Atti della Accademia Peloritana dei Pericolanti Classe II di Scienze Medico-Biologiche Vol. XCIV, Anno Accademico CCLXXIX (2006) (DOI: 10.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Atti della Accademia Peloritana dei Pericolanti Classe II di Scienze Medico-Biologiche Vol. XCIV, Anno Accademico CCLXXIX (2006) (DOI: 10."

Transcript

1 Atti della Accademia Peloritana dei Pericolanti Classe II di Scienze Medico-Biologiche Vol. XCIV, Anno Accademico CCLXXIX (2006) (DOI: /57386) Web Services: un nuovo modello per lo sviluppo di applicazioni in ambiente distribuito Bramanti Alessia, Ipsale Maurizio, D Aleo Giangaetano (IRCSS Centro Neurolesi Bonino-Pulejo, Messina) Abstract Il presente lavoro intende fornire uno scenario di massima di un servizio tipo ASP (Application Service Provider), identificando le soluzioni tecnologiche disponibili e le alternative architetturali possibili. Con il termine di architettura logica si vuole indicare l insieme di componenti tecnologici, sia hardware che software, da utilizzare per predisporre un servizio tipo ASP che permettano di realizzare un architettura che sia adeguata rispetto alle necessità dell Azienda e flessibile rispetto ad eventuali evoluzioni.inizialmente si spegherà cosa sia un ASP, quali vantaggi e svantaggi comporta, successivamente si introdurrà l Architettura n-tier illustrandone i vari livelli. Si descriverà poi l importanza della Comunicazione basata sui Web Services.ed i relativi protocolli: S.O.A.P., U.D.D.I., W.S.D.L. Verrà affrontato anche un importante aspetto dei Servizi Web:la Sicurezza. Infine si spiegherà cosa rappresentano i Grid Services,le loro origini,gli Standard utilizzati,la tecnologia e la loro evoluzione. Servizi A.S.P.: Tutti conoscono il termine ASP nel mondo di Internet come l'abbreviativo di Active Server Pages, ma pochi sanno invece che con lo stesso acronimo è indicata anche una nuova realtà che ultimamente si sta affermando nel Web: l'application Service Provider. Per meglio comprendere cosa sia effettivamente un'asp diamo una definizione: "Un ASP è un'azienda che offre l'accesso e l'utilizzo tramite Internet di applicazioni come, per esempio, software per la gestione dell'azienda (ERP), per il commercio elettronico o per la gestione delle relazioni con il cliente. Gli utenti non devono perciò comprare la licenza, ma solo versare un canone mensile del programma o pagare solo il tempo di utilizzo. Inoltre non hanno bisogno di comprare i server o assumere i tecnici informatici: infrastrutture ed esperti si trovano già nei centri di calcolo dell'asp". Lo sviluppo rapidissimo di questa nuovissima modalità di erogazione e convergenza tra software, hardware e comunicazioni sta segnando il modo di utilizzare e di pensare software e computer. Davanti a tanto fervore, le maggiori software house ed i più evoluti fornitori di servizi Internet stanno ridefinendo la propria strategia aziendale. Il motivo di questo inarrestabile fenomeno è dovuto essenzialmente ad una maggiore attenzione delle aziende per il loro "core business". Il raggiungimento del "loro" obiettivo spinge i manager a demandare sempre più a terzi le funzioni di gestione e mantenimento dei servizi legati all'information Technology. L'outsourcing delle applicazioni comporta, però, una perdita di knowhow del patrimonio aziendale. Nella scelta di spostare la gestione dei servizi IT a terze parti si deve tenere conto di quali applicazioni mantenere al proprio interno e quali invece affidare. In altre parole un servizio ASP permette di realizzare un architettura che sia adeguata (alte prestazioni, disponibilità, sicurezza, semplicità di utilizzo, facilità di gestione) rispetto alle necessità della Azienda e flessibile (scalabità, estendibiltà, facilità di modifica del sistema ) rispetto ad eventuali evoluzioni.

2 La crescente necessità di accesso da parte di tutti i membri di un'organizzazione al sistema informativo, unita alle necessità di garantire la sicurezza dei sistemi e di accedere a sistemi concepiti per lavorare in altre situazioni (es. utilizzando terminali), sta alla base della organizzazione n-tier. Un'architettura n-tier è costituita da n sistemi che contribuiscono in successione, a portare a termine una computazione. Nella seguente figura è schematizzata questa struttura: Tra ogni coppia di livelli esiste una relazione client-server e l'interazione viene propagata dal primo all'ultimo livello dell'architettura a viceversa. In ogni passo sono coinvolti programmi che si occupano di rispondere alle richieste eventualmente appoggiandosi ai livelli successivi. Bisogna fare attenzione però a non confondere un tier con un computer: in ogni tier possono infatti essere coinvolti più calcolatori. Le richieste vengono lavorate dai vari tier fino al loro completamento. Il modello N-TIER si è affermato proprio perché riesce a identificare "isole" di calcolo che possono essere associate alle reti su cui risiedono le risorse sulle quali un programma opera. Pensiamo ora a capire come questa venga messa in pratica nel caso n= 3. Le applicazioni three-tier prevedono un primo livello costituito dai clienti, questi si connettono al secondo livello in cui vengono elaborate le richieste. Nel livello intermedio si gestisce l'elaborazione della richiesta accedendo a dati che risiedono sul terzo ed ultimo livello. Procedendo dal basso verso l alto si riconoscono i seguenti livelli: Back-End (si occupa della gestione dei dati, metadata e I documenti utilizzati dai sistemi); Business Logic (detiene tutta la logica applicativa e realizza dei sistemi messi a disposizione delle applicazioni); Front-End (detiene tutta la logica di presentazione;

3 Presenta l informazione e gestisce la comunicazione con gli utenti); Client (deve prevedere i più comuni Browser Web quali Internet Explorer, Mozilla Firefox, Netscape Navigator). Comunicazione basata sui web services I web services rappresentano la convergenza tra le architetture orientate ai servizi e il web. Le prime sono evolute negli ultimi 10 anni per supportare alte prestazioni, scalabilità, affidabilità e disponibilità. I client accedono a questi servizi usando uno spesso strato di protocolli informatici, quali DCOM, CORBA, RMI. Mentre questi protocolli sono molto efficaci per costruire una applicazione specifica, essi limitano la flessibilità del sistema. Ciascuno di questi protocolli è limitato da dipendenze relative all implementazione delle aziende che li costruiscono, piattaforme, linguaggi, o schemi di codifica dei dati che limitano severamente l interoperabilità. L architettura Web services supporta, invece, comunicazioni universali utilizzando connessioni a basso grado di accoppiamento. I protocolli web hanno caratteristiche completamente indipendenti dal vendor, dalla piattaforma e dal linguaggio. I Web services possono essere sviluppati usando qualsiasi linguaggio di programmazione e possono essere sviluppati su qualsiasi piattaforma. I Web services sono in grado di comunicare perché possono parlare tutti la stessa lingua ossia l Extensible Markup Language (XML). I Web services usano XML per descrivere le loro interfacce e codificare i loro messaggi. Naturalmente XML da solo non è in grado di assicurare comunicazioni senza sforzi. Le applicazioni necessitano di formati standard e protocolli che permettano loro scambiare messaggi XML. Sono quindi emersi standard per i Web services: S.O.A.P., W.S.D.L., U.D.D.I. - S.O.A.P. (Simple Object access Protocol) : definisce un protocollo di comunicazione standard per Web services. SOAP fornisce un semplice e consistente meccanismo che.permette ad un applicazione di spedire messaggi XML ad un altra applicazione. Fondamentalmente, SOAP supporta comunicazioni peer-to-peer. Un messaggio SOAP è una trasmissione in una direzione da un trasmettitore SOAP verso un ricevitore SOAP. I messaggi SOAP possono essere combinati per supportare molti comportamenti relativi alle comunicazioni, fra cui il modello di cooperazione applicativa request/replay. - W.S.D.L. (Web Services Description Language): definisce un meccanismo standard per descrivere il Web service. È un vocabolario XML per descrivere un Web service. Un documento WSDL descrive le funzionalità offerte da un Web service, come comunica, e dove è accessibile. WSDL fornisce un meccanismo strutturato per descrivere le operazioni che un Web service può prestare, il formato di un messaggio che esso può analizzare, il protocollo che supporta, e il punto di accesso di un istanza di un Web service. Gli strumenti per lo sviluppo SOAP possono usare una descrizione WSDL per generare automaticamente un interfaccia SOAP. - U.D.D.I. (Universal Description Discovery and Integration) : fornisce un meccanismo standard per registrare e categorizzare i Web services offerti e localizzarli. UDDI è esso stesso un Web service. Gli utenti comunicano con UDDI usando messaggi SOAP. E un registro di caratteristiche generali e può essere usato per registrare qualsiasi tipo di servizio, non solo Web services. UDDI non richiede che i servizi registrati all interno supportino l interfaccia SOAP o che essi siano descritti utilizzando WSDL. Infatti, non ci sono dipendenze tra le tre varie tecnologie di Web services, anche se il sistema lavora meglio quando le tre tecnologie sono utilizzate armoniosamente insieme. Sicurezza nei web services Abbiamo visto finora come si costruisce e quali sono le caratteristiche principali di un Web Service. Nasce dunque la necessità di studiare delle metodologie atte a garantire la sicurezza nell ambito di questi servizi. Tra i più recenti standard approvati dal W3c molti - per esempio Soap (Simple object

4 access protocol), Wsdl (Web services description language) e Uddi (Universal description, discovery and integration) - sono nati da iniziative sostenute da Microsoft e Ibm. Tuttavia, il successo di uno standard dipende molto dal supporto e dall'implementazione nel mondo reale. Il W3c ha dimostrato notevoli capacità in questo campo, ma non può fare molto quando un importante produttore si rifiuta di supportare un determinato standard, come potrebbe accadere con Saml. Anche gli stessi produttori, però, non si possono considerare immuni alle critiche del mercato. Microsoft, per.esempio, ha dovuto cambiare il suo atteggiamento sulla compatibilità dei browser e oggi il suo.net Framework si basa in gran parte su specifiche del W3c come Xml e Soap. Sono due le specifiche che cercano di risolvere i problemi di sicurezza dello standard Soap (Simple object access protocol): Saml e Ws-Security. Saml (Security assertion markup language) nasce nell agosto 2001 per iniziativa di Oasis. Il principale obiettivo di Saml è la realizzazione di un meccanismo di single-sign-on basato su Xml per i servizi Web. Questo standard si preoccupa quindi solo delle funzioni di autenticazione e di autorizzazione. Saml fornisce 10 diversi meccanismi di autenticazione: la classica combinazione di nome utente e password, i ticket Kerberos, il protocollo Secure Remote Password, i token hardware, i certificati Ssl (Secure sockets layer) lato client, i sistemi a chiave pubblica X.509, Pretty Good Privacy, Simple Public Key Infrastructure, Xkms (Xml key management specification) e le Xml Digital Segnature. Dopo aver autenticato un soggetto, il server Saml restituisce un particolare token di sicurezza al client che aveva emesso la richiesta iniziale. Questo token di sicurezza ha una validità limitata nel tempo e, in alcuni casi, può offrire solo particolari livelli di accesso (lettura, scrittura o cancellazione). Inoltre, il server Saml utilizza un meccanismo di firma digitale basato sullo standard Xml Digital Segnature Ws-Security ha lo stesso obiettivo di base di Saml: offrire un meccanismo interoperabile e basato su Xml per gestire l accesso ai servizi Web. Tuttavia, Ws- Security non permette di trasferire le autenticazioni di sicurezza tra più sistemi (una caratteristica necessaria per le funzioni di single-sign-on), perché non separa il processo di autenticazione dalla singola richiesta inoltrata a un servizio Web. Ogni richiesta deve essere autenticata e questo appesantisce notevolmente la gestione dei servizi Web. Ws-Security supporta un minor numero di meccanismi di autenticazione: la combinazione di nome utente e password (la password può essere inviata in chiaro o in formato hashed), i ticket Kerberos o i certificati X.509. Invece, Ws-Security offre funzioni migliori per la protezione dei messaggi Soap (compresi i parametri, i dati di ritorno o gli allegati), per la loro firma (in modo da garantire l identità del mittente) e per la loro codifica (in modo da proteggere la riservatezza dei loro contenuti). Saml offre garanzie simili solo per i suoi tag di sicurezza, ma non per il resto della richiesta da inoltrare al servizio Web. Le funzioni di Ws- Security per la codifica delle informazioni e per la gestione delle firme digitali utilizzano i relativi standard Xml. In questo modo, Ws-Security può essere implementato anche su protocolli di trasporto molto semplici e sprovvisti di funzioni di crittografia (come il protocollo Http) senza perdere nessuna delle sue funzioni di sicurezza. I Grid services I Grid Services sono una particolare tipologia di Servizi Web e rappresentano un insieme di tecnologie per la gestione delle risorse informative la cui adozione si sta diffondendo in vari settori di ricerca e in alcuni settori industriali. I Grid sono creati per consentire la condivisione di potenza elaborativa, dati o strumenti di analisi fra organizzazioni distinte o fra diverse parti di una stessa organizzazione. Indichiamo le tre principali categorie di uso dei Grid. La condivisione di server o cluster di server per raggiungere la potenza elaborativi necessaria per risolvere problemi di tale complessità computazionale da non poter essere risolti con le risorse elaborative disponibili presso un solo centro di ricerca (resource aggregation). Un esempio tipico è la ricerca del più grande numero primo di Mersenne utilizzando il SW messo a disposizione da Entropia. Questo tipo di Grid è indicato con il termine Computational Grid (prima categoria). La condivisione di grandi quantità di dati generati da esperimenti di fisica, astronomia, genetica o altro (data-sharing) rappresenta la seconda categoria. I dati sono o generati presso un singolo sito

5 e quindi distribuiti a diversi siti per l elaborazione, come per esempio nel progetto LHC del CERN, o generati presso più siti e quindi aggregati presso un singolo sito per elaborazione, come accade per esempio nel settore delle Life Sciences attraverso l uso dell IBM SW DiscoveryLink. La condivisione di strumenti di misura, analisi o altre risorse fra gruppi di ricerca (collaboration) è infine la terza categoria. I Grid sono costituiti da vari tipi di risorse (eterogeneità delle risorse) connesse fra di loro con reti a latenza variabile (eterogeneità della rete) e molteplici domini di amministrazione (eterogeneità delle politiche di sicurezza). Le risorse sono eterogenee sotto due aspetti: Sono di tipo diverso: nodi di elaborazione, dispositivi di immagazzinamento dati, strumenti di misura, cluster, ecc. Sono basati su piattaforme diverse: sistema operativo Linux, AIX, Windows, ecc..un Grid può avere tutte o solo alcune delle caratteristiche sopra menzionate. Si distinguono: Grid locali che avendo tutte le risorse in un solo sito non hanno le problematiche di latenza variabile e molteplicità dei domini di amministrazione Grid intra-aziendali che non hanno usualmente il problema dell esistenza di molteplici domini di amministrazione con politiche di sicurezza diverse Grid inter-aziendali o pubblici che hanno tutte le caratteristiche sopra menzionate. Standars: La griglia, come sta prendendo forma, è fondato su di uno stack abbastanza alto di protocolli: O.G.S.A. (Open Grid Service Architecture) : è l insieme di protocolli Grid più ad alto livello. Questi protocolli sono quelli che danno forma in modo concreto alle architetture grid. L obiettivo dell OGSA è creare una struttura a servizi che permetta composizioni, aggregazioni e transizioni tra di essi in modo semplice. I servizi di cui si occupa OGSA sono i Grid service che sono web service estesi e conformi a determinate convenzioni e interfacce.ogni entità gestita nell ambiente Grid è rappresentata come un Grid service. O.G.S.I. (Open Grid Services Infrastructure)è stata pubblicata dal Global Grid Forum (GGF) come una proposta raccomandata nel Giugno del Originalmente mirata a fornire uno strato di infrastruttura per la Open Grid Services Architecture (OGSA), OGSI estende i web services per ottenere risorse di grid computing che siano sia transitorie che efficaci.o.g.s.i., utilizzando le tecnologie che stanno alla base dei Grid e Web Services,definisce i meccanismi per la creazione,la gestione e lo scambio di informazioni tra i Grid Services stessi. W.S.R.F. (Web Services Resource Framework) : è un set di specifiche atte a fondere le tecnologie Grid e Web incorniciando i concetti di OGSI in termini degli attuali standards dei Web Services. WSRF definisce una famiglia di specifiche per l'accesso a risorse stateful utilizzando servizi Web in termini di un modello implicito delle risorse. Include le specifiche WS-ResourceProperties, WS- ResourceLifetime,.WS-BaseFaults e WS-ServiceGroup. La motivazione per queste nuove specifiche è che,mentre di solito le implementazioni di servizio Web non gestiscono informazioni di stato durante le loro interazioni, le loro interfacce devono permettere la manipolazione di stato, cioè, valori dei dati che si sviluppano come risultato di interazioni Web di servizio. Conclusioni Sebbene questi siano gli standard consolidati per i servizi Web, non sono i soli. Prima di SOAP esisteva XML-RPC, uno standard più semplice per l'esecuzione di chiamate remote tramite XML su Internet. Un'altra iniziativa simile, promossa da OASIS, è ebxml (Electronic Business XML). L'obiettivo di SOAP/WSDL/UDDI è il medesimo di ebxml, ma con un approccio differente, se le tecnologie viste in questo capitolo hanno un approccio "dal basso" (a partire proprio dalla tecnologia), ebxml ha un approccio "dall'alto" - ovverosia dai requisiti funzionali. Sebbene i due mondi abbiano sviluppato fino ad ora in modo indipendente, si cominciano a notare elementi di

6 convergenza: ebxml utilizza SOAP (esteso con header specifiche ed allegati) come protocollo di comunicazione ed il consorzio UDDI ha ceduto le specifiche della versione 3.0 al consorzio OASIS. Nell'interesse del successo della visione dei servizi Web, i due mondi, in un futuro non troppo remoto, potrebbero convergere in uno standard unico.

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Organizzazioni nel Grid Computing

Organizzazioni nel Grid Computing Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Seminario di Sistemi Distribuiti RPC su SOAP

Seminario di Sistemi Distribuiti RPC su SOAP Seminario di Sistemi Distribuiti RPC su SOAP Massimiliano Vivian [777775] Massimiliano Vivian 1 Introduzione La comunicazione delle informazioni è l elemento fondamentale per lo sviluppo dei sistemi. SOAP

Dettagli

Sistemi Operativi. Conclusioni e nuove frontiere

Sistemi Operativi. Conclusioni e nuove frontiere Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5 Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Seminario di Sistemi Distribuiti: RPC su SOAP

Seminario di Sistemi Distribuiti: RPC su SOAP Corso di Sistemi Distribuiti Prof. S. Balsamo Seminario di Sistemi Distribuiti: RPC su SOAP [ 777775] 1 INTRODUZIONE 3 2 RPC 3 3 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) 3 4 UTILIZZO DI SOAP COME PROTOCOLLO

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Architetture e applicazioni web

Architetture e applicazioni web Architetture e applicazioni web L o Guido Porruvecchio Tecnologia e Applicazioni della Rete Internet Cosa è un'applicazione web E' un particolare tipo di applicazione che si appoggia sulle tecnologie,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Simple & Efficient. www.quick-software-line.com

Simple & Efficient. www.quick-software-line.com Cosa è XML? extensible Markup Language Linguaggio è una definizione limitativa XML serve a descrivere con precisione qualsiasi informazione XML è estensibile. Ovvero non ha tag predefiniti come HTML XML

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Architettura client-server

Architettura client-server Architettura client-server In un architettura client-server ci sono due calcolatori connessi alla rete: un client che sottopone richieste al server un server in grado di rispondere alle richieste formulate

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN D. Salomoni Davide.Salomoni@cnaf.infn.it INFN-CNAF CdC CNAF, 16/11/2009 D. Salomoni (INFN-CNAF) WNoD: Virtualizzazione, Grid e Cloud

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Titolo. Verso il nuovo sito Istat: opportunità e innovazioni per potenziare l informazione sul web FORUM PA 2010. Maurizio Firmani Giulia Mottura

Titolo. Verso il nuovo sito Istat: opportunità e innovazioni per potenziare l informazione sul web FORUM PA 2010. Maurizio Firmani Giulia Mottura Titolo FORUM PA 2010 Verso il nuovo sito Istat: opportunità e innovazioni per potenziare l informazione sul web Maurizio Firmani Giulia Mottura Istat - Direzione centrale comunicazione ed editoria Il punto

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Specifiche tecniche e funzionali del Sistema Orchestra

Specifiche tecniche e funzionali del Sistema Orchestra Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Desktop Video Conference

Desktop Video Conference Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

BLU.Energy Tecnologia & Servizi gestiti

BLU.Energy Tecnologia & Servizi gestiti BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

SOMMARIO. www.trustonline.org. 1. Introduzione 3. 2. Caratteristiche generali della piattaforma 3. 2.1. Amministrazione degli utenti 5

SOMMARIO. www.trustonline.org. 1. Introduzione 3. 2. Caratteristiche generali della piattaforma 3. 2.1. Amministrazione degli utenti 5 www.trustonline.org SOMMARIO 1. Introduzione 3 2. Caratteristiche generali della piattaforma 3 2.1. Amministrazione degli utenti 5 2.2. Caricamento dei corsi 5 2.3. Publishing 6 2.4. Navigazione del corso

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

E.S.B. Enterprise Service Bus ALLEGATO C11

E.S.B. Enterprise Service Bus ALLEGATO C11 E.S.B. Enterprise Service Bus ALLEGATO C11 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli