Architetture di Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Architetture di Cloud Computing"

Transcript

1 Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A Architetture di Cloud Computing 1 Cloud computing

2 Sommario Principali requisiti richiesti dal cloud clomputing Strategie e soluzioni architetturali 2

3 Obiettivo Delineare diverse strategie architetturali che consentono di soddisfare i principali requisiti richiesti dal cloud computing: Scalabilità Disponibilità rilevando la mancanza di soluzioni standardizzate e una molteplicità di alternative; Viene caratterizzato il SaaS delineando dei modelli e sottolineando le proprietà rilevanti che impongono l utilizzo di opportune architetture. 3

4 Modelli proposti Architettura di cloud storage che sfrutta il paradigma P2P evidenziando un miglioramento della scalabilità e della fault-tolerance, importanti parametri di questa emergente tecnologia. Architetture dati evidenziando quali siano le diverse modalità di gestione dei database in ambito cloud e le relative proprietà. 4

5 Caratterizzazione del SaaS Il SaaS è un software sviluppato come servizio ospitato a cui si accede tramite Internet. Questa categoria di servizi viene invocata dai consumatori quando ne hanno necessità quindi i consumatori pagano tanto quanto usano i servizi. In un tipico scenario SaaS [55] si possono individuare tre ruoli: 5

6 Ruoli in uno scenario SaaS Ruoli SaaS customer, che è la persona o l azienda che vuole usare il software per realizzare un certo task e perciò si abbona a un applicazione SaaS. SaaS provider, che vende il software come un servizio e pertanto esegue (ospita) il software per il quale i clienti SaaS possono sottoscrivere l abbonamento. Saas application vendor, che si riferisce alle aziende che sviluppano le applicazioni che sono offerte come un servizio dai SaaS provider. I SaaS provider e i SaaS vendor possono essere le stesse company. 6

7 Esempio Salesforce offre la sua applicazione CRM come un servizio, agendo quindi sia come SaaS provider che come SaaS vendor. Inoltre Salesforce permette ad altre company di sviluppare applicazioni SaaS ed eseguirle sulla piattaforma Salesforce, agendo così SaaS provider che ospita le applicazioni di vendor terzi di applicazioni SaaS. 7

8 Modelli di distribuzione I Saas vendor introducono modelli di distribuzione SaaS per il proprio software: Si tratta di modelli in cui il software non è più acquistato ed eseguito dai clienti stessi sulla loro infrastruttura ma è eseguito sull infrastruttura IT (Information Technology) di una hosting company. Ciò comporta un cambiamento importante nel modo di pensare la struttura operativa dell applicazione, ovvero la distribuzione dell applicazione ai clienti e il modo di mantenerla disponibile ed efficiente a costi contenuti. Per molti ISV, che non hanno mai gestito un datacenter per i propri clienti, questo può risultare l aspetto meno familiare del modello SaaS. I provider SaaS non solo devono essere esperti nella creazione e nella promozione del software, ma devono anche imparare a farlo funzionare e a gestirlo. 8

9 Meta-modello del SaaS Il consumatore invoca questa categoria di servizi attraverso il browser l applicazione invoca i servizi per soddisfare la funzionalità che è offerta dall applicazione software. Componenti costituenti l architettura di, un applicazione SaaS [10] Sono applicazioni sono molto simili alle altre create sui principi della progettazione orientata ai servizi: la differenza di maggior rilievo consiste nell aggiunta dei servizi di metadati, responsabili della gestione della configurazione dell applicazione per i singoli tenant 9

10 Modifiche consentite alla configurazione Gli utenti possono di norma modificare la configurazione in quattro aree principali: Interfaccia utente - I clienti spesso apprezzano la possibilità di modificare l interfaccia utente per aggiungervi i tratti distintivi dell azienda e per questo le applicazioni SaaS offrono in genere funzionalità che consentono ai clienti di modificare elementi quali grafica, colori, tipi di carattere e così via. Flusso di lavoro - Per raggiungere un ampia gamma di potenziali clienti, un applicazione aziendale critica SaaS deve poter accomodare flussi di lavoro diversi. Un cliente di un applicazione di fatturazione può ad esempio richiedere che ogni fattura venga approvata da un responsabile. Un secondo cliente può richiedere che ogni fattura venga approvata da due responsabili in sequenza. Un terzo può richiedere che ogni fattura venga approvata da due responsabili, che possono però lavorare in parallelo. Quando appropriato, è consigliabile dare ai clienti la possibilità di configurare il flusso di lavoro dell applicazione al fine di allinearlo ai processi aziendali. Estensione del modello dati - Per molte applicazioni SaaS guidate dai dati, un modello dati rigido è semplicemente inadeguato a soddisfare tutti. Anche nell utilizzo di applicazioni relativamente semplici mirate allo svolgimento di una sola attività specifica, i clienti possono lamentarsi delle restrizioni imposte da un set di dati e tabelle non modificabile. Un modello dati estendibile prevede che l applicazione possa essere adattata alle esigenze dei clienti e non viceversa. Controllo degli accessi - La creazione degli account per i diversi utenti e l assegnazione dei diritti di accesso alle diverse risorse e funzionalità vengono solitamente affidate ai clienti. I diritti e le restrizioni di accesso vengono tracciati mediante l utilizzo di criteri di protezione che devono poter essere configurati dai diversi tenant. 10

11 Configurabilità Per offrire ai clienti la possibilità di configurare il software in base alle proprie esigenze, le precedenti opzioni sono organizzate in unità di configurazione gerarchiche, ciascuna delle quali contiene opzioni relative a ognuna delle quattro aree sopra elencate. Ogni cliente può configurare liberamente un ambito di primo livello ed eventualmente creare uno o più sottoambiti in una gerarchia arbitraria. Una strategia di relazioni determina se e come i nodi figlio debbano ereditare o sovrascrivere le impostazioni di configurazione dei nodi padre. 11

12 Configurabilità Diversamente dalle applicazioni di business tradizionali, configurate dal fornitore, è molto più probabile che le applicazioni SaaS vengano configurate direttamente dai clienti. La progettazione dell interfaccia di configurazione richiede pertanto la stessa cura posta nella progettazione dell interfaccia visualizzata dagli utenti finali. L ideale sarebbe che gli utenti possano configurare l applicazione tramite una procedura guidata o tramite schermate semplici e intuitive che contengano tutte le opzioni disponibili, ma senza sovraffollamenti e con una distinzione chiara tra quelle che possono essere modificate o meno all interno di un certo ambito. 12

13 Requisiti e caratteristiche di qualità di un applicazione Saas Dal punto di vista di un enterprise architect, vi sono tre differenze principali tra un applicazione SaaS ben progettata e una meno valida: un applicazione SaaS ben progettata è scalabile, assicura un efficienza multi-tenant ed è configurabile [10]. 13

14 Strategie per la Scalabilità Per rendere scalabile un applicazione occorre: aumentare la concorrenza massima utilizzare le risorse applicative in modo più efficiente ad esempio: ricorrendo all assenza di stato condividendo risorse comuni come thread e connessioni di rete memorizzando i dati di riferimento nella cache dividendo i database di grandi dimensioni in più parti. 14

15 Strategie per il multi-tenancy Il multi-tenancy è la novità più significativa per gli enterprise architect abituati a progettare applicazioni single-tenant isolate. Ad esempio: un utente di un azienda accede alle informazioni relative ai propri clienti utilizzando un servizio CRM, è possibile che l istanza dell applicazione a cui si connette stia già servendo decine, se non centinaia, di utenti di altre aziende, tutti ignari l uno dell altro. È pertanto necessario che l architettura preveda la massima condivisione delle risorse tra i diversi utenti e il necessario isolamento tra i dati di ciascuno. 15

16 Uso dei metadati Se una singola istanza di un applicazione in esecuzione su un singolo server deve accogliere gli utenti di diverse aziende contemporaneamente, non è possibile limitarsi a implementare codice personalizzato per rispondere alle esigenze di un utente specifico, poiché ogni modifica impatterebbe anche su tutti gli altri utenti. Anziché accedere a una versione personalizzata dell applicazione in senso tradizionale, ogni cliente utilizzerà dei metadati per configurare il funzionamento e l aspetto della stessa applicazione. L architetto SaaS dovrà porre attenzione alla configurazione delle applicazioni in modo tale che risulti semplice per tutti i clienti e non implichi ulteriori costi operativi o di sviluppo. 16

17 Problemi con la scalabilità Nel cercare di riusare i servizi SaaS sorgono alcuni problemi tecnici legati alla garanzia di una scalabilità predefinita anche in corrispondenza di picchi o all elevata disponibilità dei servizi. 1. Il software aziendale su larga scala è destinato ad essere utilizzato da migliaia di persone contemporaneamente. Chi ha esperienza nello sviluppo di applicazioni aziendali di questo tipo ha imparato a conoscere in prima persona le problematiche correlate alla creazione di un architettura scalabile. Per un applicazione SaaS, la scalabilità è ancora più importante: sarà infatti necessario supportare la base di utenti media di un singolo cliente moltiplicata per il numero totale di clienti. 2. Agli Indipendent Software Vendor (ISV), abituati a realizzare software aziendali da eseguire in sede, supportare questo tipo di utenti sembrerà come passare da un campionato minore al campionato di serie A: le regole possono essere familiari, ma la partita viene giocata a un livello completamente diverso. Anziché con un applicazione aziendale business-critical distribuita su larga scala, si confronteranno con la creazione di un sistema scalato su Internet, che deve offrire supporto attivo a una base di utenti potenzialmente destinata a contare milioni di unità. 17

18 Problemi con la scalabilità 3. La scalabilità dell applicazione richiede un equilibrata combinazione dei due distinti domini del software e dell hardware. Si possono fare grandi progressi e aumentare la scalabilità in uno di questi domini per poi vanificarli a causa degli errori commessi nell altro. Ad esempio, la creazione di una webfarm di server con bilanciamento del carico non fornirà alcun beneficio per un applicazione progettata per essere eseguita su un singolo computer; analogamente, progettare un applicazione a elevata scalabilità e distribuirla su computer connessi a una rete a bassa larghezza di banda non consentirà di gestire carichi elevati in modo efficiente quando l ingente traffico determina una saturazione della rete. 18

19 Disponibilità La disponibilità [56] elevata dovrebbe costituire una delle massime priorità di ogni fornitore SaaS. Un guasto di un solo server o di un solo datacenter potrebbe provocare gravi perdite di dati o di produttività per un ampia percentuale di clienti, se non per tutti. Per gli ISV che si avvicinano al modello SaaS con un bagaglio di esperienze nello sviluppo di software desktop o client-server tradizionale, il requisito della disponibilità elevata imposto da un modello di applicazione basato sulla rete potrebbe sollevare nuove difficoltà. È consigliabile includere nell applicazione il supporto per tecniche di base come i meccanismi di avviso, e porre attenzione ai potenziali collegamenti deboli, come una connessione a un database posto in un sito remoto non controllabile direttamente 19

20 Autenticazione e autorizzazione Insieme a questi rilevanti aspetti, anche altri requisiti vanno considerati in ambito SaaS come l autenticazione e l autorizzazione [10]: il tema della protezione, già importante di per sé in qualsiasi contesto software, per la natura del modello SaaS diventa un imperativo per i clienti e una priorità assoluta per gli architetti. Attenendosi ad alcune linee guida basilari è possibile garantire ai tenant la riservatezza dei propri dati. Queste proprietà richieste dalle applicazioni SaaS necessitano dell adozione di appropriate architetture, nel seguito descritte, che permettano di affrontare tali problematiche. 20

21 Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A Soluzioni architetturali per sicurezza disponibilità e scalabilità 21

22 Strategie architetturali per garantire della protezione dei servizi Di seguito vengono proposte delle strategie architetturali [10] che affrontano il problema della protezione dei servizi in ambito SaaS, specificando delle soluzioni relative alle problematiche di autenticazione e autorizzazione: 1. Sistema di autenticazione centralizzato 2. Sistema di autenticazione decentralizzato 3. Gestione degli accessi 22

23 Amministrazione delegata Mediante un processo definito amministrazione delegata [10] il provider SaaS affida ai tenant la responsabilità di creare e gestire i propri account utente: il cliente crea gli account utente e il fornitore li autentica. Per implementare il modello dell amministrazione delegata, i progettisti SaaS ricorrono a due modalità principali di gestione dell autenticazione [10]: sistema di autenticazione centralizzato sistema di autenticazione decentralizzato. La scelta del progettista avrà un impatto sulla complessità dell architettura e sull esperienza degli utenti finali e va fatta tenendo conto delle considerazioni del modello aziendale sulle esigenze dell applicazione, dei clienti e degli utenti finali. 23

24 Sistema di autenticazione centralizzato In un sistema di autenticazione centralizzato: il provider gestisce un unico database centrale degli account utente per tutti i tenant dell applicazione. gli amministratori di ogni tenant possono creare, gestire ed eliminare gli account utente del proprio tenant; quando un utente si connette all applicazione, fornisce le proprie credenziali, l applicazione le autentica confrontandole con i record contenuti nell elenco centrale ed eventualmente concede l accesso all utente. 24

25 Architettura centralizzata Questo approccio richiede un infrastruttura di autenticazione relativamente semplice che può essere progettata e implementata con una certa facilità senza modifiche all infrastruttura utente del tenant. Uno svantaggio importante di questo approccio è che un sistema di autenticazione centralizzato rende molto più difficile l implementazione del Single Sign-On, in cui l applicazione accetta le credenziali che l utente finale ha già immesso durante l accesso alla rete aziendale. Senza il Single Sign-On, ogni volta che gli utenti accedono all applicazione verrà visualizzata la richiesta di credenziali che dovrà essere compilata manualmente 25

26 Sistema di autenticazione decentralizzato In un sistema di autenticazione decentralizzato: il tenant distribuisce un servizio federativo [65] che si interfaccia con il proprio servizio directory degli utenti. Quando un utente finale tenta di accedere all applicazione, il servizio federativo autentica l utente localmente ed emette un token di protezione: questo viene accettato dal sistema di autenticazione del provider SaaS e l utente può accedere all applicazione 26

27 Architettura decentralizzata È un approccio ideale quando è importante utilizzare il Single Sign-On: non impone all utente l immissione di un set di credenziali specifico per ogni servizio SaaS cui accedere, sfruttando l autenticazione locale. Questo approccio è tuttavia molto più complesso di quello centralizzato un applicazione SaaS con migliaia di clienti richiederebbe relazioni di trust individuali con i servizi federativi di ciascun tenant. In molti casi il provider SaaS tenderà ad adottare una soluzione ibrida tra le due tecniche precedenti, ricorrendo all approccio centralizzato per autenticare e gestire gli utenti dei tenant più piccoli e all approccio federativo per le aziende di dimensioni maggiori che desiderano sfruttare i vantaggi del Single Sign-On e sono disposte a pagarne il prezzo. 27

28 Gestione degli accessi L accesso alle risorse e alle funzioni aziendali delle applicazioni SaaS viene gestito tramite dei ruoli [10] mappati sulle specifiche funzioni professionali definite all interno di un organizzazione ad ogni ruolo vengono assegnate una o più autorizzazioni che consentono agli utenti di quel ruolo di svolgere delle azioni in conformità con le regole di business applicabili. 28

29 Gestione degli accessi I ruoli vengono gestiti all interno dell applicazione SaaS stessa e possono contenere account utente individuali o gruppi di utenti (sia agli account utente individuali che ai gruppi è possibile assegnare più ruoli in base alle necessità 29

30 Ruoli e autorizzazioni A seconda dei ruoli a cui è assegnato, un determinato utente dispone di una o più autorizzazioni a svolgere operazioni o azioni specifiche; tali azioni sono solitamente mappate direttamente sulle importanti funzioni aziendali o sulla gestione dell applicazione stessa. Un applicazione per gli acquisti potrebbe, ad esempio, includere delle autorizzazioni per la creazione, l invio, l approvazione e il rifiuto di ordini di acquisto; un applicazione per agenti ipotecari potrebbe invece includere delle autorizzazioni per il controllo del credito di un cliente, per la concessione di un prestito e così via. La stessa autorizzazione può essere assegnata a uno o più ruoli, in base alle necessità, e a ogni utente verrà riconosciuto l insieme delle autorizzazioni assegnate a tutti i ruoli a cui appartiene. 30

31 Regole di business e controllo degli accessi L utilizzo delle regole di business consente di controllare l accesso alle azioni e alle risorse di un applicazione in modo più dettagliato di quanto permesso dalle autorizzazioni. Le regole di business introducono la necessità di soddisfare alcune condizioni prima che l accesso possa essere concesso. E possibile, ad esempio, utilizzare una regola di business che consente a un utente di trasferire fondi tra conti diversi solo durante le ore di ufficio, a meno che la somma trasferita non sia inferiore a un determinato importo. Il controllo degli accessi viene gestito a livello di ambito: ogni ambito eredita ruoli, autorizzazioni e regole di business da tutti gli ambiti padre, in base alla strategia di relazioni, e può modificarli, aggiungerne altri o eliminarli, in base alle necessità. L ideale è che l applicazione includa un set predefinito di ruoli, autorizzazioni e regole di business che ogni tenant possa modificare ed estendere in autonomia tramite un interfaccia utente funzionale e intuitiva. 31

32 Strategie per la disponibilità La disponibilità [56] è uno dei principali requisiti richiesti da un sistema cloud-based legato alla capacità di un servizio SaaS di fornire le sue funzionalità in maniera persistente, consentendo ai suoi consumatori di accedervi in ogni momento e ovunque. Diversamente dal software tradizionale, un servizio SaaS viene eseguito nell infrastruttura del provider, e i consumatori del servizio vi accedono attraverso Internet: in questo modo i consumatori del servizio non possono accedervi ogni volta che questo non è disponibile a causa di qualche evento come un network failure, un service middleware failure, o per altre problematiche che coinvolgono i vari componenti della piattaforma dei servizi. 32

33 Problemi di disponibilità In tali casi, i consumatori del servizio non possono in alcun modo rimediare al problema; l implicazione di tale problematica sui consumatori è pertanto molto rilevante e costituisce un aspetto critico da considerare. Un altra circostanza in cui la disponibilità viene meno (oltre ai possibili failure precedentemente indicati) si verifica quando i consumatori del servizio non possono essere online ma vogliono accedere al servizio che, ovviamente, non è disponibile nell intervallo di tempo in cui si è off-line. Per fornire una totale disponibilità dei servizi SaaS, occorre quindi escogitare una modalità alternativa per l utilizzo dei servizi stessi: in particolare, si possono individuare delle soluzioni sia dalla parte dei fornitori che dalla parte dei consumatori dei servizi. 33

34 Autonomic computing Le soluzioni dalla parte del fornitore sono principalmente legate alle possibilità di gestire in modo autonomo i potenziali fault: poiché i servizi da eseguire in modo continuativo non possono sempre essere gestiti dagli amministratori umani, può essere applicato il principio dell autonomic computing [66] nel contesto di un sistema cloud, così come di seguito schematizzato con un architettura [56] che permette di gestire il problema della disponibilità. 34

35 Architettura per garantire la disponibilità 35

36 Architettura per la disponibilità: Availability manager Il Fault Identifier monitora lo stato delle risorse gestite nel cloud e identifica gli eventuali fault confrontando lo stato monitorato con la descrizione del normale funzionamento. Il Cause Detector determina la causa più plausibile del fault consultando una base di conoscenza e dei log storici. L Actuator Determiner seleziona l attuatore (Actuator) più appropriato per rimediare ai fault le cui cause sono note. Le soluzioni applicabili dalla parte del consumatore dipendono in gran parte dal grado di adattabilità offerto dai fornitori del servizio in quanto i fornitori possono progettare e ingegnerizzare i tipi dei potenziali fault nei servizi; di seguito sono esaminate due efficaci soluzioni [56] relative all utilizzo di un Proxy e al download di una versione leggera dei servizi. 36

37 Architettura per la disponibilità: accesso Proxy-based Un Proxy può essere utilizzato per consentire ai consumatori di accedere ad un servizio SaaS in modo trasparente allo scopo di superare i problemi che potrebbero presentarsi quando questi accedono a tale servizio con lo spazio degli indirizzi fisici. Un accesso proxy-based fornisce un accesso trasparente al servizio SaaS disaccoppiando i consumatori del servizio dalla parte del fornitore del servizio: quando un nodo cloud per un certo servizio non è disponibile, uno smart proxy dalla parte del consumatore può notare il failure e accedere ad un altra istanza di tale servizio sullo stesso nodo (criterio di ridondanza). 37

38 Soluzioni per ottenere disponibilità del servizio Effettuare il download di una versione leggera dei servizi SaaS costituisce un altra soluzione per migliorare la disponibilità nel caso in cui i consumatori del servizio non possano utilizzare Internet: una semplice modalità è quella di installare i servizi SaaS dalla parte del consumatore anche se ciò sarebbe in contraddizione con le caratteristiche intrinseche del cloud computing. In questo caso sarebbe opportuno considerare la sincronizzazione tra l informazione offline e online legata alla sessione e i set dei dati: questa soluzione è applicabile concretamente solo se è disponibile una versione leggera dei servizi. 38

39 Strategie per la scalabilità La scalabilità [56] rappresenta la capacità di aumentare le risorse per ottenere un incremento (idealmente) lineare nelle performance del servizio La caratteristica principale di un applicazione scalabile è costituita dal fatto che un carico aggiuntivo richiede solamente risorse aggiuntive e non un estesa modifica dell applicazione stessa. Relativamente ai servizi SaaS, non è semplice garantire una scalabilità soddisfacente in quanto è difficile valutare il numero dei consumatori di un applicazione SaaS non essendo tale valore prefissato. Senza sapere questo numero, preparare le risorse necessarie per fornire i servizi SaaS diventa problematico. Essere scalabile quando un numero estremamente grande di consumatori prova a utilizzare gli stessi servizi SaaS è, quindi, un problema complesso: in effetti, non è semplice per i fornitori dei servizi garantire un livello predeterminato di scalabilità con una limitata quantità di risorse, considerando la dinamicità che caratterizza le richieste. 39

40 Determinazione della quantità di risorse Dal punto di vista dei consumatori, si ha un certo dinamismo caratterizzato dall aspetto dell on-demand mentre Dal punto di vista del provider, occorre determinare un quantitativo di risorse pre-fissato o comunque limitato. Di conseguenza, individuare la giusta quantità delle risorse nel contesto dei servizi SaaS diventa un aspetto critico da considerare, per cui occorre determinare delle opportune strategie. 40

41 Richiesta di servizio e allocazione Relazione tra la richiesta dinamica dei consumatori di un servizio e l entità delle allocazioni effettuate dal fornitore del servizio, indicando il range di scalabilità accettabile. L asse delle ascisse rappresenta il livello delle richieste fatte dai consumatori e l asse delle ordinate indica l entità delle allocazioni effettuate dal fornitore. 41

42 Tecniche di gestione della relazione tra richiesta di servizio e allocazione In [56] vengono proposte 3 tecniche che vanno integrate fra loro per affrontare tale problematica: 1. Resource Pooling with Multi-Clouds 2. Dynamic Load Balancing and Migration 3. On-demand Deployment 42

43 Resource Pooling with Multi-Clouds Resource Pooling with Multi-Clouds: questa tecnica prevede di creare e mantenere multiple istanze degli stessi servizi in un pool, migliorando la disponibilità e il throughput complessivo che contribuiscono alla scalabilità. Inoltre, considerando un cloud costituito da molti servizi, si può realizzare una configurazione multi-cloud formata da una griglia di molteplici nodi cloud. Quando un singolo cloud ha raggiunto il limite sulle risorse e sul numero di istanze che può utilizzare, i suoi cloud vicini possono condividere il carico: questa tecnica di pooling assicura un grado di scalabilità predefinito per la maggior parte dei casi con un alto livello di domanda. 43

44 On-demand Deployment On-demand Deployment: tale tecnica si deve occupare di gestire le risorse e le componenti software a livello di sistema dalla parte del fornitore dei servizi. Nell ambito del cloud computing, si possono individuare diverse componenti e risorse che sono necessarie per effettuare il deploy dei servizi e per eseguirli: Esempio: l ESB (Enterprise Service Bus) [67] che è un infrastruttura software che fornisce supporto ad architetture SOA complesse. Se una di tali componenti viene meno o rivela un basso livello di QoS, le applicazioni SaaS non funzionerebbero normalmente e, di conseguenza, la loro scalabilità verrebbe coinvolta. In definitiva, il ruolo dell On-Demand Deployment è quello di monitorare gli elementi correlati all applicazione SaaS allo scopo di determinare quelli non funzionanti e di rendere applicabile il deployment degli elementi coinvolti. 44

45 Dynamic Load Balancing and Migration Dynamic Load Balancing and Migration: questa tecnica prevede di condividere il carico sui servizi SaaS e di migrare gli attuali carichi su un altra istanza delle applicazioni SaaS o su un nodo cloud vicino; per utilizzare tale tecnica, occorre progettare e installare un System-level Scheduler e un Load Dispatcher: Quando i servizi sono invocati, il System-level Scheduler definisce un piano dettagliato per eseguire l applicazione SaaS richiesta che specifica quale istanza viene utilizzata per eseguire il servizio e quali risorse nel pool sono allocate per l invocazione. Il Load Dispatcher ha il compito di identificare le istanze dei servizi con bassi valori di QoS (Quality of Service), allo scopo di determinare una nuova istanza del servizio e di migrare il carico attuale dell invocazione sulla nuova istanza a runtime. 45

46 Architettura per gestire la scalabilità Sull ESB al centro dell architettura, più cloud sono connessi in una griglia e ogni cloud mantiene un pool di istanze dei servizi Al di sopra dell ESB, il componente Scalability Manager, che implementa le 3 tecniche prima descritte: monitora le invocazioni dei servizi gestisce le applicazioni SaaS e gli elementi correlati per supportare la scalabilità. In definitiva, questa architettura è basata sul principio che se i servizi e le risorse sono duplicati sui cloud e se tutte le istanze disponibili sono utilizzate dai consumatori, il deploy delle altre istanze può essere realizzato on-demand in modo che le risorse siano scalate in modo flessibile. 46

47 47

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Percorso formativo ECM/ANCoM all interno del progetto IMPACT

Percorso formativo ECM/ANCoM all interno del progetto IMPACT Percorso formativo ECM/ANCoM all interno del progetto IMPACT Fabrizio Muscas Firenze, 1 Luglio 2011 ANCoM chi rappresenta? 8 Consorzi regionali 98 Cooperative di MMG 5000 Medici di Medicina Generale (MMG)

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014 SIMATIC WinCC Runtime Professional V13 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 03/2014 - Architetture Novità

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli