Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Scuola Politecnica e delle Scienze di Base Area Didattica Scienze MM.FF.NN. Master di I Livello in Tecnologie per il CAlcolo Scientifico ad Alte Prestazioni - CASAP Tesi di Master GAPP: Un'applicazione Android per la piattaforma GaaS Relatori Prof. Giuliano Laccetti Ing. Giovanni Battista Barone Anno Accademico Candidato Andrea Solla matr. Z62/000006

2 Indice PREFAZIONE...4 INTRODUZIONE...5 i. Il contesto di lavoro: progetto GaaS...5 ii. Gli obiettivi del lavoro di tesi Il problema e l'ambiente di riferimento L'ambiente hardware e software Il glossario Specifiche di prodotto I casi d'uso Lato client Lato server Strumenti e progettazione Modalità di comunicazione tra client e server Un linguaggio di comunicazione universale: il JSON Cifratura della comunicazione Diagramma delle classi Lato client Lato server Diagrammi di sequenza Lato client Lato server Il database MySQL...34 Pagina 2 di 51

3 Tabella USERS Tabella SITI Tabella ELEMENTI Tabella RISORSE Tabella RETE Tabella IP Tabella FLAVOR Tabella ESECUZIONI Diagramma EER Il Prodotto finale: GAPP Login Registrazione utente Schermata gestione siti Eliminazione sito Creazione sito Creazione elemento Visualizzazione dettagli e gestione elemento Conclusioni e sviluppi futuri...50 Pagina 3 di 51

4 PREFAZIONE Il lavoro svolto in questa tesi si colloca in un contesto progettuale più ampio che ha l'obiettivo di realizzare una piattaforma, GaaS, per l'integrazione dei paradigmi di Grid e Cloud computing. L'idea progettuale è un'iniziativa del gruppo di gestione del datacenter SCoPE (scopeadmin). Il Master CASAP ha fornito l'occasione e le persone per consolidare l'idea progettuale, già in parte realizzata negli ultimi due anni, attraverso la costituzione di un gruppo di lavoro al quale hanno partecipato quattro studenti del Master CASAP (F. Iannone, C. Napolitano, S. Scamardella e A. Solla) e i membri del gruppo di gestione del datacenter ScoPE (tutor relatori delle rispettive tesi di Master). Ciascuno degli studenti coinvolti ha contribuito alla definizione e all'arricchimento dell'architettura generale di GaaS, nonché all'implementazione di specifici servizi di gestione o di accesso. L'approccio utilizzato per lo svolgimento delle attività ha richiesto periodici incontri di coordinamento tra tutti i partecipanti al gruppo di lavoro, nonchè una stretta collaborazione tra gli studenti coinvolti nella realizzazione delle varie attività. Tutto il lavoro è stato svolto su un set di risorse del datacenter SCoPE dedicate all'allestimento dell'architettura di riferimento e una versione prototipale del prodotto realizzato è attualmente disponibile sulle risorse suddette. Pagina 4 di 51

5 INTRODUZIONE i. Il contesto di lavoro: progetto GaaS Con l'aumentare della complessita dei problemi nel calcolo scientifico e nella vita di tutti i giorni, le singole macchine anche se dotate di CPU multi-core molto performanti, risultano essere insufficienti per l'esecuzione di applicazioni necessarie alla risoluzione di problemi complessi. E' proprio da questa necessita che negli ultimi anni si e diffuso l'utilizzo di infrastrutture di calcolo parallelo e distribuito basate sull'utilizzo di diversi paradigmi tra i quali i più diffusi oggi sono Grid e Cloud. Anche se l'utilizzo del paradigma Grid si è molto diffuso all'interno della comunità scientifica, esso presenta alcuni svantaggi legati ad esempio alla staticità del modello di aggregazione delle risorse che rende complicato (se non impossibile) aggiungere, rimuovere o modificare dinamicamente risorse di calcolo o storage in un' infrastruttura Grid già esistente. La configurazione dei servizi Grid è infatti demandata esclusivamente all'amministratore del sistema e non può avvenire ondemand. Di contro, il Cloud computing sembra essere dotato di quella flessibilità che manca al Grid computing. Ed è proprio da questa osservazione che nasce l'idea di sfruttare l'elasticità del Cloud computing per realizzare infrastrutture Grid più dinamiche ed eventualmente fornite on-demand. In parole povere si tratta di virtualizzare l'ambiente Grid edi fornirlo all'utente come servizio Cloud creando, così, una particolare piattaforma Cloud di tipo PaaS (Platform as a Service) [1] che prende il nome appunto di GaaS (Grid as a Service) [2]. Il progetto GaaS nasce con l'obiettivo di realizzare servizi Grid virtuali (di calcolo e storage) utilizzando risorse Cloud private (o, in previsione, pubbliche). In particolare, in questo lavoro, l'attenzione è focalizata sul servizio GSS (Grid Site Pagina 5 di 51

6 Service) di GaaS, ovvero, su quel servizio che si occupa dell integrazione, in un infrastruttura Grid completa di servizi di alto livello, di un sito Grid completo di servizi di calcolo (Computing Element e Worker Nodes), di storage (Storage Element) e di un sistema informativo di basso livello (SiteBDII). ii. Gli obiettivi del lavoro di tesi Con la nascita e la diffusione su larga scala dei moderni dispositivi mobili o smartphone, l'attività degli sviluppatori di software si è estesa anche alla creazioni di applicazioni eseguibili su tali dispositivi: le APP. Grazie alle loro capacità computazionali, oramai, questi devices sono assimilabili a veri e propri personal computer dai costi, in alcuni casi, molto contenuti. Inoltre, il fatto che questi siano perennemente connessi alla rete, li rendono un'ottima piattaforma per l'accesso a servizi remoti. Tali caratteristiche, unite al fatto che questi dispositivi sono alla portata di tutti, ci hanno convinto ad investire su di essi per lo sviluppo di software per il management di GaaS. L'obiettivo di questa tesi è stato quello di progettare e sviluppare GAPP, un'applicazione ANDROID [3] che, da remoto, consenta la creazione e la gestione di siti Grid virtuali. La app interagisce con le necessarie funzionalità di basso livello implementate nell'ambito di altre due tesi di Master dagli studenti Ciro Napolitano e Francesco Iannone. Lo scopo ultimo di GAPP è facilitare di molto la vita degli amministratori di sistema che, in qualsiasi momento ed in qualsiasi luogo, possono gestire le Grid virtuali della piattaforma GaaS, garantendo in tal modo un più elevato livello di servizio per gli utenti. Pagina 6 di 51

7 1. Il problema e l'ambiente di riferimento In questa sezione viene riportata l'architettura di riferimento per il lavoro nonché le funzionalità richieste per l'applicazione GAPP L'ambiente hardware e software L'architettura utilizzata in questo progetto è una classica struttura client/server a più livelli. Come si vede dalla Figura 1, alla base (livello 0) di questa architettura troviamo una piattaforma di Cloud computing prototipale basata su Openstack composta da un controller node che fornisce informazioni sulle risorse disponibili e sulle istanze di risorse già create, e da due compute node che, invece, si occupano di ospitare le macchine virtuali istanziate. Ad un livello superiore (livello 1) dell'architettura c'è il GaaS server, che fornisce gli strumenti per l'interoperatività tra la piattaforma Openstack e il client mobile: esso è client agli occhi del controller Openstack, al quale invierà richieste relative alla creazione, eliminazione e visualizzazione degli stati delle istanze in esecuzione sul cloud, mentre è un server agli occhi del client mobile (livello 2 dell'architettura) poiché risponde alle sue richieste dell'utente. In particolare, al livello 1 dell'architettura (su cui si è focalizzata l'attenzione di questo lavoro di tesi) sono presenti: Un server Tomcat: che si occuperà di eseguire la Java servlet che comunicano direttamente con il device mobile [4]. Un server MySQL: per la memorizzazione delle informazioni di GAPP I client di OpenStack necessari all'implementazione dei servizi di basso livello che GAPP invoca. Infine, al livello d'astrazione più alto, si trova il client, rappresentato da un'applicazione Android che, tramite una comoda interfaccia grafica, da la possibilità all'utente di creare e gestire siti Grid virtuali e di accedervi come se Pagina 7 di 51

8 fossero reali macchine fisiche astraendo completamente il motore OpenStack sottostante. Figura 1: Schema dell'archiettura hardware/software di riferimento La scelta di uno schema architetturale a più livelli garantisce un elevato livello di trasparenza grazie al quale l'utente finale non dovrà assolutamente curarsi delle modalità di gestione e realizzazione delle macchine virtuali sottostanti, ma ricoprirà semplicemente il ruolo di utilizzatore. Inoltre l'approccio consente di demandare tutte le operazioni più onerose ai livelli sottostanti sollevando il client Android da eccessivi carichi di lavoro. Questo da la possibilità di installare il client anche su i terminali Android di prima generazione dotati di ridottissime risorse di calcolo. Infine, grazie alle caratteristiche di modularità dell'architettura, ogni componente può essere sostituita senza troppe complicazioni. Pagina 8 di 51

9 1.2. Il glossario Prima di iniziare la progettazione, è opportuno analizzare la lista delle principali parole chiavi che si incontreranno durante il corso di questa tesi. Sito Grid: è una raccolta di risorse informatiche interconnesse atte a raggiungere un obiettivo comune. Elemento: sono le risorse di cui dispone il sito Grid e a seconda del ruolo svolto, possono essere suddivisi in quattro differenti categorie: Computing Element (CE), Worker Node (WN), Storage Element (SE) e Site BDII (SB). Computing Element: elemento in grado di controllare e monitorare la potenza computazionale del sito Grid, fornendo un interfaccia uniforme a queste risorse. Worker Node: sono quelle macchine adibite al calcolo computazionale all interno di un sito. Per la loro gestione/monitoraggio vengono installati su di essi diversi client. Storage Element: è il componente a cui viene affidata la fase di memorizzazione delle informazioni:esso infatti offre un accesso uniforme allo spazio disco presente sulla macchina. Questo elemento della griglia può comodamente controllare un enorme numero di array di dischi di varia natura, e quindi diversi Terabyte di dati. Site BDII: è il componente contenente il sistema informativo della griglia. Di norma, questo elemento è costituito da un server LDAP standard che viene aggiornato da un processo esterno. Certificato X509: sono dei file, con una validità temporale limitata, usati per garantire l'identità di un soggetto, sia esso una macchina o una persona. Tale certificato, fornito da un ente terzo fidato e riconosciuto come Certification Authority (CA), è a sua volta autenticato per evitarne la falsificazione attraverso una firma digitale (chiave privata). Utente amministratore: è l'utente che ha il pieno accesso al sistema; Esso può effettuare la creazione di nuovi siti e elementi e visualizzare e gestire tutti i siti in esecuzione sul sistema, nonché accedere direttamente alle istanze tramite una connessione SSH. Pagina 9 di 51

10 Utente normale: è una tipologia di utente con accesso limitato; Esso può effettuare la creazione di nuovi siti ed elementi entro certi limiti, e può visualizzare e gestire esclusivamente i siti di sua proprietà Specifiche di prodotto Una volta definito il vocabolario di riferimento, bisogna descrivere le funzionalità del prodotto da realizzare. GAPP è un'applicazione mobile per Android per la gestione delle risorse grid istanziate sulla piattaforma GaaS. L'app necessita di un sistema di autenticazione dell'utente basato su certificati X509; Questa infatti deve essere in grado di aprire il certificato, estrarre le informazioni che identificano univocamente l'utente (in particolare la chiave pubblica e il nome utente) ed inviarle al server remoto, il quale si occuperà della profilatura (normale o amministratore) e provvederà al rilascio dei permessi idonei al tipo di utente. Una volta superata la fase di autenticazione, l'utente si trova nella schermata principale dal quale può creare un nuovo sito Grid o modificarne uno già esistente inserendo o eliminando elementi da questo. Inoltre, deve poter visualizzare le informazioni generali dei singoli elementi dei siti già istanziati (es. stato, indirizzo IP, creatore...ecc). Inoltre l'applicazione deve consentire di gestire i singoli elementi, dando la possibilità di accenderli, spegnerli e riavviarli come se fossero vere e proprie macchine fisiche; Infine gli utenti amministratori, devono poter gestire in maniera diretta agli elementi accedendovi tramite sessioni SSH. Pagina 10 di 51

11 1.4. I casi d'uso Lavoro preliminare alla realizzazione del lavoro è stato quello relativo ad una prima analisi dei requisiti volta all'individuazione delle funzionalità da implementare in questa prima versione del prodotto. Nel prossimo paragrafo sono riportati alcuni diagrammi di Use Case che hanno dato la possibilità di ottenere da subito il quadro generale del lavoro da eseguire Lato client Come possiamo vedere dalla Figura 2, esitono almeno 9 use case principali (corrispondenti a 9 differenti azioni che l'utente potrebbe voler eseguire) che sono stati considerati durante la successiva fase di progettazione. Figura 2: use case lato client Pagina 11 di 51

12 Login: E' una fase preliminare nonché fondamentale nell'uso del sistema. Per effettuare l'accesso al sistema è richiesto un certificato di tipo PKCS#12 che contiene le informazioni sull'identità dell'utente. Una volta aperto ed estratto le informazioni necessarie al riconoscimento dell'utente possono verificarsi due tipologie di scenario: 1. L'utente non viene riconosciuto dal sistema. In questo caso l'utente può richiedere all'amministratore l'associazione del proprio certificato ad un nuovo account per il sistema (sotto-caso d'uso Registrazione utente ). 2. L'utente viene riconosciuto dal sistema. La profilatura dell'utente può essere di due tipologie: Utente normale e Amministratore. Creazione sito La creazione di un nuovo sito Grid virtuale prevede la creazione e successiva configurazione di una Grid Farm minimale contenente un Compute Element, un Site BDII e, se l'utente lo richiede, uno Storage Element. Per effettuare la creazione del sito, l'utente dovrà specificare il nome del nuovo sito, il numero massimo di Worker Node associabili al sito e le taglie dei CE, SB ed eventuale SE. Se si desidera, una volta terminata la creazione del sito, possono essere aggiunti in nuovi elementi (vedi caso d'uso Creazione elemento ). Eliminazione sito Durante questa fase l'utente, in base alla profilatura riservatagli, può eliminare un Sito dalla piattaforma GaaS, eliminando di conseguenza tutte le istanze ad esso collegate (CE, SB, SE e WN). Pagina 12 di 51

13 Creazione elemento Una volta che la creazione e la configurazione di un sito è stata completata, l'utente può aggiungere uno o più elementi a questo in modo da aumentarne le capacità computazionali. L'utente ha la possibilità di aggiungere uno Storage Element a patto che esso non sia stato già aggiunto al momento della creazione del sito, oppure un numero arbitrario di Worker Node a patto che essi non superino il numero di Worker Node massimo imposto al momento della creazione del sito. Eliminazione elemento Se non più necessario, l'utente (se ne ha i permessi) può eliminare un elemento da un sito Grid. Visualizzazione dettagli elemento L'utente può visualizzare le informazioni complete relative ad un singolo elemento (nodo) della griglia ottenendo così informazioni relative al suo stato e alle sue caratteristiche hardware (es. CPU, RAM e Storage). Spegnimento/Riavvio elemento Essendo un elemento della griglia un elaboratore a tutti gli effetti (anche se virtuale), l'utente ha la possibilità di gestirlo in tutti i suoi aspetti, compreso il riavvio e lo spegnimento del dispositivo. Connessione ad elemento Se l'utente ha una profilatura di tipo amministratore, esso potrà connettersi alle macchine virtuali di una griglia effettuando una connessione SSH verso queste. Pagina 13 di 51

14 Lato server Figura 3: use case lato server Come è possibile notare dal diagramma di use cases riportato in Figura 3, i casi d'uso che avvengono tra l'applicazione mobile e la servlet sono quasi del tutto speculari a quelli che avvengono tra l'utente e l'applicazione; questo accade perchè, come detto in precedenza, l'applicazione vuole essere soltanto una interfaccia grafica remota del vero e proprio motore rappresentato dalla servlet e dagli script richiamati da quest'ultima. A quello appena detto fanno eccezione i casi d'uso Richiesta lista elementi e Richiesta lista siti che vengono utilizzati molteplici volte durante l'esecuzione di quasi tutti i casi d'uso del client. Da notare inoltre che, Pagina 14 di 51

15 mentre nell'applicazione mobile la registrazione del nuovo utente è un sotto-caso dello use case Login, sul lato server i due casi sono considerati completamente separati. Questa separazione è dovuta al fatto che per la servlet ogni richiesta dell'applicazione è standalone ovvero, non dipende e non influisce in alcun modo con qualsiasi richiesta passata o futura; Ciò accade perchè ogni richiesta viene gestita da un thread apposito ed isolato dagli altri. Pagina 15 di 51

16 2. Strumenti e progettazione Una volta delineate quali devono essere le funzionalità del nostro sistema, andremo ora ad elaborare una soluzione ideale per la sua realizzazione. Nel particolare andremo prima ad analizzare le modalità di comunicazione tra il client e il server, e poi illustreremo, tramite l'aiuto di opportuni diagrammi UML le classi implementate e le relazioni che intercorrono tra esse Modalità di comunicazione tra client e server La scelta della modalità con la quale il client comunica con il server è una fase molto delicata, ed alla fine la mia scelta è caduta su una comunicazione basata su richieste inviate tramite il metodo del HTTP POST e su risposte ricevute tramite l'utilizzo di semplici pagine HTTP testuali. Una volta scelto il mezzo di comunicazione, è stato necessario trovare un protocollo comune di comunicazione, ovvero, un linguaggio testuale comune tramite il quale i due attori (client e server) riescono a scambiarsi dati. La prima scelta era caduta inizialmente sull'utilizzo del linguaggio XML[5], ma questo, anche se riesce a descrivere in maniera egregia i dati e oggetti da inviare tra le due parti ed è adattabile alla nostra situazione, non è un linguaggio nato per questo tipo di comunicazioni; Infatti la serializzazione di classi ed oggetti in XML non è standardizzata, ed esistono decine di implementazioni di moduli di serializzazione degli oggetti in stringhe XML i quali mutano sensibilmente anche a seconda del linguaggio utilizzato. La nostra scelta si è quindi spostata verso l'uso di un linguaggio standard e nato per questo tipo di scopo, ovvero il JSON Un linguaggio di comunicazione universale: il JSON JSON (JavaScript Object Notation) è un linguaggio per lo scambio di dati. La forza di questo linguaggio è il suo essere Language-indipendent, ovvero può essere implementato ed utilizzato per descrivere oggetti e strutture in qualsiasi linguaggio Pagina 16 di 51

17 di programmazione rendendo JSON il linguaggio ideale per lo scambio di dati tra client e server anche se questi sono scritti in linguaggi di programmazione differenti.[6] JSON è basato su due strutture: Un insieme di coppie nome/valore. In diversi linguaggi, questo è realizzato come un oggetto, un record, uno struct, un dizionario, una tabella hash, un elenco di chiavi o un array associativo. Un elenco ordinato di valori. Nella maggior parte dei linguaggi questo si realizza con un array, un vettore, un elenco o una sequenza. Queste sono strutture di dati universali. Virtualmente tutti i linguaggi di programmazione moderni li supportano in entrambe le forme. E' sensato che un formato di dati che è interscambiabile con linguaggi di programmazione debba essere basato su queste strutture. In JSON, assumono queste forme: Un oggetto è una serie non ordinata di nomi/valori. Un oggetto inizia con { (parentesi graffa sinistra) e finisce con } (parentesi graffa destra). Ogni nome è seguito da: (due punti) e la coppia di nome/valore sono separata da, (virgola). Figura 4: Schematizzazione della rappresentazione di un oggetto nel linguaggio JSON Un array è una raccolta ordinata di valori. Un array comincia con [ (parentesi quadra sinistra) e finisce con ] (parentesi quadra destra). I valori sono separati da, (virgola). Pagina 17 di 51

18 Figura 5: Schematizzazione della rappresentazione di una array nel linguaggio JSON Un valore può essere una stringa tra virgolette, o un numero, o vero o falso o nullo, o un oggetto o un array. Queste strutture possono essere annidate. Figura 6: Schematizzazione della rappresentazione di una variabile nel linguaggio JSON Una stringa è una raccolta di zero o più caratteri Unicode, tra virgolette; per le sequenze di escape utilizza la barra rovesciata. Un singolo carattere è rappresentato come una stringa di caratteri di lunghezza uno. Una stringa è molto simile ad una stringa C o Java. Pagina 18 di 51

19 Figura 7: Schematizzazione della rappresentazione di una stringa nel linguaggio JSON Un numero è molto simile ad un numero C o Java, a parte il fatto che i formati ottali e esadecimali non sono utilizzati. Figura 8: Schematizzazione della rappresentazione di una variabile numerica nel linguaggio JSON I caratteri di spaziatura possono essere inseriti in mezzo a qualsiasi coppia di token Cifratura della comunicazione Essendo JSON un linguaggio di comunicazione leggibile e facilmente alterabile e Pagina 19 di 51

20 non avendo la possibilità di utilizzare una connessione HTTPS in questa fase dell'implementazione, per rendere la comunicazione un po' più sicura, ho deciso di cifrare le stringhe di comunicazione scritte in JSON tramite l'algoritmo AES a 128bit. AES (Advanced Encryption Standard) è un algoritmo per la cifratura di dati e basato sull'algoritmo Rijndael. AES fornisce una crittografia simmetrica, ovvero, una tipologia di crittografia caratterizzata dall'uso di una singola chiave precondivisa per entrambe le fasi di criptazione e decriptazione del dato.[7] Attualmente AES fornisce tre livelli di complessità di cifratura: a 128, 192 e 256bit, nel nostro caso, per rendere la comunicazione più rapida e non rallentata da una cifratura troppo complessa, abbiamo deciso di utilizzare la versione a 128bit; Questa scelta è data anche dal fatto che,la cifratura delle stringhe JSON rappresenta esclusivamente un palliativo momentaneo e comunque non definitivo dato che, quando l'applicazione GaaS entrerà nella fase di produzione, essa verrà eseguita su un motore Tomcat con un certificato abilitato alla creazione di connessioni sicure HTTPS e quindi molto più sicuro della soluzione adottata in questa fase di progettazione/implementazione. Figura 9: Funzionamento di un sistema di cifratura a singola chiave Pagina 20 di 51

21 2.2. Diagramma delle classi Di seguito riporto i principali class diagram per l'applicazione client e per la Java servlet con relativa spiegazione delle classi rappresentate e del loro ruolo all'interno del sistema Lato client Pagina 21 di 51

22 Come si può notare dalle immagini, le classi sono state pacchettizzate a seconda della loro area di competenza. Abbiamo dunque il pacchetto com.bizzarro.gaas.communication che è il pacchetto contenente le classi che si occupano di fornire uno standard comune per la comunicazione tra client e server, e in particolare troviamo: Request: E' una classe di tipo entity le cui istanze memorizzano le Pagina 22 di 51

23 informazioni riguardanti le richieste effettuate dal client verso il server. Response: E' una classe di tipo entity le cui istanze contengono le risposte date dal server a precedenti Request del client. Site: E' una classe entity le' cui istanze contengono le informazioni relative ai siti Grid. Element: è una classe entity astratta le cui estensioni sono WorkerNode, SiteBDII, StorageElement e ComputeElement le cui istanze contengono le informazioni relative ai nodi WN, SB, SE e CE di un sito Flavor: anch'essa è una classe entity le cui istanze contengono informazioni riguardanti i possibili flavors utilizzabili sulla piattaforma OpenStack. Cypher: E' una classe compute che offre dei semplici metodi per cifrare e decifrare stringhe tramite l'algoritmo AES a 128bit e che viene utilizzata per cifrare le comunicazioni tra client e server che altrimenti sarebbero facilmente leggibili ed interpretabili. Le classi contenute nel pacchetto com.bizzarro.auth si occupano dell'autenticazione degli utenti all'interno del sistema. Attualmente contiene un unica classe Certificate che tramite i suoi metodi, offre una gestione dei certificati X509 molto facile ed efficiente dando la possibilità, in pochi comandi, di accedere alle informazioni contenute nei certificati di questo tipo. Nel package com.bizzarro.android ci sono le classi ideate esclusivamente per il mondo android e contiene e contiene: HTTPRequester: Questa classe di tipo compute si occupa di effettuare Pagina 23 di 51

24 richieste HTTP verso la rete. ServerRequester: HTTPRequester, Grazie questa all'utilizzo classe di di tipo un'istanza della classe compute offre metodi preconfezionati che danno la possibilità di inviare richieste complesse al server. DirectoryScanner: Come suggerisce il nome, questa classe si occupa di dare informazioni sui files contenuti in una determinata directory. Il pacchetto in analisi contiene infine un sotto-pacchetto denominato activity, contenente classi compute estensioni della classe standard Android Activity che si occupano della gestione di tutti i componenti grafici e in generale di tutte le interazioni che l'applicazione può avere con l'utente. Infine c'è il pacchetto standard Android android.widget contenente le classi rappresentanti i componenti grafici utilizzabili dall'utente (es. tasti, finestre, menu a tendina, campi di testo...ecc). Pagina 24 di 51

25 Lato server Come è possibile notare anche in questa situazione, sono molte le classi condivise con l'applicazione mobile, ed in particolare tutte le classi appartenenti ai pacchetti com.bizzarro.gaas.communication e com.bizzarro.gaas.auth, che rendono possibile la comunicazione e l'autenticazione tra i due. Le classi differenti sono tutte quelle poste nel sotto-package servlet e che comprende: MainClass: classe estensione di HttpSrvlet e contenente il metodo processrequest, ovvero il metodo invocato dalla servlet quando riceve una richiesta HTTP. Questa classe rappresenta quindi la classe principale della servlet che si occupa materialmente di prendere la richiesta e farla elaborare e spedire l'output. Pagina 25 di 51

26 DBManager: questa classe è il cuore della nostra servlet; Questa infatti contiene tutti i metodi per leggere e scrivere (sia in modo diretto che indiretto), i dati dal database MySQL. Se opportuno, invoca (non direttamente) gli script per l'esecuzione di operazioni sulla piattaforma OpenStack. Script: Questa classe è stata ideata con l'unico scopo di mascherare all'utilizzatore, l'esistenza di scripts esterni all'ambiente Java. Infatti la classe Script con i suoi metodi vuole essere semplicemente una interfaccia Java per l'utilizzo degli script bash e python che si occupano di effettuare le operazioni suoi server OpenStack Pagina 26 di 51

27 2.3. Diagrammi di sequenza Un ulteriore strumento utile alla progettazione del nostro sistema sono i diagrammi di sequenza degli oggetti di quest'ultimo. I "Sequence Diagram" hanno il compito di evidenziare l aspetto temporale dell interazione fra gli oggetti illustrando i messaggi che i vari oggetti si scambiano, e in quale ordine essi lo fanno Lato client Creazione sito Pagina 27 di 51

28 Eliminazione sito Comunicazione con il server Pagina 28 di 51

29 Creazione di un nuovo elemento Pagina 29 di 51

30 Riavvio elemento Spegnimento elemento Pagina 30 di 51

31 Eliminazione elemento Connessione ad elemento Pagina 31 di 51

32 Login Pagina 32 di 51

33 Lato server In questo paragrafo, infine, mostriamo un semplice sequence diagram che mostra il modus operandi della servlet quando riceve una generica richiesta dal client. Pagina 33 di 51

34 2.4. Il database MySQL Come detto nei paragrafi precedenti, il sistema andrà a memorizzare le informazioni riguardanti gli utenti e i siti grid all'interno di un database SQL denominato GaaSDB. In questo paragrafo spiegheremo nel dettaglio la struttura del database da realizzare, soffermandoci sulle singole tabelle e sul loro ruolo all'interno del sistema Tabella USERS La tabella USERS è la tabella cardine per tutte quelle operazioni che prevedono l'identificazione e la profilatura dell'utente Essa contiene le informazioni ricavate dal certificato X509 presentato dall'utente al momento della registrazione più altre informazioni che ora andremo a vedere nel dettaglio: I campi di questa tabella sono 9 e sono: PUBLICKEY: La chiave pubblica dell'utente (che identifica in modo univoco il certificato e di conseguenza l'utente proprietario). CN (Common Name):il nome dell'utente così come registrato sul certificato. C (Country): il paese di appartenenza dell'utente. E ( ): l'indirizzo dell'utente. L (Locate): La località di provenienza dell'utente O (Organization): L'organizzazione (es. azienda, istituto...ecc) appartenenza dell'utente. ST (State): Lo stato di provenienza dell'utente. Pagina 34 di 51 di

35 TYPE: Questo campo è fondamentale per la profilatura dell'utente; infatti questa variabile indica al sistema se l'utente in questione è un utente normale oppure un amministratore. APPROVED: Questa variabile avverte il sistema se all'utente in questione è già stato concesso l'uso dell'infrastruttura GaaS. Come già spiegato in precedenza, per diventare utente del sistema bisogna inviare a quest'ultimo le proprie credenziali tramite l'uso del il proprio certificato X509. Queste informazioni passeranno poi al vaglia di un amministratore che deciderà se approvare o meno l'accesso al sistema da parte di quel preciso utente Tabella SITI La tabella SITI contiene le informazioni relative a tutti i siti Grid istanziati sul sistema. Questa tabella è composta da 8 campi che sono: ID: L'identificativo univoco del sito. NOME: Il nome del sito dato dall'utente al momento della sua creazione. USER: La public key dell'utente creatore del sito (fa riferimento al campo PUBLICKEY della tabella USERS). INFO: Contiene informazioni aggiuntive inserite dall'utente al momento della creazione del sito. MAX_WN: Numero massimo di Worker Node inseribili all'interno del sito in questione. USED_WN: Numero di Worker Node attualmente presenti all'interno del sito. Pagina 35 di 51

36 CE: Indica il nome del CE del sito in questione (fa riferimento al campo NOME della tabella ELEMENTI). STATO: Questa variabile può assumere due valori UP o DOWN a seconda che il sito sia completamente configurato e operativo o meno Tabella ELEMENTI La tabella ELEMENTI contiene invece le informazioni riguardanti i nodi costituenti i siti Grid presenti nel sistema. La tabella è composta da 9 elementi che sono: ID: identificativo univoco del nodo (corrisponde all'identificativo presente sulla piattaforma Openstack). NOME: il nome dell'elemento (fa riferimento al campo NOME della tabella IP) USER: La public key dell'utente che ha creato il nodo (fa riferimento al campo PUBLICKEY della tabella USERS). SITO: L'identificativo del sito che contiene il nodo in questione (fa riferimento al campo ID della tabella SITI). TIPO: Indica la tipologia del nodo in questione. Esso infatti può essere di 4 tipi: Compute Element (CE), Site BDII (SB), Worker Node (WN) o Storage Element (SE). Pagina 36 di 51

37 IP_PUBBLICO: Se disponibile per il nodo in questione, questo campo contiene l'ip pubblico tramite il quale è possibile avere un accesso diretto all'elemento (fa riferimento al campo IP della tabella IP). IP_PRIVATO: Se disponibile per il nodo in questione, questo campo contiene il suo IP privato. STATO: Contiene l'identificativo dello stato in cui si trova nodo in questione (ricavato dalle informazioni di Openstack). FLAVOR: Contiene l'identificativo del flavor (set di componenti hardware), del nodo (fa riferimento al campo ID della tabella FLAVOR Tabella RISORSE La tabella RISORSE contiene informazioni cruciali per quanto riguarda l'istanziazione di nuovi nodi sul sistema; infatti questa contiene le informazioni sui componenti di tipo Compute della piattaforma Openstack ed in particolare sulle risorse disponibili su di questi. Queste informazioni vengono utilizzate dal sistema per la scelta del Compute sul quale istanziare nuovi nodi. La tabella è composta da 4 campi che sono: ID: Identificativo del Compute all'interno della tabella. COMPUTE: Il nome del Compute Il numero di CPU/Core fisici attualmente disponibili sul Compute. La memoria fisica attualmente disponibile sul Compute. Pagina 37 di 51

38 Tabella RETE La tabella RETE contiene le informazioni viene utilizzata per l'assegnazioni delle classi di indirizzamento per la rete privata dei siti. I campi di questa tabella sono i seguenti: NUMERO: identificativo della riga RETE: la classe di indirizzamento /24 SITO: l'identificativo del sito a cui è stata assegnata la classe di indirizzi (fa riferimento al campo ID della tabella SITI). OCCUPATO: indica se la classe in questione è già stata assegnata o meno Tabella IP La tabella IP contiene un pool di indirizzi IP pubblici associabili ai nodi da creare. Essendo indirizzi pubblici, questi sono associati ad un certificato e le macchine ai quali verranno assegnati avranno gli stessi nomi indicati sul certificato. Pagina 38 di 51

39 La tabella è composta da 4 elementi che sono: IP: indirizzo IP pubblico. NOME: Il nome della macchina associata o da associare. OCCUPATO: Indica se l'indirizzo è attualmente già utilizzato da un nodo o meno. TIPO: Indica la tipologia di nodo associabile Tabella FLAVOR La tabella FLAVOR contiene le taglie hardware (numero di CPU, diimensione RAM e disco) utilizzabili per la realizzazione dei nodi. I campi di questa tabella sono: ID: Identificativo del flavor NOME: Nome del flavor. MEMORIA: Dimensione della memoria RAM. CPU: Numero di CPU/Cores utilizzabili. DISCO: Dimensione della memoria di massa. Pagina 39 di 51

40 Tabella ESECUZIONI L'esecuzioni di molte funzionalità richiedono un accesso esclusivo a determinate risorse. Per far ciò, è stata creata questa particolare tabella che registra lo stato delle operazioni ad accesso esclusivo, in modo da creare una specie di semaforo verso quelle risorse che prevedono per alcuni motivi un accesso di tipo concorrenziale. La tabella è costituita dalle segueti colonne: ID: Identificativo dell'esecuzione. SITO: Identificativo del sito sul quale sta avvenendo l'esecuzione (fa riferimento al campo ID della tabella SITO). USER: Public key dell'utente che ha richiesto l'esecuzione (fa riferimento al campo PUBLICKEY della tabella USERS). TIPO: Indica a quale funzione si sta facendo riferimento (es. CREATE SITE, CREATE WN). DATA: Indica la data di inizio dell'esecuzione. STATO: Riporta lo stato dell'esecuzione (es. DONE, EXECUTING, WAITING) Pagina 40 di 51

41 Diagramma EER Nel diagramma EER sottostante possiamo osservare quali sono le interazioni tra le tabelle del database SQL denominato gaasdb. Pagina 41 di 51

Guida all uso. Instant Cloud Platform As A Service

Guida all uso. Instant Cloud Platform As A Service Guida all uso Instant Cloud Platform As A Service Prima edizione maggio 2014 Instant Cloud Platform As A Service Sommario Instant Cloud - Platform As A Service... 4 1 Introduzione... 4 2 Instant Cloud...

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Software per la gestione di musei di arte contemporanea1

Software per la gestione di musei di arte contemporanea1 Software per la gestione di musei di arte contemporanea1 Identificativo del progetto: CA Nome documento: System Design(SD) Identificativo del documento: 6 CA_SD_E1_R1 Data del documento: 21/05/2012 Prima

Dettagli

Realizzazione di un sistema di logging prototipale per la piattaforma

Realizzazione di un sistema di logging prototipale per la piattaforma tesi di laurea Realizzazione di un sistema di logging prototipale per la piattaforma Android Anno Accademico 2011 / 2012 relatore Ch.mo prof. Marcello Cinque candidato Dario De Meis Matr. 528 / 741 Smartphone

Dettagli

maildocpro Manuale Installazione

maildocpro Manuale Installazione maildocpro Manuale Installazione versione 3.4 maildocpro Manuale Installazione - Versione 3.4 1 Indice Indice... 2 Creazione database... 3 Database: MAILDOCPRO... 3 Database: SILOGONWEB... 5 Configurazione

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti Sviluppo di applicazioni web con il pattern Model-View-Controller Gabriele Pellegrinetti 2 MVC: come funziona e quali sono vantaggi che derivano dal suo utilizzo? La grande diffusione della tecnologia

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio

Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio Libro Firma Un prodotto Eco-Mind Ingegneria Informatica Manuale per il Gestore del servizio Versione 2.3.1, Revisione 1 Sommario SOMMARIO... 2 LIBRO FIRMA IN SINTESI... 3 PROFILI UTENTE... 3 LA GESTIONE

Dettagli

Guida utente dell'applicazione HP ilo Mobile per Android

Guida utente dell'applicazione HP ilo Mobile per Android Guida utente dell'applicazione HP ilo Mobile per Android versione 1.01 Estratto L'applicazione HP ilo Mobile fornisce l'accesso alle funzionalità di console remota e di scripting dei server HP ProLiant.

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Winasped è un'applicazione di tipo client - server pertando è composta da due parti: un programma client e uno server. Di seguito

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA. Elaborato di Tecnologie del Software per Internet

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA. Elaborato di Tecnologie del Software per Internet UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA Elaborato di Tecnologie del Software per Internet JMSWEB 2 SISTEMA PER LO SCAMBIO DI MESSAGGI TRA APPLICAZIONI

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

A. Bardine - Introduzione a PostgreSQL. PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati

A. Bardine - Introduzione a PostgreSQL. PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati Basi di dati PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati PostgreSQL è Open-Source ed il suo sviluppo procede da 15 anni il suo codice sorgente è quindi disponibile

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Istituto Tecnico Industriale Statale Dionigi Scano Cagliari. Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014.

Istituto Tecnico Industriale Statale Dionigi Scano Cagliari. Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014. Istituto Tecnico Industriale Statale Dionigi Scano Cagliari Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014 relate Un esperimento di social networking open source 1 Introduzione

Dettagli

LIBPF Guida per l'attivazione

LIBPF Guida per l'attivazione This document is part of LIBPF Paolo Greppi libpf.com Copyright 2009-2013 Credits: Daniele Bernocco 2012 All rights reserved; do not distribute without permission. LIBPF Guida per l'attivazione 1 di 20

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Basi di dati. Introduzione a PostgreSQL. K.Donno - Introduzione a PostgreSQL

Basi di dati. Introduzione a PostgreSQL. K.Donno - Introduzione a PostgreSQL Basi di dati Introduzione a PostgreSQL Introduzione a PostgreSQL PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati PostgreSQL è Open-Source ed il suo sviluppo procede da

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X

GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X GUIDA ALLA PRIMA INSTALLAZIONE DI LIDRASHOP v 1.6.X In questa guida saranno analizzati i semplici passaggi per la messa in opera del motore di e-commerce LIDRASHOP. Prima però ecco alcuni accorgimenti

Dettagli

Politecnico di Milano

Politecnico di Milano 1 Politecnico di Milano Facoltà di Ingegneria dell Informazione Progetto di Ingegneria del Software 2: SWIMv2 Prof.ssa Mirandola Raffaella A.A 2012/2013 SWIMv2: Small World hypotesis Machine v2 Realizzato

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7 SafeGuard Enterprise Guida all'upgrade Versione prodotto: 7 Data documento: Dicembre 2014 Sommario 1 Informazioni sulla guida...3 2 Verifica dei requisiti di sistema...4 3 Download dei programmi di installazione...5

Dettagli

Grid on Cloud : Implementazione e Monitoraggio

Grid on Cloud : Implementazione e Monitoraggio Tesi di Laurea Magistrale Anno Accademico 2013-2014 Relatore Ch.mo Prof. Marcello Cinque Correlatori Ch.mo Ing. Flavio Frattini Ch.mo Ing. Davide Bottalico Candidato Antonio Nappi Matr. M63000141 Supercalcolatori

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Partecipare ad un corso

Partecipare ad un corso Partecipare ad un corso Test della connessione prima della sessione È possibile eseguire il test della connessione prima dell'avvio della sessione collegandosi a una sessione di test per verificare che

Dettagli

Navigazione automatica e rilevazione di errori in applicazioni web

Navigazione automatica e rilevazione di errori in applicazioni web Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida alla Visualizzazione delle relazioni di business 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Facoltà di Ingegneria

Facoltà di Ingegneria Facoltà di Ingegneria Corso di laurea in Ingegneria dell Informazione FONDAMENTI DI INFORMATICA PRIMA PARTE Manuale di Installazione dell ECMs SharePoint PROFESSORE: STUDENTE: Prof. Mario Bochicchio Paiano

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Table of Contents Introduzione...3 Servizio di amministrazione Paper e-sign : caratteristiche generali...3 Concetti di base...3

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Febbraio 2011 Questo documento supporta DocuShare versione 6.6.1 Preparato da: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

GEODROP APPLICATIONS. Developer. Public. Private. Reseller

GEODROP APPLICATIONS. Developer. Public. Private. Reseller GEODROP APPLICATIONS Public Developer Reseller Private Le Applicazioni di Geodrop Guida per Developer alle Applicazioni Guida alle applicazioni v1.1-it, 21 Dicembre 2012 Indice Indice...2 Cronologia delle

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Programmazione Java Avanzata

Programmazione Java Avanzata Programmazione Java Avanzata Accesso ai Dati Ing. Giuseppe D'Aquì Testi Consigliati Eclipse In Action Core J2EE Patterns - DAO [http://java.sun.com/blueprints/corej2eepatterns/patterns/dataaccessobject.html]

Dettagli

SERVIZIO TELEMATICO DOGANALE

SERVIZIO TELEMATICO DOGANALE SERVIZIO TELEMATICO DOGANALE Materiale Didattico a cura dello Studio Pallino Aggiornato al 17/05/2011 ACCESSO AL SITO WEB EFFETTUARE L ISTANZA DI ADESIONE Per ottenere l'autorizzazione, occorre compilare

Dettagli

Monitor Wall 4.0. Manuale d'installazione ed operativo

Monitor Wall 4.0. Manuale d'installazione ed operativo Monitor Wall 4.0 it Manuale d'installazione ed operativo Monitor Wall 4.0 Sommario it 3 Sommario 1 Introduzione 4 1.1 Informazioni sul manuale 4 1.2 Convenzioni utilizzate nel manuale 4 1.3 Requisiti

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Realizzazione di una Web User Interface: un portale per l'accesso

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso

Manuale istruzioni. Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Manuale istruzioni Software Vimar By-web per dispositivi mobili Android Manuale per l'uso Contratto di licenza Vimar con l'utente finale VIMAR SPA con sede in Marostica (VI), Viale Vicenza n. 14 (http://www.vimar.com),

Dettagli

Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21

Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21 Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21 Indice: In questo documento vengono affrontati i seguenti temi: Cosa è un bilanciatore Costi del servizio Le regole

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

Digitando nel browser https://db.issfacilityservices.it si accede al portale. (disponibile da 2/7/12)

Digitando nel browser https://db.issfacilityservices.it si accede al portale. (disponibile da 2/7/12) Manuale utente per l ordine online del materiale pubblicitario e modulistica, biglietti da visita e timbri Versione 1.0 del 18/6/12 Login Digitando nel browser https://db.issfacilityservices.it si accede

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Applicazione: Piattaforma di Comunicazione Unificata

Applicazione: Piattaforma di Comunicazione Unificata Riusabilità del software - Catalogo delle applicazioni: Amministrativi/Contabile Applicazione: Piattaforma di Comunicazione Unificata Amministrazione: Regione Piemonte - Direzione Innovazione, Ricerca

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KAPERSKY ADMINISTRATION KIT 6.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Videocitofonia Thinknx

Videocitofonia Thinknx Videocitofonia Thinknx 1 Indice Videocitofonia IP nei sistemi Thinknx...3 Configurazione senza centralino...4 Configurazione con centralino interno...6 Configurazione degli interni...8 Configurazione dei

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

MU/NDOC-ESIB Manuale utente Esibizione a norma Legaldoc

MU/NDOC-ESIB Manuale utente Esibizione a norma Legaldoc LegalDoc Servizio di Conservazione a norma MU/NDOC-ESIB Manuale utente Esibizione a norma Legaldoc MU/NDOC-ESIB Manuale utente Esibizione a norma Legaldoc 1.1 del 28/05/2015 pag. 1 di 18 1.Introduzione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Flavio De Paoli depaoli@disco.unimib.it

Flavio De Paoli depaoli@disco.unimib.it Flavio De Paoli depaoli@disco.unimib.it 1 Il web come architettura di riferimento Architettura di una applicazione web Tecnologie lato server: Script (PHP, Pyton, Perl), Servlet/JSP, ASP Tecnologie lato

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

b phoops Manuale Installazione Software GIS per gestione toponomastica, grafo strade, numeri civici information management & design

b phoops Manuale Installazione Software GIS per gestione toponomastica, grafo strade, numeri civici information management & design information management & design p h o o p s s. r. l. v ia de l la T o r r e t t a 1 4-5 0 1 3 7 F ire n z e T e l + 3 9. 0 5 5. 3 9 8 5 6 7 0 F a x + 3 9. 0 5 5. 5 6 0 9 7 3 0 e - m a il : info @ p h o

Dettagli

MEGA System Oriented IT Architecture. Manuale dell'utente

MEGA System Oriented IT Architecture. Manuale dell'utente MEGA System Oriented IT Architecture Manuale dell'utente MEGA HOPEX V1R2-V1R3 1ª edizione (Luglio 2015) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non

Dettagli