Contenitori. Subhraveti, D. Containers Beyond the Hype. AppOrbit, 2015.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contenitori. Subhraveti, D. Containers Beyond the Hype. AppOrbit, 2015."

Transcript

1 Luca Cabibbo Architettura dei Sistemi Software dispensa asw640 marzo 2017 Containers are much faster to provision than full-fat virtual machines. Sam Newman 1 - Fonti Subhraveti, D. Containers Beyond the Hype. AppOrbit, Newman, S. Building Microservices: Designing Fine-grained Systems. O Reilly, Chapter 6, Deployment LXC (Linux Containers) Docker 2

2 - Obiettivi e argomenti Obiettivi introdurre la virtualizzazione basata su contenitore e i contenitori confrontare contenitori e macchine virtuali Argomenti dalla virtualizzazione ai contenitori contenitori contenitori LXC contenitori Docker discussione 3 * Dalla virtualizzazione ai contenitori La virtualizzazione di sistema (o virtualizzazione dell hardware) fornisce una o più VM ciascuna VM è un computer virtuale ciò che viene virtualizzato è l hardware del computer in ciascuna VM è poi possibile installare un OS completo ed eseguire applicazioni e servizi VM OS (libraries) OS (kernel) OS (libraries) OS (kernel) virtualizing software (hypervisor) host operating system hardware 4

3 Virtualizzazione basata su contenitore Invece, la virtualizzazione basata su contenitore (containerbased virtualization) chiamata anche OS-level virtualization fornisce uno o più contenitori (container, chiamati anche lightweight container) ciascun contenitore è una macchina che virtualizza sia l hardware di un computer che il kernel di un OS che corrisponde al kernel dell OS host in ciascun contenitore è poi possibile installare un OS (compatibile con quel kernel) ed eseguire applicazioni e servizi Nota terminologica: i contenitori (container) di cui si parla in questa dispensa sono una nozione sostanzialmente diversa dallo stile architetturale Container usato per gli ambienti di esecuzione per componenti ( server) 5 Virtualizzazione basata su contenitore Nella virtualizzazione basata su contenitore ciascun contenitore è un computer dotato di un kernel di OS virtuale (che corrisponde al kernel dell OS host) in ciascun contenitore è poi possibile installare un OS (compatibile con quel kernel) ed eseguire applicazioni e servizi container OS (libs) OS (libs) OS (libraries) virtualizing software (container engine) host operating system hardware 6

4 VM e contenitori a confronto Detto in altro modo una VM (a sinistra) espone un interfaccia che è quella dell hardware di un computer un contenitore (a destra) espone un interfaccia che è quella del kernel di un OS l interfaccia delle chiamate di sistema del kernel containerized OS container VM 7 VM e contenitori a confronto Attenzione però un istanza di VM (a sinistra) di solito comprende anche l OS e le applicazioni che vi sono installate in modo analogo, un istanza di contenitore (a destra) comprende anche le librerie dell OS e le applicazioni che vi sono installate attenzione: talvolta i termini contenitore e istanza di contenitore sono usati come sinonimi VM OS (libraries) OS (kernel) container OS (libs) 8

5 VM e contenitori a confronto La virtualizzazione di sistema è molto flessibile poiché ogni VM ha un proprio OS completo e delle proprie applicazioni ma questa flessibilità non è sempre richiesta ogni contenitore è comunque in grado di consentire l esecuzione delle proprie applicazioni anche senza avere un proprio OS completo e indipendente da quello dell host inoltre la flessibilità della virtualizzazione di sistema richiede comunque un prezzo da pagare infatti una VM (rispetto ad un contenitore) richiede una quantità di risorse maggiori sul sistema host come l occupazione di memoria e del disco può introdurre un overhead di esecuzione maggiore ad es., in caso di compiti con un I/O intensivo richiede un tempo maggiore per l avvio e per il riavvio, in caso di fallimento 9 VM e contenitori a confronto I contenitori hanno vantaggi e svantaggi complementari a quelli della virtualizzazione di sistema i contenitori sono adatti quando è accettabile che l OS dei contenitori sia compatibile con quello dell host (che di solito è un OS Unix o Linux) i contenitori richiedono poche risorse nel sistema host le librerie di sistema di un installazione Linux minimale (Busybox) su Docker richiedono circa 1.1MB le librerie di sistema di Ubuntu server richiedono invece circa 188MB 10

6 * In generale, ogni contenitore ( istanza di contenitore ) viene usato per eseguire una o più applicazioni specifiche (o servizi) lo scopo principale di un contenitore (container o lightweight container) è definire l ambiente di esecuzione virtuale richiesto da un insieme specifico di applicazioni come una VM, un contenitore può contenere tutte le librerie di sistema, il middleware, le risorse e tutti i pezzi di software necessari per eseguire le sue applicazioni mantenendo comunque un isolamento (in termini di processi, diritti, file, ecc.) dal sistema host e dagli altri contenitori diversamente dalle VM, i contenitori non richiedono un hypervisor sull host non contengono tutto l OS con una riduzione delle dimensioni, del carico e dell overhead richiedono un OS compatibile con quello dell host 11 e applicazioni Lo scopo principale di un contenitore è contenere tutto ciò che serve per eseguire una o più applicazioni (o servizi) il contenitore ha lo scopo di disaccoppiare quell applicazione dal sistema host sottostante risolvendo tutte le sue dipendenze, ovvero eliminando ogni dipendenza verso il sistema host queste dipendenze comprendono, ad es., librerie di sistema e middleware che devono essere installati e configurati nel contenitore insieme all applicazione di interesse in questo modo il contenitore è un ambiente completo, autonomo e standardizzato di esecuzione per l applicazione la contenitorizzazione garantisce che l applicazione (nel suo contenitore) possa essere rilasciata ed eseguita in modo coerente in una varietà di piattaforme, sia on premise che sul cloud inoltre fornisce un disaccoppiamento sufficiente a consentire la migrazione live di applicazioni/contenitori 12

7 Tipi di contenitori Ci sono due tipologie principali di contenitori in corrispondenza a due tipologie principali di tecnologie per contenitori contenitori pensati per essere usati come un OS (OS container) in cui vengono eseguiti più applicazioni o servizi ad es., un contenitore LXC per eseguire un intero stack LAMP contenitori pensati per contenere ed eseguire una singola applicazione o servizio ( container) ad es., un contenitore Docker per eseguire solo un server web Nginx 13 * LXC I contenitori sono nati nel contesto dei sistemi operativi UNIX e Linux esistono diverse tecnologie per contenitori ad es., LXC, OpenVZ per Linux, Solaris Containers per Solaris, FreeBSD jail per FreeBSD in questa sezione ci concentriamo sui contenitori LXC per Linux Intuitizioni nel kernel Linux, ogni processo può generare altri processi, in modo gerarchico (con una struttura ad albero) un contenitore è un sottoalbero dell intero albero dei processi del sistema a cui sono associate delle risorse (come CPU, memoria e disco) e che viene mantenuto isolato dagli altri contenitori (con le loro risorse) l OS di un contenitore può essere diverso dall OS dell host ma il kernel deve essere lo stesso ad es., Ubuntu sull host e CentOS in un contenitore 14

8 LXC LXC (Linux Containers) è un insieme di strumenti semplici ma basati su un API potente per creare e gestire contenitori (ovvero, degli ambienti Linux virtuali, isolati tra loro) in una singola macchina Linux (reale o virtuale) LXC consente, tramite l OS host, di creare ed eseguire contenitori con le loro applicazioni ciascun contenitore ha un proprio OS ma non un proprio kernel i contenitori sono isolati sia dall OS host che tra di loro in pratica, i contenitori si comportano come macchine indipendenti i contenitori sono simili per funzionalità alle VM la differenza più importante è che i contenitori sono controllati direttamente dal kernel dell OS host senza la necessità di un hypervisor 15 LXC Ciascun contenitore ha un proprio OS ma non un proprio kernel l OS di un contenitore può essere diverso dall OS dell host ma il kernel deve essere lo stesso Ubuntu CentOS 7 LXC Linux OS (e.g., Ubuntu 14.04) hardware 16

9 LXC LXC combina alcune funzionalità del kernel Linux per fornire l astrazione dei contenitori che sono ambienti di esecuzione isolati per le applicazioni in particolare, le caratteristiche principali su cui si basa LXC sono i control group e i namespace 17 Control group I cgroup sono una caratteristica del kernel Linux per isolare, limitare e misurare l uso di risorse assegnate a un gruppo di processi un control group (cgroup) è un gruppo di processi di solito una collezione gerarchica di processi, che ha radice in un certo processo e comprende tutti i suoi figli (e discendenti) correnti e futuri a cui sono associati dei parametri e/o dei limiti nell uso di risorse (come CPU, memoria, rete, file system, ) ad es., per assegnare al gruppo di processi una certa quota di CPU, memoria di sistema e banda di rete 18

10 Namespace I namespace ( spazio dei nomi ) sono una caratteristica correlata ai cgroup ogni namespace rappresenta una collezione autocontenuta di risorse le risorse richieste da un gruppo di processi a cui sono dati dei nomi virtuali, disaccoppiati dalle loro identità esterne, che poi vengono mappati su delle risorse reali per risorse si intendono, in particolare, identificatori dei processi e degli utenti, risorse di rete, il nome dell host, file nel file system e la comunicazione interprocesso i namespace consentono di disaccoppiare un gruppo di processi dalle risorse reali che gli verranno assegnate evitando possibili conflitti nei nomi e inconsistenze nei riferimenti in pratica, i namespace consentono di separare le risorse di gruppi di processi differenti in modo tale che un gruppo non possa vedere le risorse di altri gruppi 19 e VM a confronto Alcuni benefici dei contenitori (LXC o simili) anche in relazione alla virtualizzazione di sistema i contenitori (LXC) offrono degli ambienti di esecuzione che sono adeguati per molte applicazioni ovvero, un ambiente di esecuzione simile a una distribuzione Linux standard, con un certo livello di controllo e isolamento delle risorse i contenitori sono più leggeri delle VM, poiché condividono il kernel dell host le prestazioni sono quasi native grazie al basso overhead richiesto dall esecuzione dei contenitori i contenitori richiedono una quantità minore di risorse come l occupazione di memoria e del disco è possibile una maggior densità di contenitori per host i contenitori possono essere creati e avviati più velocemente 20

11 e VM a confronto Alcune limitazioni dei contenitori (LXC o simili) anche in relazione alla virtualizzazione di sistema i contenitori non sono una soluzione di virtualizzazione completa l OS di un contenitore deve essere compatibile con l OS dell host attualmente i contenitori sono una soluzione solo per OS Linux e Unix ma non per Windows o Mac OS inoltre, non è possibile, ad es., eseguire Solaris in un contenitore Linux i contenitori non offrono un isolamento completo la sicurezza dipende dal sistema host LXC offre degli strumenti per la gestione dei contenitori sulla base di un API potente ma questa API non è semplice da utilizzare questo ha limitato la diffusione di LXC 21 * Docker Docker è una piattaforma per contenitori per costruire, rilasciare ed eseguire delle applicazioni distribuite in modo veloce, scalabile e semplice Docker fornisce i benefici dei contenitori ma sulla base di una interfaccia applicativa semplice e di un insieme di strumenti che consentono di evitare molte difficoltà legate all uso dei contenitori 22

12 Storia La piattaforma Docker (2013) è stata inizialmente costruita sopra ai contenitori LXC (2008) LXC offre un insieme di funzionalità del kernel di basso livello e spesso difficili da usare direttamente Docker si basa su queste fondamenta per offrire un insieme di strumenti di alto livello e funzionalità più potenti e più semplici da usare Docker è stato un successo immediato ed è utilizzato in produzione da molte aziende poche tecnologie hanno visto un tasso di adozione simile i benefici principali di Docker sono leggerezza, efficienza, semplicità, velocità di provisioning, possibilità di rilascio su una varietà di piattaforme 23 Portabilità Una delle caratteristiche principali di Docker è la portabilità infatti Docker definisce ed è basato su un formato di rilascio portabile per impacchettare un applicazione con le sue dipendenze in una singola entità (un contenitore, appunto) questo formato consente di eseguire l applicazione su OS Linux differenti sostenendo, ad es., la portabilità dall ambiente di test a quello di produzione, indipendentemente dalla distribuzione Linux utilizzata prima di Docker, questa portabilità non era mai garantita pertanto, un contenitore con la sua applicazione può essere trasferito ed eseguito su ogni macchina abilitata a Docker sia on premise che sul cloud 24

13 Altre caratteristiche Altre caratteristiche principali di Docker è ottimizzato per il rilascio di applicazioni o servizi individuali e non per il rilascio di VM, né di VM leggere, come sono i contenitori LXC una delle raccomandazioni di Docker è infatti di eseguire un solo processo per contenitore fornisce strumenti per l assemblaggio di contenitori in modo semplice e automatizzato supporta il versioning e il riuso di immagini e componenti gestisce un registry (Docker Hub) per la condivisione di immagini utili alcune delle quali sono gestite in modo ufficiale supporta la composizione e l orchestrazione di contenitori l ecosistema di strumenti per Docker è molto interessante 25 * Discussione Sia i contenitori che la virtualizzazione di sistema hanno i loro vantaggi e svantaggi la virtualizzazione di sistema offre un isolamento e una generalità maggiore ma al prezzo di un overhead maggiore, poiché ciascuna VM deve eseguire il proprio kernel e OS completo, e per le molte indirezioni i contenitori offrono un isolamento minore ma con un overhead minore, dunque con un miglioramento nelle prestazioni e nell uso delle risorse Pertanto, si può dire che contenitori e virtualizzazione di sistema sono complementari ciascuna tecnologia offre dei vantaggi che potrebbero essere utili in situazioni specifiche 26

14 Discussione È limitativo pensare ai contenitori solo come a una forma leggera di virtualizzazione infatti, i contenitori stanno cambiando in modo significativo il modo in cui i sistemi software distribuiti vengono rilasciati e mandati in esecuzione così come anche il modo in cui vengono progettati e sviluppati l adozione dei contenitori richiede un cambiamento nell architettura del software molto maggiore di quello richiesto dall adozione della virtualizzazione di sistema inoltre, l adozione dei contenitori è così rapida, che nel giro di pochi anni ci si attende un uso regolare dei contenitori (in un qualche modo) in molti sistemi software 27

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca

Dettagli

Le distribuzioni GNU/Linux

Le distribuzioni GNU/Linux Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

interoperabilità fra dispositivi forniti da diversi produttori; superare i problemi legati alla limitazione del numero di risorse.

interoperabilità fra dispositivi forniti da diversi produttori; superare i problemi legati alla limitazione del numero di risorse. Capitolo 7 Le infrastrutture SoftWare Funzioni del sistema operativo Rendere utilizzabili le risorse fisiche presenti nel sistema informatico: correttezza e precision; anywhere, anytime; affidabilità,

Dettagli

Procedura operativa per la gestione della funzione di formazione classi prime

Procedura operativa per la gestione della funzione di formazione classi prime Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Xerox FreeFlow Print Server V 9.0 SP3

Xerox FreeFlow Print Server V 9.0 SP3 FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

SISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.

SISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06. SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Sistemi operativi. Motivazione. Tipi di software. Sistemi operativi. Un sistema operativo (SO) e un insieme di programmi che gestiscono le funzioni

Sistemi operativi. Motivazione. Tipi di software. Sistemi operativi. Un sistema operativo (SO) e un insieme di programmi che gestiscono le funzioni Motivazione Sistemi operativi Molte attivita in parallelo su un singolo calcolatore Es.: stampa di un documento e scrittura di un altro Il sistema operativo serve a coordinare queste attivita e far comunicare

Dettagli

Sperimentazione del servizio deposito garantito a lungo termine

Sperimentazione del servizio deposito garantito a lungo termine SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante

Dettagli

WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni

WINDOWS95. 1. Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni WINDOWS95 1. Avviare Windows95 Avviare Windows95 non è un problema: parte automaticamente all accensione del computer. 2. Barra delle applicazioni 1 La barra delle applicazioni permette di richiamare le

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro -

PowerDIP Software gestione presenze del personale aziendale. - Guida all inserimento e gestione dei turni di lavoro - PowerDIP Software gestione presenze del personale aziendale - Guida all inserimento e gestione dei turni di lavoro - Informazioni preliminari. E necessario innanzitutto scaricare e installare l ultima

Dettagli

Lezione 3 Progettazione di siti

Lezione 3 Progettazione di siti Lezione 3 Progettazione di siti Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano Elementi base della progettazione di servizi

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

CAPITOLO V. DATABASE: Il modello relazionale

CAPITOLO V. DATABASE: Il modello relazionale CAPITOLO V DATABASE: Il modello relazionale Il modello relazionale offre una rappresentazione matematica dei dati basata sul concetto di relazione normalizzata. I principi del modello relazionale furono

Dettagli

CDA www.xdatanet.com

CDA www.xdatanet.com CDA è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta www.xdatanet.com Avere i vantaggi dei

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Sicurezza del File System

Sicurezza del File System Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo

Dettagli

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi MPS (Managed Print Services) è il più completo sistema di gestione dei servizi di stampa che realizza una gestione completa dei dispositivi di stampa, migliorandone il controllo e riducendone i costi.

Dettagli

La gestione del magazzino per l e-commerce

La gestione del magazzino per l e-commerce La gestione del magazzino per l e-commerce 1 PRESENTAZIONE 2 IL GRUPPO FRANCESCHELLI GROUP S.P.A. 3 IDENTITA Due Torri è un azienda italiana fondata nel 1974 e che da più 40 anni opera nel business della

Dettagli

V. Moriggia Modelli di Base Dati. Modelli di Base Dati. a.a. 2001/2002 4.1

V. Moriggia Modelli di Base Dati. Modelli di Base Dati. a.a. 2001/2002 4.1 Modelli di Base Dati 4 Un DBMS: Access a.a. 2001/2002 4.1 DBMS 4.2 DBMS = Data Base Management System Software per la costruzione e la gestione di una base dati Esempi di DBMS: Oracle, MySQL, SQLServer,

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Il calcolatore. Architettura di un calcolatore (Hardware)

Il calcolatore. Architettura di un calcolatore (Hardware) Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti

Dettagli

Introduzione ORGANIZZAZIONE DEL LIBRO. Il libro è composto da 12 capitoli organizzati nelle tre parti seguenti:

Introduzione ORGANIZZAZIONE DEL LIBRO. Il libro è composto da 12 capitoli organizzati nelle tre parti seguenti: Introduzione Questo libro, espressamente rivolto ai programmatori esperti in Java, tratta gli elementi essenziali della piattaforma Java 2 Enterprise Edition (J2EE) e analizza in modo particolare le nuove

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Sistemi Web per il turismo - lezione 3 -

Sistemi Web per il turismo - lezione 3 - Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Informazioni sulle operazioni e sulle azioni di Monitor Solution Oltre alle attività standard di Symantec Management Platform, i pacchetti

Dettagli

Manutenzione periodica al PIANO DEI CONTI

Manutenzione periodica al PIANO DEI CONTI Manutenzione periodica al PIANO DEI CONTI La nuova gestione Utilità Piano dei Conti Premessa... 2 La creazione di un nuovo sottoconto... 3 1. Nuovo sottoconto tramite duplica da piano dei conti standard...

Dettagli

Reti locali Mauro Nanni

Reti locali Mauro Nanni Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno

Dettagli

La gestione di un progetto BMS distribuito nell era del Cloud Computing. Filippo Cubattoli PcVue Srl

La gestione di un progetto BMS distribuito nell era del Cloud Computing. Filippo Cubattoli PcVue Srl La gestione di un progetto BMS distribuito nell era del Cloud Computing Filippo Cubattoli PcVue Srl Forum Telecontrollo Reti Acqua Gas ed Elettriche Torino, 3-4 novembre 2011 Sistemi di Telecontrollo tradizionali

Dettagli

FOCUS IL MERCATO IMMOBILIARE: DIVERSIFICARE PER SPECIALIZZARE. Mercoledì 2 dicembre 2015 NAPOLI Tiempo Business Center

FOCUS IL MERCATO IMMOBILIARE: DIVERSIFICARE PER SPECIALIZZARE. Mercoledì 2 dicembre 2015 NAPOLI Tiempo Business Center FOCUS IL MERCATO IMMOBILIARE: DIVERSIFICARE PER SPECIALIZZARE Mercoledì 2 dicembre 2015 NAPOLI Tiempo Business Center Parliamo di MLS Il Multiple Listing Service (MLS) è un metodo operativo attivo fra

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

Implementazione e ottimizzazione dei processi e dell assetto organizzativo

Implementazione e ottimizzazione dei processi e dell assetto organizzativo Divisione Organizzazione Aziendale L insieme di uomini, mezzi e tecnologie, dev essere orchestrato in logiche di efficienza L ottimizzazione dei processi aziendali responsabilità, procedure di governo

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

Virtualizzazione e Cloud

Virtualizzazione e Cloud Virtualizzazione e Cloud Paolo Milazzo Dipartimento di Informatica Università di Pisa Metodologie Informatiche Applicate al Turismo A.A. 2015/2016 Virtualizzazione (1) I programmi di «virtualizzazione»

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Cloud e strumenti collaborativi. Roberto Salvatori Università di Teramo

Cloud e strumenti collaborativi. Roberto Salvatori Università di Teramo Cloud e strumenti collaborativi Roberto Salvatori Università di Teramo 1 Sommario 2 Cloud Computing: Introduzione al cloud computing Prima parte 2 I. Introduzione al Cloud Computing 3 Cos è la Cloud? (1/2)

Dettagli

Occupazione e disoccupazione

Occupazione e disoccupazione Lezione 20 1 Occupazione e disoccupazione L occupazione ha una fortissima importanza sociale, e pone molti problemi di rilevazione. In questa lezione vediamo come la definizione di occupazione fa emergere

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi 7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

Cosa è importante: pom.xml Goal Plug-in Repository

Cosa è importante: pom.xml Goal Plug-in Repository Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml

Dettagli

ALISEO CONFIGURAZIONI DISPONIBILI PACKAGE ESTESO PACKAGE BASE MODULI AGGIUNTIVI. Accordi commerciali fornitori. Non conformità fornitori

ALISEO CONFIGURAZIONI DISPONIBILI PACKAGE ESTESO PACKAGE BASE MODULI AGGIUNTIVI. Accordi commerciali fornitori. Non conformità fornitori ALISEO L APPLICATIVO PER IL FOOD CONFIGURAZIONI DISPONIBILI PACKAGE BASE PACKAGE ESTESO - Anagrafiche di base - Analisi costi articoli - Condizioni di vendita e listini - Accordi commerciali clienti -

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

E un trasduttore digitale in grado di fornire una indicazione binaria della. Non sfruttano alcun principio fisico. Nei trasduttori lineari a principio

E un trasduttore digitale in grado di fornire una indicazione binaria della. Non sfruttano alcun principio fisico. Nei trasduttori lineari a principio TRASDUTTORI: ENCODER (detto anche CODIFICATORE OTTICO) E un trasduttore digitale in grado di fornire una indicazione binaria della grandezza fisica oggetto di misura ENCODER ASSOLUTO DI POSIZIONE Non sfruttano

Dettagli

Laboratorio software. A.A. 2009-2010 C. Brandolese

Laboratorio software. A.A. 2009-2010 C. Brandolese Laboratorio software A.A. 2009-2010 Hardware testing with software T1. RAM Testing Il progetto ha lo scopo di studiare e sviluppare alcune delle tecniche note per il testing della memoria RAM di un sistema

Dettagli

Quick Print. Quick Print. Guida Utente. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com

Quick Print. Quick Print. Guida Utente. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com Quick Print Quick Print Guida Utente I nomi dei prodotti menzionati in questo manuale sono proprietà delle rispettive società. Copyright 2013 Hyperbolic Software. www.hyperbolicsoftware.com 1 Tabella dei

Dettagli

Il software in Cloud che porta la Tua consulenza davvero in alto.

Il software in Cloud che porta la Tua consulenza davvero in alto. Il software in Cloud che porta la Tua consulenza davvero in alto. La Soluzione La crescente competitività nel mercato porta il Consulente della Sicurezza sui Luoghi di Lavoro ad adeguare il proprio approccio

Dettagli

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone Modulo 1 Software e Reti Prof.ssa Francesca Rammairone SOFTWARE Insieme di istruzioni che consentono al computer di svolgere le più svariate funzioni. Queste istruzioni sono i programmi che descrivono

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Breve report su corso RedHat Enterprise Virtualiza6on (RH318)

Breve report su corso RedHat Enterprise Virtualiza6on (RH318) Breve report su corso RedHat Enterprise Virtualiza6on (RH318) Antonio Forte 15/11/12 Breve report su corso RedHat Enterprise Virtualiza6on (RH318) - Riunione SICR 1 Sommario Cos è RHEV Componen6 di RHEV

Dettagli

Un semplice commutatore a pacchetto

Un semplice commutatore a pacchetto Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti

Dettagli

Oxygen Series. Italiano. Guida rapida

Oxygen Series. Italiano. Guida rapida Oxygen Series Italiano Guida rapida Serie Oxygen Guida rapida 3 1 Introduzione Congratulazioni per l'acquisto di una tastiera M-Audio della serie Oxygen. Le tastiere Oxygen offrono ora DirectLink, che

Dettagli

VoipExperts.it - CISCO <=> AVAYA

VoipExperts.it - CISCO <=> AVAYA In questo articolo ci occuperemo di mettere in comunicazione (trunk) un centralino Avaya Ip Office con il call manager di Cisco usando come protocollo H323. Per i test in laboratorio, sono stati usati

Dettagli

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione

Dettagli

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2010.3.0 Applicativo: GECOM F24

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2010.3.0 Applicativo: GECOM F24 NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2010.3.0 Applicativo: GECOM

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

IN UNO SPAZIO PRECISO. IN UN MOMENTO PRECISO. CONTENUTI PRECISI. PIATTAFORMA HOONEY

IN UNO SPAZIO PRECISO. IN UN MOMENTO PRECISO. CONTENUTI PRECISI. PIATTAFORMA HOONEY / HOONEY PLATFORM IN UNO SPAZIO PRECISO. IN UN MOMENTO PRECISO. CONTENUTI PRECISI. PIATTAFORMA HOONEY 01 Promuovere la propria azienda comunicando con media nuovi come, quando, ma soprattutto dove vuoi.

Dettagli

Virtualizzazione e Macchine Virtuali

Virtualizzazione e Macchine Virtuali Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea

Dettagli

CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA

CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA CERTIFICATI CON TIMBRO DIGITALE MANUALE D USO DEL DECODER 2D-PLUS PER LA VERIFICA DEI CERTIFICATI RILASCIATI DAL COMUNE DI PARMA INDICE 1. INSTALLAZIONE 2. CONFIGURAZIONE 3. USO 3.1 Acquisizione in modalità

Dettagli

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA Contesto della politica Dati internazionali mostrano che le

Dettagli

La soluzione di sicurezza flessibile

La soluzione di sicurezza flessibile La soluzione di sicurezza flessibile Xesar Il sistema di chiusura per situazioni complesse La soluzione di sicurezza flessibile per l uso professionale Xesar è l ultima innovazione di EVVA. Sviluppato

Dettagli

STANDARD DOCUMENTALE PIANO DI GESTIONE DELLA CONFIGURAZIONE @SQ.DO.PG Ver. 7

STANDARD DOCUMENTALE PIANO DI GESTIONE DELLA CONFIGURAZIONE @SQ.DO.PG Ver. 7 CONTROLLO DELLE COPIE Il presente documento, se non preceduto dalla pagina di controllo identificata con il numero della copia, il destinatario, la data e la firma autografa del Responsabile della Qualità,

Dettagli

Steel&Graphics srl Via Cà Nova Zampieri 4/E 37057 San Giovanni Lupatoto VR Tel. 045/8778577 Fax. 045/8778576 Email: info@steel-graphics.

Steel&Graphics srl Via Cà Nova Zampieri 4/E 37057 San Giovanni Lupatoto VR Tel. 045/8778577 Fax. 045/8778576 Email: info@steel-graphics. Steel&Graphics srl Via Cà Nova Zampieri 4/E 37057 San Giovanni Lupatoto VR Tel. 045/8778577 Fax. 045/8778576 Email: info@steel-graphics.com TecnoMETAL BIM 2012 rappresenta la soluzione per la progettazione

Dettagli

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

Requisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati.

Requisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Requisiti di sistema per Qlik Sense Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Qlik,

Dettagli

INTRODUZIONE ALLE BASI DATI RELAZIONALI

INTRODUZIONE ALLE BASI DATI RELAZIONALI INTRODUZIONE ALLE BASI DATI RELAZIONALI RELAZIONI E TABELLE Nelle BASI DI DATI RELAZIONALI le informazioni sono organizzate in TABELLE; Le tabelle sono rappresentate mediante griglie suddivise in RIGHE

Dettagli

Gestione delle eccezioni in Java

Gestione delle eccezioni in Java Gestione delle eccezioni in Java Fondamenti di Informatica Ingegneria Gestionale Canale AL 1 Le eccezioni in Java Exception handling: insieme di costrutti e regole sintattiche e semantiche presenti nel

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Descrizione archivistica

Descrizione archivistica Archiui è la piattaforma open source per la gestione digitale del patrimonio culturale. E costruita con i migliori software open source internazionali come Collective Access (per il back-end), Wordpress

Dettagli

TELESKILL ITALIA TVC LIVE. Quick User Guide. Giugno 2008 <guide-tvcl-user-v5.0>

TELESKILL ITALIA TVC LIVE. Quick User Guide. Giugno 2008 <guide-tvcl-user-v5.0> TELESKILL ITALIA TVC LIVE Quick User Guide Giugno 2008 Indice 1. Introduzione... 3 2. Accesso al servizio... 3 2.1. Caratteristiche tecnologiche distintive e requisiti minimi del

Dettagli

BLU CRM Srl - Via Piave, 26 20016 Pero (MI) Blu.Sales Gestione Preventivo, Offerta, Contratti Power & Gas

BLU CRM Srl - Via Piave, 26 20016 Pero (MI) Blu.Sales Gestione Preventivo, Offerta, Contratti Power & Gas Blu.Sales Gestione Preventivo, Offerta, Contratti Power & Gas Obiettivi principali L obiettivo della applicazione è quello di dotare la forza commerciale di uno strumento semplice e di facile utilizzo

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Allegato Tecnico BaaS/CBaaS

Allegato Tecnico BaaS/CBaaS Allegato Tecnico BaaS/CBaaS Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Blade as a Service e Computing Blade as a Service 1.3 Attivazione del servizio Configurazione Network

Dettagli

Progetto DSA: Guida al metodo di studio

Progetto DSA: Guida al metodo di studio Progetto DSA: Guida al metodo di studio CESPD - Centro Studi e Ricerche per la Disabilità Scuola di Psicologia Dipartimento di Scienze della Formazione e Psicologia Scuola di Ingegneria Dipartimento di

Dettagli

READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI

READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI READY TO H-EAT DISTRIBUZIONE AUTOMATICA PASTI PRECONFEZIONATI PER MENSE AZIENDALI Progetto realizzato da Daint utilizzando i propri distributori automatici costruiti per il mantenimento e l erogazione

Dettagli

Anagrafe Nazionale Studenti aggiornamento sincronizzato. Guida Operativa

Anagrafe Nazionale Studenti aggiornamento sincronizzato. Guida Operativa Anagrafe Nazionale Studenti aggiornamento sincronizzato Guida Operativa 1 INTRODUZIONE L'aggiornamento sincronizzato consente di riportare in tempo reale sul SIDI le modifiche operate sul programma Gestione

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Ogni componente hardware dell elaboratore, per poter svolgere determinati compiti,

Dettagli

Trust Predator Manuale dell'utente

Trust Predator Manuale dell'utente Trust Predator Manuale dell'utente IT-1 Copyright Nessuna parte del presente manuale può essere riprodotta o trasmessa con qualsiasi mezzo e in qualsiasi forma (elettronica o meccanica, compresa la fotocopia,

Dettagli

Condizioni di Copyright per la distribuzione di materiale contenente Simboli Widgit

Condizioni di Copyright per la distribuzione di materiale contenente Simboli Widgit Condizioni di Copyright per la distribuzione di materiale contenente Simboli Widgit (noti in passato come Widgit Rebus Symbols) Le seguenti condizioni di Copyright si applicano all'impiego di simboli Widgit.

Dettagli

Il Modello di von Neumann (2) Prevede 3 entità logiche:

Il Modello di von Neumann (2) Prevede 3 entità logiche: Introduzione all Architettura degli Elaboratori Sommario Macchina di von Neumann Esecuzione dei programmi Rappresentazione dei dati Dati numerici Dati alfabetici 1 2 Il Modello di von Neumann (1) L architettura

Dettagli

ZERO CONNESSIONE ZERO REGISTRAZIONE. sfogliabile e interattivo integrato con contenuti digitali personalizzabile

ZERO CONNESSIONE ZERO REGISTRAZIONE. sfogliabile e interattivo integrato con contenuti digitali personalizzabile ZERO CONNESSIONE ZERO REGISTRAZIONE sfogliabile e interattivo integrato con contenuti digitali personalizzabile prima di iniziare Il Dbookfacile è un dvd per la classe pronto all uso pensato per gli insegnanti

Dettagli

Progettazione logica

Progettazione logica Progettazione logica Progettazione Logica Il prodotto della progettazione logica è uno schema logico che rappresenta le informazioni contenute nello schema E- R in modo corretto ed efficiente. Richiede

Dettagli