dollari nel 2013, le soluzioni Citrix sono utilizzate da oltre organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su Copyright 2014 Citrix Systems, Inc. Tutti i diritti riservati. Citrix e OpenFlow sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società. 0514/PDF citrix.it 9

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA Network SicNet 2 Network SicNet L2 - Massima classifica dei dati fino a SEGRETO con qualifica NAZIONALE, NATO, UE L1 - Massima classifica

Dettagli

Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario

Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB SCHENKER RAIL Case study Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB Schenker Rail Netherlands è estremamente soddisfatta della soluzione per

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Tecnologie dell informazione e della comunicazione per le aziende

Tecnologie dell informazione e della comunicazione per le aziende ! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Imprese multinazionali e outsourcing

Imprese multinazionali e outsourcing Economia Internazionale Alireza Naghavi Capitolo 9 (a) L outsourcing di beni e servizi 1 Imprese multinazionali e outsourcing Gli investimenti diretti all estero rappresentano quegli investimenti in cui

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

YOUR EASY SOLUTION FOR COSTING

YOUR EASY SOLUTION FOR COSTING YOUR EASY SOLUTION FOR COSTING INNOVAZIONE TECNOLOGICA CHE SEMPLIFICA I PROCESSI AZIENDALI Hyperlean nasce dall intuizione di sei giovani ricercatori del Dipartimento di Meccanica (ora Dipartimento di

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Le sfide della nuova direttiva per la centrale di committenza

Le sfide della nuova direttiva per la centrale di committenza Le sfide della nuova direttiva per la centrale di VALUTAZIONE DELL EFFICIENZA E DELL EFFICACIA DELLA DIRETTIVA 2004/18 1 Frammentazione ed eterogeneità delle stazioni appaltanti (250.000); 2 Le piccole

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Software Defined Networks di Riccardo Florio

Software Defined Networks di Riccardo Florio Software Defined Networks di Riccardo Florio Dopo anni di innovazioni tecnologiche, che si sono orientate fondamentalmente verso l'incremento di prestazioni prima e di funzionalità successivamente, i trend

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

I PROCESSI GESTITI DALLA FUNZIONE DI MARKETING. Prof. Giancarlo Ferrero Corso di marketing Università di Urbino

I PROCESSI GESTITI DALLA FUNZIONE DI MARKETING. Prof. Giancarlo Ferrero Corso di marketing Università di Urbino 2 I PROCESSI GESTITI DALLA FUNZIONE DI MARKETING 1 IL PROCESSO DI CREAZIONE DEL VALORE Finalità del marketing: la creazione di valore per il cliente e per l impresa. Le fasi del processo di creazione del

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce.

Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce. Gentili Signore e Signori Benvenuti a questo evento! Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce. L e-commerce è un tema molto attuale per

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Desktop Video Conference

Desktop Video Conference Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni - roma 30 / 06 / 2007 pagina 1 / 5 Case Study cliente SEIEFFE & TRAVISUD partner SWYX soluzione SWYXWARE dimensione azienda PMI mercato di riferimento Telecomunicazioni modello case_study / rev.0 pagina

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali?

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? ARCHIVIAZIONE DIGITALE SEMPLICE: la soluzione facile ed economica Il sistema di archiviazione elettronica

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per

Dettagli