OpenLDAP l alternativa Open Source ai Directory Server commerciali
|
|
- Mauro Romano
- 8 anni fa
- Visualizzazioni
Transcript
1 l alternativa Open Source ai Directory Server commerciali Luca Scamoni Senior Consultant SysNet 14 Giugno 2011
2 History 1998: Nasce la Foundation RELEASE 1.0 (ago. 1998) Derivata da codice U-Mich (versione spartana senza features di sicurezza). In 6 mesi due release (1.1 & 1.2) con l aggiunta di password hashing e controllo di accesso (ACL) LDAPv2 compliant. RELEASE 2.0 (ago. 2000) LDAPv3 compliant Strong authentication (SASL, TLS). Extended Operations. Threading. Improved ACL. Software stabile e robusto ma
3 History Applica il paradigma tipico di LDAP (veloce in lettura e lento in scrittura). Motivo: l unico backend disponibile (LDBM), all epoca implementato tramite GDBM, un db engine con lock a livello file. Ciò nonostante, facciamo gestire alla soluzione il routing del traffico mail di oltre utenti del mondo Finance.
4 History RELEASE 2.1 (giu. 2002) Librerie Berkeley DB, oggi Oracle: lock a livello di pagina. Nuovo backend BDB. Migliori performance sia in lettura sia in scrittura; maggiore concorrenza nell accesso ai dati. Nuove ext-ops. Backend virtuali: meta, glue, monitor RELEASE 2.2 (dic. 2003) Migliore scalabilità. Meccanismo di replicazione basato su protocollo LDAPSync. Nuovo backend gerarchico HDB (move e rename di interi rami). Gestione contemporanea di più backend. Proxy-cache per le query LDAP.
5 History Nel 2004 inizia il refactoring. Nuovi concetti di modularità rendono più semplice sviluppare backend e overlay. Molte funzionalità embedded vengono rese modulari. Codice base più semplice. Aggiungere nuove features diventa più facile.
6 History RELEASE 2.3 (giu. 2005) Prima versione modulare. Viene introdotta la gestione della configurazione via protocollo (back-config). Password policy. LDAP Sync diventa il meccanismo di replicazione d elezione. SLURPD deprecato. RELEASE 2.4 (ott. 2007) Viene riscritto il dispatcher delle connessioni. Viene ottimizzato l allocatore di memoria. Nuovi overlays e backend. Nuove versioni delle librerie BerkeleyDB comportano performance ancora maggiori. Documentazione.
7 Cos è LDAP LDAP è un protocollo basato su standard internet consolidati che permette di comunicare con sistemi (DSA) che implementano o comprendono il modello X.500. I dati sono organizzati in maniera gerarchica. Esiste un unico DIT che può essere frazionato su più DSA in grado di comunicare tra di loro L unica forma di replicazione ammessa è la shadow copy (read-only).
8 Modello X.500 Un unico DIT suddiviso su più DSA (root) è un namingcontext fittizio Struttura gerarchica
9 Quali architetture? Modello di dati intrinsecamente distribuito Dati ridondati e distribuiti ATTENZIONE: non sempre i server possono essere raggiungibili Occorre pianificare con cura l architettura
10 Quali architetture? Directory locale. Approccio minimale. Gestione centralizzata. Prestazioni e disponibilità dati non cruciali. Directory integrato Grandi organizzazioni con politiche di gestione dati differenziate. Collegamento tramite referrals.
11 Quali architetture? Directory locale. Approccio minimale. Gestione centralizzata. Prestazioni e disponibilità dati non cruciali. Utilizzo di meta-directory o proxy Chaining
12 Quali architetture? Pool di DSA replicati Gestione centralizzata Esigenze di prestazioni o robustezza Repliche sincronizzate (copie shadow) Pool di DSA distribuiti. Più sistemi di Directory Server in replica vengono collegati attraverso referrals o meta-directory.
13 Quali architetture? Directory Federato Ogni DSA è master per una parte dei dati e replica di altri DSA per la restante parte. In caso di problemi di connettività, l operatività è solo parzialmente compromessa.
14 Modelli di replicazione Con il Protocollo LDAP Sync sono stati introdotti due modelli di replicazione: - Pull, il modello caratteristico del protocollo. Le repliche contattano il master a intervalli prefissati e chiedono le modifiche dall ultima sincronizzazione. - Push : le repliche contattano il master e aprono una connessione persistente. Dopo la prima sincronizzazione, ogni volta che il master riceve una modifica manda un segnale alle repliche che provvedono ad aggiornarsi.
15 Modelli di replicazione Modello di replicazione convergente. Non ci sono tempi garantiti ma lo stato di una replica convergerà sempre allo stato del master. Se una replica rimane troppo disallineata (problemi di connettività) il protocollo prevede i meccanismi per effettuare una sincronizzazione completa. È possibile aggiungere nuove repliche a caldo. Una replica con database vuoto si allinea automaticamente (scalabilità orizzontale).
16 E se la replica è dietro un Firewall? È sufficiente un istanza proxy (back-ldap). Il proxy inizia il processo di replicazione con il master ma il suo backend è la replica al di là del firewall. La connessione verso la replica è quindi sempre uscente.
17 Modelli di replicazione In ambienti con alta frequenza di scrittura si possono ottenere migliori performance serializzando le operazioni di update Modalità delta-sync: le singole operazioni di modifica vengono tracciate in un apposito database (accesslog) che viene interrogato dalle repliche per le operazioni di sync.
18 Multimaster Considerata come la soluzione di tutti i problemi, ogni istanza può accettare scritture e replicarla sulle altre. È implementato da vari Vendors con modalità (e performance) differenti. Pro: nessun Single Point Of Failure le istanze master possono essere ditribuite geograficamente failover automatico/high Availability
19 Multimaster Invalid: niente a che vedere con il bilanciamento di carico. una singola istanza può gestire migliaia di scritture al secondo. la necessità di replicazione incrociata aumenta il traffico sulla rete. il throughput di un architettura single master è superiore dato che si possono ottimizzare gli indici rispetto alle repliche (le istanze multimaster DEVONO avere configurazioni identiche).
20 Multimaster Contro: Non rispetta il modello X.500 (solo shadow copy ) e la garanzia di consistenza intrinseca ad esso. La replicazione a livello di entries può causare conflitti nel caso in cui un istanza resti separata molto a lungo dalle altre a causa di un frazionamento di rete. Problemi di riconciliazione delle entries in caso di disallineamento. ATTENZIONE: richiede stretta sincronia di clock
21 Backend & Overlays
22 Backend & Overlays Frontend, backend e overlays sono i 3 elementi fondamentali. Frontend elabora e decodifica il protocollo, applica le restrizioni e i controlli. Backend è lo storage fisico o virtuale dei dati. Overlays sono moduli di codice capaci di modificare on-the-fly richieste e risultati o di applicare features non previste dal modello standard.
23 Backends Back-bdb e back-hdb sono i backend standard. Sono basati su librerie Oracle BerkeleyDB. ACID compliant, semplici e veloci. Condividono il 90% del codice. Back-hdb utilizza un modello dati totalmente gerarchico e consente lo spostamento efficiente di interi rami dell albero LDAP. Centinaia di milioni di entries con volumi oltre 1TB e performance di decine di migliaia di query/sec.
24 Backends Back-ldap: proxy ldap in grado di rimappare le richieste verso un DSA remoto anche attraverso rewrite dei namingcontexts. Back-meta: estensione di back-ldap in grado di rimappare le richieste verso più DSA. Back-monitor: backend virtuale che consente di monitorare lo stato del DSA. Back-config: permette la gestione via protocollo LDAP dell intera configurazione del servizio. Rende possibili le modifiche senza restart del servizio.
25 Backends Back-ndb: sviluppato con la collaborazione di MySQL, si basa su architettura mysql-cluster. Fornisce accesso ldap ai dati contenuti in uno o più database (RDBMS). La replicazione è quella nativa mysql-cluster. Possibilità di agire sui dati sia via protocollo LDAP, sia attraverso SQL standard.
26 Overlays Accesslog intercetta le singole operazioni di scrittura e le memorizza in un backend che può essere interrogato via LDAP. Auditlog memorizza tutte le modifiche su un file. Chain permette a un DSA di seguire i referrals al posto del client. In questo modo un insieme di DSA distribuiti può apparire come un unico DSA. Constraint consente di definire delle regole di validità sui dati contenuti negli attributi del directory server. Dynamic List permette l espansione di gruppi dinamici attraverso l uso di query ldap interne. memberof, integrità referenziale di Microsoft-iana memoria.
27 Overlays Proxy-cache implementa una cache locale dei risultati delle query ldap (in congiunzione con back-ldap/meta). Password policy implementa una I-D per la gestione in-directory delle password con gestione delle durate, delle complessità, lockout, ecc. Referential Integrity permette l integrità referenziale a fronte di move o cancellazioni di entries (il modello X.500 non lo prevede). Rewrite/Remap consente di manipolare DN/dati e il mapping di ObjectClass/attributeTypes. Spesso utilizzato in ambienti misti per fornire viste unificate di dati distribuiti e difformi. Translucent integra dati provenienti da DSA remoti con dati locali.
28 Use cases 2001: SysNet viene incaricata di trovare una soluzione alla gestione del delivery della posta elettronica in vista della fusione di 3 dei principali Istituti Bancari dell epoca. La soluzione avrebbe dovuto: - garantire il routing corretto delle mail verso i 3 domini esistenti e il nuovo dominio unificato - avere impatto zero sulla configurazione dei sistemi di posta esistenti - essere flessibile e consentire di integrarsi con eventuali nuovi domini.
29 Use cases Nasce il Mailhub: una soluzione basata su sendmail e che permette di assegnare ad ogni utente dei diversi domini, un indirizzo mail unificato e univoco, noto solo al Mailhub che continua a fare delivery delle mail alle mailbox esistenti ma riscrive tutti i messaggi in uscita con il nuovo indirizzo. Un processo notturno tiene allineati con i sistemi di posta (per nuovi utenti o dismissioni).
30 Use cases 2002: al termine della fusione, il dominio unificato cambia, tutto nell arco di una notte con downtime di 0 sec. Alcuni anni più tardi una nuova fusione; vengono superati 100k utenti e occorre mantenere sincronizzate le GAL. INDOVINATE
31 Use cases 2006: un grosso provider di telecomunicazione mobile aveva l esigenza di fornire un punto di accesso centralizzato ai dati di 30M di utenti distribuiti su oltre 100 DSA con tempi di risposta nell ordine dei ms. Idea chiave: il proxy deve utilizzare tutta la conoscenza possibile sulla localizzazione del dato cercato per: Massimizzare le performance di ricerca Minimizzare il traffico di rete
32 Use cases (2.3) ha già tutti gli ingredienti: back-ldap è ideale quando si conosce il target back-meta è ideale quando non lo si conosce La soluzione: un overlay che analizzi le richieste e cerchi di individuare il target. trovato? usa back-ldap non trovato? usa back-meta E fa molto di più
33 Use cases Intercetta e analizza le richieste. È costruito su back-meta, contiene una copia privata di back-ldap per ciascun target, più un istanza back-meta per tutti i target. Cache delle informazioni sulla posizione dei dati. Intelligenza configurabile su come localizzare le informazioni in base alle richieste. Gestione speciale delle operazioni di bind e write Circa righe di codice.
34 Use cases 2007: una Certification Authority espone via LDAP certificati, CA e CRL attraverso una infrastruttura composta da un interfaccia home-made e un SunOne DS. La soluzione home-made non è più gestibile in termini di know-how; si tratta di molte migliaia di entry di dimensioni variabili da pochi Kb a molti Mb. Si potrebbe migrare tutti i dati direttamente su SunOne. Ma ci sono costi da sostenere
35 Use cases La risposta è la migrazione della soluzione home-made su standard. Un metadirectory consente di interrogare le due implementazioni ( e Sun) in maniera trasparente. Ma perché fermarsi qui Con un Overlay che intercetta le scritture dal sistema di provisioning e le propaga a due target differenti ( e Sun) si migra l intero contenuto di SunOne su garantendo un transitorio sicuro e a prova di rollback.
36 E domani? 2.4 ha già 4 anni, rispetto al passato è molto Tanto lavoro al contorno: Documentazione Migrazione del sistema di versioning Nuovo request tracker Ma lo sviluppo della 2.5 è già iniziato
37 E domani? Gestione dinamica di nuove sintassi (attualmente codificate) attraverso linguaggio forth. Maggiore flessibilità nella gestione dinamica della configurazione (backconfig). Nuovo backend memory-based (back-mdb?). Transazioni LDAP (RFC5805).
38 l alternativa Open Source ai Directory Server commerciali Grazie Per rivedere questa presentazione:
Esperienze di servizi di rete basati su directory
Esperienze di servizi di rete basati su directory Marco Ferrante CSITA - Università di Genova Cos è LDAP LDAP è un protocollo di accesso a servizi di directory; specifica le modalità di: connessione (bind)
DettagliSistemi centralizzati e distribuiti
Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliHBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?
NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliDBMS e Linguaggi di programmazione nell'era di Internet
DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco fcrippa@tiscalinet.it Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliApprofondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliIL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia
IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia FITOFOR è un software basato su un linguaggio semplice, completo e standard,
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
Dettaglisoluzioni di e-business knowledge management
soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web
DettagliBasi di Dati Distribuite
Basi di Dati Distribuite P. Atzeni, S. Ceri, S. Paraboschi, R. Torlone (McGraw-Hill Italia) Basi di dati: architetture linee di evoluzione - seconda edizione Capitolo 3 Appunti dalle lezioni SQL come DDL
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliNavigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o
Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul
DettagliLezione V. Aula Multimediale - sabato 29/03/2008
Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliProgrammatore scenari
Programmatore scenari scheda tecnica ART. MH00 Descrizione Questo dispositivo permette la gestione di scenari semplici e evoluti fino ad un numero massimo di 300. Grazie al programmatore scenari il sistema
DettagliProgramma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione
Programma del Corso Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Normalizzazione (I prova scritta) (II prova scritta) Interazione fra linguaggi di programmazione e basi di dati Cenni
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliB+Trees. Introduzione
B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle
DettagliOrganizzazione tecnico-informatica Ing. Fabio Binotto
FLUSSO DATI ASSISTENZA FARMACEUTICA OSPEDALIERA: OBIETTIVI, QUALITA DEL FLUSSO DATI, PROBLEMI APERTI. Organizzazione tecnico-informatica Ing. Fabio Binotto La Banca Dati: il database Utilizzo di database
DettagliInformatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati
Informatica Generale Andrea Corradini 19 - Sistemi di Gestione delle Basi di Dati Sommario Concetti base di Basi di Dati Il modello relazionale Relazioni e operazioni su relazioni Il linguaggio SQL Integrità
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliWeb Application Libro Firme Autorizzate
Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...
DettagliAl giorno d oggi, i sistemi per la gestione di database
Introduzione Al giorno d oggi, i sistemi per la gestione di database implementano un linguaggio standard chiamato SQL (Structured Query Language). Fra le altre cose, il linguaggio SQL consente di prelevare,
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliDBMS (Data Base Management System)
Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliCorso di Basi di Dati e Conoscenza
Corso di Basi di Dati e Conoscenza Gestione dei Dati e della Conoscenza Primo Emicorso - Basi di Dati Roberto Basili a.a. 2012/13 1 Obbiettivi Formativi Scenario Le grandi quantità di dati accumulate nelle
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
Dettaglimanuale utente per Viabizzuno online
manuale utente per Viabizzuno online nuova piattaforma di e-business Viabizzuno il primo approccio con il nuovo sistema è la pagina di autenticazione. già qui appare la prima novità, ovvero il recupero
DettagliSicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
DettagliIntroduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliPresentazione MyMailing 3.0
Prog. MyMailing Vers. 3.0 12/11/2009 Presentazione MyMailing 3.0 Novità della versione 3.0 Lead : Ricerca unificata su tutti gli elenchi Inserimento di più referenti per ogni lead con area, e-mail, incarico,
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliLDAP - sta brutta bestia!
LDAP - sta brutta bestia! LDAP LDAP (Lightweight Directory Access Protocol) è un protocollo standard per l'interrogazione e la modifica dei servizi di directory. Un Servizio di directory è un programma
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliReplicazione. Requisisti di consistenza i clienti devono ricevere risposte consistenti e coerenti. Motivazioni
Replicazione Replicazione dei dati: gestione e manutenzione di un insieme di copie dei dati Motivazioni: - disponibilità - tolleranza ai guasti - prestazioni aching diverso da replicazione aching non aumenta
DettagliIntroduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni
Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliTYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza. Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.
TYPO3 in azione con l infrastruttura ZEND: affidabilità e sicurezza Mauro Lorenzutti CTO di Webformat srl mauro.lorenzutti@webformat.com Scaletta Test di performance Monitoring e reportistica errori Integrazione
DettagliSMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi
SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN
DettagliLezione 9. Applicazioni tradizionali
Lezione 9 Applicazioni tradizionali Pag.1 Sommario Concetti trattati in questa lezione: SQL nel codice applicativo Cursori API native ODBC Pag.2 SQL nel codice applicativo I comandi SQL possono essere
DettagliIl Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo
Il Software di Collaborazione o Groupware è una famiglia di tecnologie informatiche pensate per facilitare e rendere più efficace il lavoro cooperativo da parte di gruppi di persone semplificando lo scambio
DettagliIl Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
DettagliAccess. P a r t e p r i m a
Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di
DettagliData Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario
Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliCentralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliM-BOX V. 1.00. Profilo di Prodotto
M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliTecnologia. www.mbm.it
Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
DettagliLezione 1. Introduzione e Modellazione Concettuale
Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliSoluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
Dettagli