Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo"

Transcript

1 La progettazione dell architettura si concentra sulla scelta dell hardware, dell infrastruttura di rete, e dei componenti software che andranno a costituire il sistema. Gli obbiettivi tecnologici che il progettista deve porsi sono: Prestazioni: l applicazione deve sostenere il carico di lavoro previsto espresso in numero di utenti simultanei e il numero di richieste di pagine servite nell unità di tempo; Scalabilità: l architettura deve essere estendibile in modo che se il carico di lavoro cresce è possibile aggiungere maggior potenza di calcolo mantenendo stabili le prestazioni; Disponibilità: l applicazione deve funzionare in modo continuativo e i guasti non devono influenzare il servizio fornito all utente; Mantenimento dello stato: lo stato dell interazione dell utente deve essere preservato anche quando l applicazione è distribuita su diverse macchine; Sicurezza: le informazioni memorizzate nello strato dei dati e scambiate tra l applicazione ed i suoi utenti devono essere protette, inoltre gli utenti devono accedere alle sole informazioni per cui hanno diritto. La progettazione di una architettura non si pone solo degli obbiettivi ma deve anche rispettare alcuni vincoli: Costi: ogni risorsa ha un costo, il budget può limitare la scelta delle risorse hardware e software; Complessità: ci sono configurazioni che possono essere realizzate e mantenute più semplicemente di altre, la mancanza o il costo elevato di personale può vincolare il progetto dell architettura; Standard e infrastrutture aziendali: l applicazione deve essere installata all interno della infrastruttura dell azienda e ciò può limitare nelle scelte. La scelta del luogo dove verrà installata l architettura è una delle scelte più importanti, gli scenari di installazione attualmente possibili sono: Installazione interna: l architettura si trova all interno dell azienda ed è gestita dall azienda stessa; Housing: l architettura è gestita dall azienda ma è installata presso un provider; Hosting: l architettura è gestita ed installata presso un provider. Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo Host 1 Web Execution engine Database Questo tipo di configurazione è la più semplice. In questo tipo di configurazione i componenti fondamentali sono: Web ; Motore esecuzione degli script; Base di dati.

2 La caratteristica fondamentale di questa configurazione è che i tre componenti sono installati tutti sulla stessa macchina. L host è connesso alla rete aziendale ed è connesso ad internet per mezzo del router/. La configurazione può essere valutata secondo gli obbiettivi prima descritti: Prestazioni: il traffico è limitato alla configurazione dell host in termini di velocità della cpu, memoria e latenza di accesso al disco fisso; questo tipo di configurazione genera colli di bottiglia dovuti alla necessità di memoria richiesta da motore degli script e base di dati; Scalabilità: per espandere il sistema si richiede un incremento di potenza oppure un hardware più complesso, la scalabilità massima è così limitata dall architettura hardware del ; Disponibilità: se si verifica un singolo guasto su un componente qualsiasi il sistema intero si blocca; la tolleranza ad i guasti può essere migliorata aggiungendo risorse hardware ridondanti; Mantenimento dello stato: siccome si ha una sola macchina i dati degli utenti sono a disposizione subito; Sicurezza: da questo lato questo tipo di architettura è molto debole in quanto una volta oltrepassato il si hanno a disposizione tutte le informazioni; Costo: il costo è basso fino a che non viene richiesto un parallelismo massiccio; Complessità: questa è la configurazione più semplice in quanto si risparmia molto per la configurazione e messa in opera. Questo tipo di configurazione è indispensabile per applicazioni a bassa scala dove gli obbiettivi sono la semplicità, i costi ridotti e dove la sicurezza dei dati non è fondamentale. Separazione del di gestione della base di dati Per migliorare l architettura dobbiamo iniziare ad effettuare una separazione delle base di dati dal. Host 1 Host 2 Web + Execution engine Database Demilitarized zone (DMZ) Questa soluzione ha degli impatti positivi: Prestazioni: la separazione fisica della base di dati e del web permette un dimensionamento più adeguato delle macchine coinvolte; Scalabilità: migliora in quanto è possibile lavorare separatamente sullo strato intermedio e sullo strato dei dati; in genere il primo collo di bottiglia risiede nello strato intermedio in quanto si ha web e motore degli script che devono lavorare sulla stessa machina; Disponibilità: la disponibilità è indebolita dal fatto che ogni componente rappresenta un singolo punto di rottura e quindi di collasso; l introduzione di risorse ridondanti può migliorare la disponibilità; Sicurezza: la sicurezza migliora notevolmente in quanto grazie al secondo si viene a creare una zona demilitarizzata dove è presente la sola zona intermedia inoltre il secondo può bloccare completamente le richieste e lasciar passare le sole richieste indirizzate alla sola base di dati.

3 È importante introdurre a questo punto il concetto di replicazione e parallelismo: questi due principi vengono introdotti per aumentare le prestazioni, la scalabilità e la disponibilità; esistono due tipi di parallelismo: Replicazione verticale: un singolo include diversi processi indipendenti e ospita molteplici processi dell applicazione; Vertical cloning Host 1: Process 1 Process 2 Process 3 Process 4 Replicazione orizzontale: interi vengono replicati. Horizontal cloning Host 1: Process Host 2: Process Host 3: Process Host 4: Process Le due soluzioni non si escludono a vicenda in quanto si posso replicare host che usano replicazione verticale. Il compromesso tra i due tipi di replicazione è da valutare in termini economici e di hardware. In genere la replicazione orizzontale è meno costosa e fornisce la massima scalabilità però comporta una maggior complessità di gestione. La replicazione porta sempre a vantaggi in termini di prestazioni, scalabilità e disponibilità: Prestazioni e scalabilità: consente il bilanciamento del carico di lavoro, il traffico in ingresso viene suddiviso tra i vari processi in maniera tale che ognuno abbia una frazione bilanciata dell intero traffico. Se il bilanciamento del carico è utilizzato assieme con una replicazione virtuale è necessario un meccanismo di clustering (gruppo di debolmente accoppiati capaci di fornire una visione unificata dei servizi offerti individualmente); Disponibilità: la replicazione permette di attuare il meccanismo di ripristino dai guasti. Se un processo o un nodo è soggetto a malfunzionamento il suo carico può essere ridistribuito agli altri processi o nodi impedendo il blocco dell applicazione. Il parallelismo si utilizza a tutti i livelli dell architettura di un applicazione web. Replicazione del web Il primo esempio di replicazione orizzontale è il seguente: Web + engine 1 Host 2 S Web + engine 2 Database DMZ Web + engine 3 In questo tipo di architettura viene replicato il web e lo script engine. In questa soluzione il router/ funge da dispatcher di rete e distribuisce le richieste ad i diversi per bilanciare il carico.

4 In caso di malfunzionamento il dispatcher utilizza gli altri permetto di mantenere in vita il servizio. Questa architettura influisce però sulla gestione dello stato dell utente qualora lo stato fosse memorizzato sotto forma di dati di sessione nell interprete degli script. La gestione dello stato in un architettura replicata richiede che venga riprodotta o simulata la relazione uno-a-uno tra il client ed il. Per preservare l integrità delle sessioni la politica di bilanciamento del carico deve garantire che le informazioni di stato siano messe a disposizione del scelto per rispondere alla richiesta. Per ottenere questo obbiettivo la tecnica che viene utilizzata maggiormente è l affinità di sessioni ovvero un associazione mantenuta da il componente che gestisce il bilanciamento del carico tra ogni sessione attiva e il che l ha creata. Questa associazione viene instaurata al fine di inviare allo stesso tutte le richieste relative ad una certa sessione. Questa tecnica è detta sticky session. Al fine di gestire questa tecnica il componente preposto al bilanciamento del carico deve essere in grado di analizzare il contenuto delle richieste in arrivo. Questa gestione dello stato non influenza solamente il bilanciamento del carico ma anche le procedure di ripristino dai guasti, infatti la sessione utente potrebbe andare persa quando si verifica un malfunzionamento del che la gestisce. Questo è causato da una mancanza di una base di dati delle sessioni comuni. Per porre rimedio a questo si usa per l appunto una base di dati delle sessioni in modo che ciascun possa recuperare i dati della sessione in seguito ad un malfunzionamento. Questo tipo di soluzione è però costoso in termini di prestazioni; si può allora adottare una soluzione mista dove i dati di sessione sono ospitati in memoria centrale del motore degli script e una copia degli stessi nella base di dati per evitare perdite in caso di malfunzionamento. La replicazione del web può essere sfruttata anche per migliorare la sicurezza della trasmissione dei dati in quanto uno dei replicati può essere equipaggiato con la versione sicura di in grado di supportare la crittografia dei dati trasmessi attraverso una richiesta. Configurazione con application La configurazione prima esposta può essere resa più scalabile e modulare estendendo lo strato intermedio con un application. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 I diversi strati di questa configurazione fanno uso di replicazione e clustering. Il principale beneficio che viene apportato dagli application è la centralizzazione della logica di business in un sottostrato dedicato il quale gestisce le risorse condivise, la replicazione trasparente degli oggetti di business, il bilanciamento del carico ed il ripristino dai guasti. Il parallelismo dell application è dinamico a differenza delle altre configurazioni, ovvero l application decide a tempo di esecuzione il numero di processi da allocare a ciascun componente di business in base al traffico reale.

5 Con questo metodo più applicazioni possono coesistere sulla stessa macchina assicurando maggiori risorse all applicazione che sta sostenendo il maggior carico di lavoro. Un altro beneficio derivante dagli application sta nel fatto che viene incoraggiato lo sviluppo di componenti di business riusabili. Gli oggetti di business dell application sono una piattaforma per l integrazione delle applicazioni aziendali in quanto nell application si possono sviluppare ed installare funzioni utili a livello di intera azienda che vengono utilizzate da qualsiasi tipo di client. Per far fronte alle diverse esigenze di sicurezza di client eterogenei l application può essere inserito in una zona demilitarizzata separata in maniera tale che utenti fidati possano accedere all application pur rimanendo separati dalla intranet più interna che ospita lo strato dei dati. WebServer1 Engine 1 Host 2 S WebServer2 Engine 2 Database DMZ WebServer3 Engine 3 DMZ2 Ricapitolando quanto già detto possiamo così dettagliare la valutazione di questo tipo di configurazione: Prestazioni: elevate grazie al load-balancing dinamico Scalabilità: virtualmente illimitata replicando l application Disponibilità: capacità di fail-over a livello degli oggetti eseguiti all interno dell application, gestione delle transazioni Complessità: ambienti generalmente complessi da manutenere Il pattern MVC Un metodo per distribuire le funzionalità software tra web ed application è il pattern MVC. Questa architettura è concepita per meglio separare ed isolare le tre funzioni essenziali di un applicazione interattiva: La logica di business dell applicazione (modello); L interfaccia di presentazione all utente (vista); Il controllo dell interazione che si determina a seguito delle azioni dell utente (controllore). Il tipic o flusso è il seguente: L elaborazione è attivata da una richiesta dell utente nei confronti di un certo servizio; la richiesta è intercettata da un controllore che decide l azione da intraprendere, esso trasferisce la richiesta ad un modello ed infine esso elabora la richiesta e notifica alla vista che presenta i dati al client.

6 Questo tipo di architettura prescrive una netta separazione delle responsabilità tra i componenti dell applicazione: Il modello incorpora le azioni di business necessarie a far fronte a richieste dell utente, inoltre mantiene lo stato dell applicazione; La vista racchiude la logica di presentazione con cui si assembla l interfaccia utente; Il controllore ha la responsabilità di interpretare la richiesta dell utente, produrre un adeguata richiesta d azione, esaminare il risultato di ogni azione e decidere il passo successivo; Le azioni sono i componenti che implementano la logica di business. Architettura MVC adattata alle applicazioni web Nell architettura MVC2 il generatore delle richieste di servizio è il browser. Quando l utente attiva una richiesta questa viene inviata al che la trasferisce al servlet container dove è intercettata da un programma che funge da controllore; questo decide la sequenza di azioni necessarie a soddisfare ogni richiesta, le azioni ammissibili sono contenute nel modello sotto forma di componenti. Il controllore associa le richieste alla corrispondente azione creando un oggetto della classe action e chiamando una delle sue funzioni. Una classe action è una classe Java che racchiude una particolare funzione applicativa che agisce sullo stato dell applicazione. In scenari semplici una classe action implementa tutta la logica di business necessaria a servire la richiesta. Se l azione necessita di modificare lo stato dell applicazione essa può modificare particolari oggetti del modello (oggetti di stato). Dopo lo svolgimento del proprio compito l azione comunica il risultato dell esecuzione al controllore che decide il passo successivo. Alla fine il controllore invoca un template di pagina JSP che fa parte della vista, questo è responsabile di presentare all utente il nuovo stato dell applicazione. Prestazioni delle architetture web Generalmente il punto di partenza per il dimensionamento dell architettura e successivamente per la verifica delle sue prestazioni è la definizione dei requisiti di prestazione. Questo tipo di attività consiste nello stimare il numero ed il tipo di richieste per pagina oltre al tempo di risposta. I parametri che vanno valuti in un attività di questo tipo sono: Numero di richieste di pagina: valore medio e di picco delle richieste provenienti dai client espressi in pagine per secondo(esprime il traffico dell applicazione come percepito dall utente) ; Numero di utenti concorrenti: esprime la stima del numero medio e massimo di utenti che accederanno simultaneamente all applicazione;

7 Tempo di risposta: numero massimo di secondi che l utente è costretto ad attendere prima di ricevere la risposta; Mescolanza di richieste: associazione di un peso ad ogni pagina che denota la probabilità che un utente acceda alla pagina durante una sessione interattiva. La parte più difficile in questo meccanismo di valutazione ed aggiustamento delle prestazione è la comprensione del comportamento dell applicazione e della sua configurazione. In u n sistema complesso le prestazioni sono limitate dal componente più lento definito come collo di bottiglia. È quindi indispensabile individuare il collo di bottiglia del sistema al fine di capire cosa modificare. Un possibile algoritmo per questa fase può essere il seguente: Start Requisiti di performance Rimuovi colli di bottiglia (se possib.) Definisci una configurazione Identifica colli di bottiglia Verifica performance no Requisiti soddisfatti? sì Stop Una volta che il collo di bottiglia è stato identificato possono essere adottate diverse strategie al fine di risolvere il problema: Modificare il codice dell applicazione; Estendere la configurazione dell architettura; Introdurre meccanismi di caching. Il caching consiste nel memorizzare temporaneamente le risorse in una locazione ad accesso veloce da cui sia possibile recuperarle poi. Nell ambito delle applicazioni web il caching viene applicato a tutte le risorse coinvolte nel calcolo della risposta ad una richiesta formulata dall utente partendo dall intera pagina HTML per arrivare al singolo risultato di una interrogazione sulla base di dati. Le tecniche di caching web garantiscono due benefici fondamentali: Riduzione della latenza di rete: se la cache è più vicina al client che al, il percorso che la risorsa deve compiere è più breve e di conseguenza si ha un risparmio di banda e di tempo di risposta; Riduzione dello sforzo di calcolo: se la risorsa è costruita dinamicamente utilizzarne una copia memorizzata in cache riduce lo sforzo di riassemblamento. In generale un meccanismo di cache fa da intermediario tra le richieste dell utente e l applicazione che produce le risposte. Qualsiasi elemento che contribuisce alla risposta può essere messo in cache: Pagine statiche Files multimediali Fammenti di pagine dinamiche computate

8 Dati intermedi consumati dallo scripting per computare pagine Risultati di queries a database o di altre computazioni Siccome diverse parti dell architettura sono in grado di sopportare diversi meccanismi di caching dobbiamo analizzare le possibili modalità di implementazione: Caching sul browser: ogni browser contiene una cache con l obbiettivo di velocizzare la composizione delle pagine che contengono oggetti già in cache. Questa cache è una directory sul disco fisso dell utente. Questo meccanismo non è però stabile in quanto il client o il produttore possono disabilitarlo; Proxy caching: è una cache posta a lato interposta tra una varietà di utenti. Questo tipo di cache memorizza una copia locale di ciascuna risorsa richiesta dagli utenti ed evita l accesso alla rete internet per recuperare pagine richieste frequentemente. Si ottengono benefici in termini di consumo di banda e tempo di risposta; essi sono generalmente implementati insieme a in quanto attraverso quest ultimi fluiscono le richieste; Reti di erogazione dei contenuti (Content Delivery Network): sono infrastrutture di caching interposte tra chi consuma e chi produce i contenuti; viene generalmente utilizzata per servire un vasto numero di utenti internet distribuiti geograficamente. La rete CDN soddisfa le richieste dell utente utilizzando molteplici nodi di caching e sofisticate politiche di erogazione dei contenuti, in grado di selezionare la copia ottimale della pagina in base alla posizione geografica dell utente e alle condizioni di traffico in tempo reale; Acceleratori di : è una soluzione implementata dal produttore dei contenuti, si tratta di un buffer posizionato davanti a un cluster avente la funzione di intercettare tutte le richieste indirizzate al cluster, memorizzando copie degli oggetti prodotti dai e restituendole durante le successive richieste. Quand o viene implementata una infrastruttura di caching l aspetto più critico riguarda la gestione delle copie dei contenuti in quanto si richiede la soluzione di due problemi: Riempimento della cache: modalità con cui viene popolata la cache; Aggiornamento della cache: modo in cui i contenuti vengono invalidati e di conseguenza aggiornati. Il riempimento può essere fatto attraverso tecniche di pushing o di pulling dei contenuti. L approccio di tipo pushing richiede il trasferimento in massa dei contenuti dalla posizione di origin e della cache; questo viene fatto off-line periodicamente ed è indipendente dalle richieste del client. L appr occio invece di tipo pulling è la modalità classica di gestione della cache; i contenuti vengono trasferiti dal di origine alla cache in seguito alla richiesta del client: se l oggetto è già in cache viene restituito altrimenti la richiesta viene girata al di origine che produce l oggetto ed aggiorna i contenuti della cache.con questo tipo di approccio i contenuti non sono aggiornati periodicamente ma ogni oggetto viene gestito individualmente e risiede nella cache per una durata stabilita dal protocollo di invalidazione della cache. Questo protocollo consiste in un insieme di regole per lo scambio delle richieste e risposte tra la cache ed il mirate ad assicurare la validità delle risorse trasferite al client. 1.1 contiene un protocollo di invalidazione basato su due regole: Regole di scadenza (Expiration rules): impongono la durata di un oggetto nella cache; Regole di invalidazione (Invalidation rules): definiscono i criteri per verificare se la copia dell oggetto non è più conforme all oggetto originale. I protocolli di invalidazione per oggetti dinamici (come pagine jsp) sono più complessi in quanto possono dipendere da contenuti aggiornati in modo indipendente da più applicazioni; il problema consiste nel capire gli aggiornamenti dei contenuti e nel notificarli alla cache in maniera tale che possa aggiornare la copia dell oggetto modificato.

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli