Grid Computing e Linux. Gian Luca Rubini INFN-CNAF

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Grid Computing e Linux. Gian Luca Rubini INFN-CNAF"

Transcript

1 Grid Computing e Linux Gian Luca Rubini INFN-CNAF

2 Al giorno d oggi fare scienza richiede collaborazione fra diverse strutture.

3 Uno dei requirement più sentiti è quello di costruire partnership temporanee (ad esempio per grossi esperimenti di breve durata) L accesso a risorse eterogenee avviene on demand

4 What is the Grid? Resource sharing & coordinated problem solving in dynamic, multiinstitutional virtual organizations Courtesy of Carl Kesselman 1. Enable integration of distributed resources 2. Using general-purpose protocols & infrastructure 3. To achieve better-than-best-effort service

5 Grid? Per fare cosa? Number crunching Simulazioni (ad esempio l implementazione di modelli climatici) Ingegneria (ad esempio analisi strutturali) Data intensive Analisi di esperimenti (high-energy physics) Analisi di immagini (astronomia)

6 Grid stack

7 Grid environments: alcuni concetti riguardanti la standardizzazione Costruire sistemi distribuiti attraverso l unione di diverse componenti eterogenee richiede come minimo alcune politiche di standardizzazione: Una strategia per l identificazione delle risorse Un sistema per il manegement del lifetime delle risorse Discovery delle risorse e monitoring delle stesse Un sistema comune di messaggistica degli errori Un sistema di notifiche E molto altro

8 VO PBox GRID PBox GRID PBox Resource sharing PBox PBox PBox PBox SITE SITE SITE SITE PBox PBox PBox SubSITE SubSITE SubSITE VO = Virtual Organization PBox = Policy Box

9 Virtual Organizations (what is this?) Sono insiemi dinamici di regole e di utenti che permettono la condivisione di risorse facenti parte di una o più organizzazioni fisiche. Computer Center 1 Utenti comuni ai domini locali e alla VO. VO Utenti locali Comp. Cent.1 Computer Center 2 Utenti locali Comp. Cent.2 Utenti della VO

10 Ancora sul concetto di Grid Dopo la slide relativa ai Grid layers e quella relativa allo sharing delle risorse una Grid può essere vista come una sorta di livello che permette un utilizzo ordinato di insiemi eterogenei di risorse. Gli utilizzatori delle Grid sono generalmente utenti appartenenti a Virtual Organizations

11 Virtualizzazione delle risorse Attualmente le risorse virtualizzate sono 2: Computing Element (CE) e Storage Element (SE). Sui CE vengono elaborati dei Job (sì: la Grid per ora funziona con l elaborazione batch vecchio stampo ). I Job vengono sottomessi da parte degli utenti in 2 modi: Direttamente sui CE senza nessun processo di resource discovery Passando da un Resource Broker, una sorta di router per i job, che individua in base alla richiesta quali sono le migliori risorse disponibili per l elaborazione/memorizzazione (best effort job submission) Gli SE sono utilizzati per memorizzare i risultati dei Job oppure direttamente su richiesta dell utente (in questo caso la richiesta ha una scadenza temporale).

12 Grid Middleware User interface Input sandbox Output sandbox Resource Broker DataSets info SE & CE info Input sandbox + Broker Info Replica Catalogue Information Service Output sandbox Author. &Authen. Job Submit Event Job Query Job Status Publish Storage Element Logging & Book-keeping Job Status Computing Element

13 Security: terminologia Authentication: stabilisce l identità Authorization: stabilisce i diritti/permessi Protezione dei messaggi Integrità Confidenzialità Non-repudiation Digital signature Accounting Delega

14 Un grosso problema: coniugare il concetto di VO e security No Cross- Domain Trust Certification Authority Certification Authority Policy Authority Sub-Domain A1 Policy Authority Sub-Domain B1 Domain A Task Federation Service Domain B GSI Server X Virtual Organization Domain Server Y

15 L utente si presenta con delle credenziali che verranno poi interpretati dai vari domini amministrativi Compute Center Service Rights VO Compute Center

16 Attenzione: ci sono diversi metodi per gestire le credenziali Compute Center Rights X.509 AC X.509/SSL X.509 AC XACML Doc Service SAML attribute Kerberos/ WS-Security VO Compute Center

17 Uno standard: Grid Security Infrastructure (GSI) E basato sul concetto di PKI Utilizza il protocollo SSL per l autenticazione e la cifratura dei messaggi X.509 per l identificazione degli attori in gioco Per utenti, servizi, hosts, etc. Certificati proxy Estensioni secondo lo standard GSI per i certificati X.509 per la delega e il single sign-on

18 Certificati Proxy Create Service F1 CN=Jane Doe X.509 Id certificate X.509 Proxy Delegation CN=Jane Doe/9874 Rights: Can access file F1, Service S1, X.509 Proxy certificate L utente si presenta con delle credenziali nell accedere alle risorse. S1

19 Ottenere un certificato Il comando grid-cert-request è utilizzato per creare una coppia pubblica/privata di chiavi e un certificato non firmato nella directory ~/.globus/: usercert_request.pem: Certificato non firmato userkey.pem: Chiave privata Spedire via mail usercert_request.pem alla propria CA di riferimento Si ottiene in risposta un dertificato firmato Memorizzarlo in ~/.globus/usercert.pem

20 Informazioni relative al certificato grid-cert-info % grid-cert-info -subject /C=US/O=Globus/O=ANL/OU=MCS/CN=Ian Foster Alcune opzioni relative al comando -all -startdate -subject -enddate -issuer -help

21 Effettuare il login sulla Grid Il primo passo è generare un certificato proxy, così si effettua anche autenticamente una sorta di login (l utente viene infatti identificato grazie ai certificati presenti nella directory ~/.globus : % grid-proxy-init Enter PEM pass phrase: ****** Il certificato proxy ha una durata limitata e serve per effettuare operazioni sulla Grid evitando di dovere ripetere la password per ogni operazione. Alcune opzioni relative a grid-proxy-init: -hours <lifetime of credential> -bits <length of key> -help

22 grid-proxy-init: alcune considerazioni grid-proxy-init crea un certificato proxy locale. La chiave privata è utilizzata per firmare un certificato proxy, con una nuova coppia di chiavi pubblica/privata. L utente espone la propria chiave privata solo durante la generazione del proxy, successivamente non sarà più necessaria Il certificato proxy viene memorizzato in /tmp, è in readonly mode grid-proxy-info displays proxy details

23 Grid Sign-On With grid-proxy-init Pass Phrase User certificate file Private Key (Encrypted) User Proxy certificate file

24 Eliminare il cert. proxy (logout) Per eliminare il proprio certificato proxy locale: % grid-proxy-destroy Attenzione: questo non elimina altri proxy generati per delega Altri entità/domini amministrativi possono utilizzare il proxy dell utente per generarne degli altri di brevissima durata

25 Delega Delega = creazione remota di un certificato proxy Nuova coppia di chiavi generata Il proxy e la chiave pubblica sono inviati al client Il client firma il proxy Generalmente il server memorizza il proxy in / tmp

26 Secure Services Sui server di Grid il gatekeeper effettua la conversione fra utenti di Grid e quelli locali via Grid-Map-File. E un file creato/mantenuto a mano! # Distinguished name Local # username "/C=US/O=Globus/O=NPACI/OU=SDSC/CN=Rich Gallup rpg "/C=US/O=Globus/O=NPACI/OU=SDSC/CN=Richard Frost frost "/C=US/O=Globus/O=USC/OU=ISI/CN=Carl Kesselman u14543 "/C=US/O=Globus/O=ANL/OU=MCS/CN=Ian Foster itf

27 User Interface E il principale punto di accesso per I servizi di Grid Permette di connettersi a. e/o svolgere: Proxy server Job management Job submission Job monitoring Visualizzazione dell output Operazioni sui dati Upload di file verso uno a più SE Creare repliche di dati Effettuare il discovery di repliche Altro Generalmente le UI forniscono API in C++ e Java UI JDL La sottomissione di un job richiede la formulazione della richiesta secondo un JDL (Job Description Language) file

28 Struttura del CE (in Grid.It) Un CE è visto come una coda batch a cui è possibile accedere tramite un Grid Gate front end Job request I.S. Logging Logging Gatekeeper Info system Grid gate gridmapfile Sistemi locali per il job submission: Condor / PBS / LSF master Farm di worker nodes

29 Struttura di uno Storage Element Storage elements: memorizza file Replica Catalogue - Quali copie esistono per un file? Replica Location Service - Dove sono queste copie? File transfer Requests Logging Info system Event Logging GridFTP Gatekeeper Local Info gridmapfile Disk arrays or tapes

30 Resource Broker Implementa il Workload Management System Accetta sottomissioni di job Indirizza I job nei giusti (CE) Permette agli utenti di: Ottenere informazioni sullo status dei job Ottenere l output Generalmente le UI sono configurate con un Resource Broker (RB) di default. Il JDL permette di: Specificare direttamente un CE Specificare alcuni attributi che aiuteranno il Broker a trovare il CE più adatto Specificare un SE (in questo caso il Broker cerca il CE più vicino e conveniente interrogando il Replica Location Service)

31 Information System Si aggiorna ogni 5 minuti ricevendo delle notifiche dai vari CE,SE. E utilizzato dal Resource Broker per effettuare il discovery delle risorse che soddisfano i requisiti contenuti in una job submission Leaf/node system: currently BDII is used Site Site a Site b Element CE CE CE SE CE SE

32 UI Network Server RB node Replica Location Server Workload Manager Inform. Service Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

33 RB node Job Status UI Network Server Replica Location Server submitted Workload Manager Inform. Service UI: accesso al WMS Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

34 edg-job-submit myjob.jdl Myjob.jdl UI Workload Manager Job Contr. - CondorG RB node JobType = Normal ; Replica Executable = "$(CMS)/exe/sum.exe"; Network Location Server Server InputSandbox = {"/home/user/wp1testc","/home/file*, "/home/user/data/*"}; OutputSandbox = { sim.err, test.out, sim.log"}; Requirements = other. GlueHostOperatingSystemName == CE characts & status Inform. Service linux" && other. GlueHostOperatingSystemRelease == "Red Hat 7.3 && other.gluecepolicymaxcputime > 10000; Rank = other.gluecestatefreecpus; Job Statu s submitted Job SE Description characts Languag (JDL): & status si specificano i requirement per la sottomissione Computing Element Storage Element

35 NS: network daemon RB node utilizzato per sottometterejob Job Status submitted UI Job Network Server Replica Location Server waiting Input Sandbox files RB storage Workload Manager Inform. Service Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

36 UI Job submission Network Server Job RB node Replica Location Server Job Status submitted waiting RB storage Workload Manager Inform. Service WM: è il front end di un sistema decisionale, sceglie la risorsa migliore. Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

37 UI Job submission Network Server RB node Match- Maker/ Broker Replica Location Server Job Status submitted waiting RB storage Workload Manager Dove posso eseguire il job? Inform. Service Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

38 UI Job submission Network Matchmaker: è colui Server che decide su quale CE spedire il job. RB node Match- Maker/ Broker Replica Location Server Job Status submitted waiting RB storage Workload Manager Inform. Service Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

39 UI Job submission RB storage Network Server Workload Manager Job Contr. - CondorG RB node Match- Maker/ Broker Qual è lo status della Grid? Dove sono gli SE che contengono eventuali dati? CE characts & status Replica Location Server Inform. Service SE characts & status Job Status submitted waiting Computing Element Storage Element

40 UI Job submission Network Server RB node Match- Maker/ Broker Replica Location Server Job Status submitted waiting RB storage Workload Manager CE choice Inform. Service Job Contr. - CondorG CE characts & status SE characts & status Computing Element Storage Element

41 UI Job submission Network Server RB node Replica Location Server Job Status submitted waiting RB storage Workload Manager Job Contr. - CondorG Job Adapter CE characts & status Inform. Service JA: effettua gli ultimi aggiustamenti per la sottomissione del job (ad esempio la creazione di un wrapper script, etc.) SE characts & status Computing Element Storage Element

42 UI Job submission Network Server RB node Replica Location Server Job Status submitted waiting RB storage Workload Manager Job Inform. Service ready Job Contr. - CondorG JC: è il vero e proprio Job manager (via CondorG) CE characts & status SE characts & status Computing Element Storage Element

43 UI Job submission Network Server RB node Replica Location Server Job Status submitted waiting RB storage Workload Manager Inform. Service ready scheduled Job Contr. - CondorG Input Sandbox files Job CE characts & status SE characts & status Computing Element Storage Element

44 UI Job submission Network Server RB node Replica Location Server Job Status submitted waiting RB storage Workload Manager Inform. Service ready scheduled Job Contr. - CondorG running Input Sandbox Computing Element Grid enabled data transfers/ accesses Storage Element Job

45 UI Job submission Network Server RB node Replica Location Server Job Status submitted waiting RB storage Workload Manager Inform. Service ready scheduled Job Contr. - CondorG running Output Sandbox files done Computing Element Storage Element

46 UI RB node edg-job-get-output <dg-job-id> Job submission Network Server Replica Location Server Job Status submitted waiting RB storage Workload Manager Inform. Service ready scheduled Job Contr. - CondorG running Output Sandbox done Computing Element Storage Element

47 UI Job submission Network Server RB node Replica Location Server Job Status submitted waiting Output Sandbox files RB storage Workload Manager Inform. Service ready scheduled Job Contr. - CondorG running done cleared Computing Element Storage Element

48 RB node UI Job status Job monitoring edg-job-status <dg-job-id> edg-job-get-logging-info <dg-job-id> LB: riceve e memorizza gli eventi relativi ad un Job. Network Server Workload Manager Logging & Bookkeeping Log Monitor Job Contr. - CondorG LM: effettua il parsing dei log di CondorG e spedisce tutto al sistema LB Computing Element

49 Altri comandi relativi ai job che si possono invocare da una UI edg-job-cancel Per eliminare un job dalla coda edg-job-status Mostra lo status del job edg-job-get-output Restituisce l output del job (OutputSandbox files) edg-job-get-logging-info Mostra le informazioni di log relative ad un job edg-job-list-match Mostra tutte le risorse che soddisfano una richiesta di job submission Permette di effettuare un resource matching senza effettuare una sottomissione vera e propria.

50 Job submission edg-job-submit [ r <res_id>] [-c <config file>] [-vo <VO>] <job.jdl> -r il job viene spedito direttamente al CE indentificato da <res_id> -c specifica un apposito <config file> -vo la Virtual Organization

51 Esempio di file JDL Executable = gridtest ; StdError = stderr.log ; StdOutput = stdout.log ; InputSandbox = { /home/joda/test/gridtest }; OutputSandbox = { stderr.log, stdout.log }; InputData = lfn:testbed ; DataAccessProtocol = gridftp ; Requirements = other.architecture== INTEL && \ other.opsys== LINUX && other.freecpus >=4; Rank = other.gluehostbenchmarksf00 ;

52 Ma allora Linux e la Grid? Come detto durante l introduzione l obiettivo delle Grid è quello di permettere la cooperazione dei vari utenti della comunità scientifica internazionale. Sistemi software chiusi ostacolano la collaborazione perché non consentono la modifica di programmi per adattarli alle particolare esigenze della propria struttura di appartenenza. Le varie Grid mondiali adottano quasi tutte sistemi operativi Unix, in particolare Linux (percentuale vicina al 100%, le briciole rimangono per Sun Solaris e IBM AIX). Il middleware della Grid è prodotto totalmente con software Open Source. Il software prodotto dai vari enti di ricerca è rilasciato con licenze che permettono la modifica dei sorgenti, ma non sono altrettanto libere come la GPL. E il sistema operativo più diffuso del mondo che ruolo gioca nella Grid? Zero. Fino ad ora non vi è traccia delle famose finestre.

53 2 progetti italiani (INFN-CNAF) Grid Policy Box (G-PBox) Grid monitoring (GridICE)

54 Policy e Grid: un problema aperto Il gruppo di studio dell INFN-CNAF ha individuato 3 tipi di policy: Policy riguardanti solo una VO Users of VO cms/muon get their job on the highest priority queue Policy locali (relative ad esempio alle farm) Local users always get top priority Policy miste User John.Simms, member of VO cms/muon, cannot access the CNAF farm

55 Policy e Grid: un problema aperto (2) I siti locali devono: Avere controllo assoluto sulle loro risorse Devono avere un unica interfaccia per il management delle policy (locali e non) VOs e ambienti di Grid devono: Distribuire policy a differenti domini amministrativi e devono ottenere la loro approvazione Devono consentire un elevato livello di granularità

56 VO PBox GRID PBox GRID PBox Architettura del G-PBox, un sistema Open Source PBox PBox per le PBox policy PBox SITE SITE SITE SITE PBox PBox PBox SubSITE SubSITE SubSITE 56

57 Architettura del G-PBox I PBox. Ricevono richieste di accesso alle risorse ed effettuano una valutazione Forniscono risposte del tipo DENY [Obligations], PERMIT [Obligations], UNDEFINED. Creano e distribuiscono policy Tutti I PBox sono strutturalmente identici Un PBox permette connessioni solo da determinati client

58 X PBox P 1 P 2 P 3 X A A A Y P P P P 1 P2 P 3 X PBox P 1 P 2 P 3 X A A A Y A R A P 1 P2 P 3 Flusso distributivo delle policy Y fra 2 PBox appartenenti a 2 livelli PBox P A P B P 1 P 2 P 3 Y A A P P P P A P B P 1 P 2 P 3 Y PBox P A P B P 1 P 2 P 3 Y A A A R A P A P B P 1 P 2 P 3 58

59 Componenti interni 1 componenti interni PR 3 componenti boundary PCI PAT PAT PDP PDP PAT PDP PR Modulo che riceve richieste di valutazione da parte del PEP. PCI PCI Interfaccia per le comunicazioni con gli altri PBox Operaz. di un utente su una risorsa Intrefaccia amministrativa del PBOX PEP PAT PR PDP 59

60 Valutazione delle policy Ogni client (for example a CE, SE, ecc.) deve implementare un PEP (Policy Enforcement Point) Un client invia una richiesta al proprio PEP, il quale trasforma la richiesta in un formato comprensibile al PDP del PBox di riferimento e gliela invia (1) Il PDP restituisce una risposta (2) Il PEP effettua nuovamente una conversione verso il formato proprietario del client. 1 client PEP 2 PDP 60

61 Policy Language Le policy sono espresse in XACML (extended Access Control Markup Language) XACML può essere esteso in modo da implementare policy di accounting e management Questo è possibile grazie al concetto di obligation policies Nuovi tipi di actions (direttiva XACML) potrebero essere implementate (esempio: uri:pbox:1.0:submit, per indicare la sottomissione di un job)

62 Alcuni problemi rimasti in sospeso Sottomissione diretta dei job Alcune policy, per la loro applicazione, necessitano di una visione globale dell utilizzo delle risorse nella Grid (esempio: Impedisci l accesso ai CE agli utenti che hanno già sottomesso 50 jobs o più nell intera Grid ) Soluzione: implementazione di un sistema di accounting

63 Grid Monitoring GridICE

64 Definizione di Grid Monitoring Grid Monitoring: Consiste nel monitorare risorse di grid significative con i relativi attributi in order to Analizzare la performance della Grid nel suo complesso Rilevare e segnalare malfunzionamenti Violazioni dei contratti di utilizzo delle risorse (SLA) Eventi programmati dall utente E un elemento fondamentale per la GMA (Grid Management Activity), operata dai GOC (Grid Operation Center) nazionali

65 Componenti per un servizio Di monitoring per la Grid Servizio di rilevazione: Interrogazione delle risorse Servizio di discovery: Scoprire le risorse disponibili Aggiornare il GRIS (Grid Information Service) Servizio di notifica: Errori, violazioni di SLA, eventi definiti dall utente Analisi dei dati: Reports e statistiche Servizio di presentazione: Via web

66 Flusso dei dati: dalla risorsa all utente Presentation Service Data Analyzer Data Collection (historical) Detection & Notification Grid Information Service Measurement Service

67 Un esempio: raccolta di informazioni da un cluster web interface GIIS ldap query First discovery phase information index ldap query Second discovery phase monitoring server Central Monitoring Database EDG-WP4 fmonserver run GRIS (GLUE schema) information providers ldif output read cluster head node write farm monitoring archive EDG-WP4 monitoring agent run read WP4 sensor /proc filesystem metric output metric output cluster worker node EDG-WP4 monitoring agent run read WP4 sensor /proc filesystem metric output metric output cluster worker node

68 Monitoring scenario: GridICE deployment GridICE Server TOP- LEVEL GIIS REGION GIIS REGION GIIS site INFN-CNAF site CERN GRIS computing element access node LEMON Client SITE GIIS broker LEMON Client SITE GIIS... worker nodes LEMON Client LEMON Client GRIS LEMON Server GRIS 2136 storage element access node replica location service LEMON Client LEMON Client GRIS LEMON Server GRIS 2136 storage element access node

69 Ciclo di vita delle risorse Un sistema di monitoring deve essere in grado anche di tenere la traccia storica dei cambiamenti di stato.

70 Server Side processes layout WEB 5B Gfx/Presentation 1C 2A Discovery Config 1A 1B GRID GIIS 2B 5A Monitoring DB 4B Nagios/scheduler 3 4A GRIS 1: entities discovery 2: generation of config files 3: check scheduling 4: entities info collection 5: DB info rendering Check Grid Information System LDAP Interface Developed by DataTAG WP4

71 GridICE all opera

72 Grid.It

73 Alcuni link GridICE: Grid.It: Situazione della Grid Europea (e non solo): Globus (Grid Middleware): EGEE:

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli