PostgreSQL Point in Time Recovery. Federico Campoli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PostgreSQL Point in Time Recovery. Federico Campoli"

Transcript

1 PostgreSQL Point in Time Recovery Federico Campoli

2 Cos è IWA/HWG IWA/HWG è un Associazione professionale no profit riconosciuta leader mondiale nella fornitura dei principi e delle certificazioni di formazione per i professionisti della Rete Internet; è presente in 100 paesi, con 130 sedi ufficiali in rappresentanza di più di associati. La sua missione Fornire programmi formativi di qualità Fornire agli associati supporto e collaborazione a livello regionale, nazionale e internazionale, nonché un marchio di affiliazione riconosciuto a livello mondiale Promuovere i principi universali di etica e di pratica professionale per tutti i professionisti della Rete Internet Fornire supporto per la definizione e lo studio di normative nei Paesi in cui è presente

3 Cos è IWA/HWG Partecipazioni e Attività Network: iwa.it - webaccessibile.org - itlists.org skillprofiles.eueu Contatti: comunicazione

4 Sommario L'integrità dei dati La directory pg_xlog Lo storage fisico a livello di blocco Lo shared buffer Il database in esercizio Il recovery d'istanza La configurazione del PITR Trappole ed insidie da evitare PITR vs pg_dump Il progetto pg_recovery 4

5 L'integrità dei dati La consistenza dei dati viene garantita dal modello MVCC (Multiversion Concurrency Control) che garantisce un lock più fine di quello di riga. 5

6 L'integrità dei dati Per garantire questo PostgreSQL opera in maniera tanto semplice quanto brutale. Ogni volta che viene operato un update in fondo alla tabella viene inserita una nuova nuova riga mentre la vecchia viene marcata come defunta. la riga defunta resta cosi' a disposizione per garantire la consistenza in lettura. 6

7 L'integrità dei dati Per impedire il proliferare di righe invalide le quali provocano un degrado delle prestazioni PostgreSQL ha a disposizione il VACUUM che, come il nome fa supporre, passa letteralmente l'aspirapolvere sull'oggetto indicato (o su tutto il database se non viene specificato nulla). Vacuum elimina le dead tuples e, se lanciato con la clausola analyze, aggiorna le statistiche di utilizzo degli oggetti ad uso dell'ottimizzatore. 7

8 La directory pg_xlog La directory pg_xlog contiene i WAL file necessari all operatività del database e sui quali vengono memorizzate le variazioni a livello di blocco. Ogni segmento WAL file è grande 16 Mb. Durante la normale attività del database quando una pagina dati viene modificata viene scritta immediatamente sul WAL e poi, successivamente, su disco. 8

9 Lo storage fisico a livello di blocco All'interno della directory base o nella directory di tablespace sono presenti tante directory numeriche. Ognuna di queste corrisponde ad un database presente nel cluster e il nome è mappato con il campo OID della tabella di sistema pg_database. 9

10 Lo storage fisico a livello di blocco Andando a verificare il contenuto si scopre che all'interno di ogni cartella di database sono presenti tanti file dal nome numerico. Anche in questo caso il nome è legato all'oid relativo alla relazione, tabella o indice che sia, ma in maniera diversa da come avviene per il database. Ogni file è composto da pagine di 8kb. 10

11 Lo storage fisico a livello di blocco Una pagina dati è composta da 5 sezioni fisse. È presente un header di 20 byte seguito dall area contenente i puntatori agli item, lo spazio libero, gli item e, se si tratta di una IndexPage, lo spazio speciale che serve a tracciare la tipologia di indice e il relativo metodo d'accesso. 11

12 Lo storage fisico a livello di blocco L header di pagina, il PageHeaderData è composto da 8 campi. I primi due, entrambi lunghi 8 byte, tengono traccia del dato memorizzato su WAL più recente collegato alla pagina. Seguono poi tre campi interi lunghi 2-byte (pd_lower, pd_upper, and pd_special). 12

13 Lo storage fisico a livello di blocco Seguono poi due byte dell header, pd_pagesize_version, contengono la dimensione e la versione di pagina. L'ultimo campo di 4 byte serve come hint per gestire il pruning delle dead tuples con la funzionalità HOT introdotta con la

14 Lo shared buffer Lo shared buffer e un segmento in memoria che viene allocato all avvio del processo postmaster ed è formattato come le tabelle, a pagine di 8kb, o della dimensione di pagina del DBMS se diversa da default. 14

15 Lo shared buffer Qualsiasi operazione di lettura o di scrittura passa attraverso lo shared buffer. 15

16 Il database in esercizio Viene verificato che la pagina richiesta sia gia' nello shared buffer. 16

17 Il database in esercizio Se non e' presente la pagina richiesta viene letta dal disco. 17

18 Il database in esercizio La pagina viene sottoposta a pin, ovvero bloccata in memoria. 18

19 Il database in esercizio La pagina viene sottoposta a unpin ovvero viene sbloccata. Se sono state apportate modifiche e sono state committate queste vengono inviate sul WAL. 19

20 Il database in esercizio La pagina viene sottoposta a unpin ovvero viene sbloccata. Se sono state apportate modifiche e sono state committate queste vengono inviate sul WAL. 20

21 Il recovery d'istanza In caso di crash dell'istanza al successivo riavvio il server analizza lo stato del server leggendo il control file pg_control che si trova nella directory $PGDATA/global. Il postmaster determina dove si trova la posizione sul wal dell'ultimo checkpoint e inizia la lettura dei blocchi del wal da quel punto in avanti che vengono applicati ai data file. Il recovery avviene quindi sempre a livello di cluster a mai di singolo database. 21

22 Il recovery d'istanza I campi che ci interessano, in uno scenario di crash recovery sono pd_lsn e pd_tli. pd_lsn identifica la posizione sul WAL relativa all'ultima modifica della pagina pd_tli invece tiene traccia della timeline a cui appartiene la pagina 22

23 Il recovery d'istanza Il campo pd_lsn determina se il blocco letto dal WAL deve andare a sovrascrivere il blocco presente su data file. Il campo pd_tli determina quale timeline seguire in caso di cluster ripristinato più volte da WAL archiviati. 23

24 La configurazione del PITR per configurare il PITR, bisogna attivare l archiviazione dei WAL modificando nel file postgresql.conf la riga archive_command = cp -i %p ~/tmp/pg_archive/%f </dev/null 24

25 La configurazione del PITR In questo modo i WAL, ognuno grande 16 Mb durante la normale attivita del database vengono archiviati nella directory specificata dal comando di archiviazione. Le modifiche a questo parametro non richiedono riavvio dell istanza ma un seplice reload dei parametri di configurazione con il comando pg_ctl reload 25

26 La configurazione del PITR Lanciamo poi, dal client psql il comando SELECT pg_start_backup( label ); il quale genera una label, sottoforma di file di testo nella directory $PGDATA, che indicherà a PostgreSQL la presenza di un backup a caldo 26

27 La configurazione del PITR A questo punto possiamo eseguire una copia inconsistente della directory data con il cluster in esecuzione nella maniera più adeguata per il nostro sistema. (cp, copy, tar, zip etc.) Nel nostro esempio: tar cfz pg_data.tar.gz pg_directory/ 27

28 La configurazione del PITR Al termine della copia lanciamo, sempre dal client psql il comando SELECT pg_stop_backup(); il quale indica a PostgreSQL il termine della copia inconsitente e forza uno switch di xlog andando ad archiviare anche le transazioni salvate sul wal durante la copia. 28

29 La configurazione del PITR Da questo momento in poi il cluster potrà essere ripristinato ad un tempo specifico. 29

30 Il point in time recovery Immaginiamo dunque che l'attività della base dati appena salvata un utente incauto cancelli una tabella molto importante provocando il blocco di un'applicazione importantissima. Dopo l'opportuna punizione corporale somministrata all'utente, per recuperare la tabella cancellata si procede in questo modo: 30

31 Il point in time recovery Ripristino in una locazione diversa dell'hot backup salvato in precedenza: tar xfz pg_data.tar.gz Modifichiamo il file postgresql.conf in modo da far partire l'istanza su di una porta diversa da quella del cluster in esercizio, come ad esempio la

32 Il point in time recovery Nella directory appena scompattata da tar creiamo un file recovery.conf contenente le seguenti righe: restore_command = cp /home/fedec/tmp/pg_archive/%f "%p" Dove si trovano I WAL archiviati da cui ripristinare recovery_target_time= :33:59 Il tempo a cui fermarsi durante la recovery, in questo caso un secondo prima del drop della tabella 32

33 Il point in time recovery Valorizziamo la variabile d'ambiente $PGDATA e avviamo l'istanza con pg_ctl o con il lancio diretto del postmaster. Il database andrà in modalità recovery e ripristinerà tutte le variazioni fino al tempo specificato con recovery_target_time permettendo quindi, con l'utilità pg_dump di esportare la tabella droppata e reimportarla nel database di produzione 33

34 Il point in time recovery pg_ctl startpg_ctl: another server may be running; trying to start server anyway LOG: database system was interrupted at :31:44 CEST LOG: starting archive recovery LOG: restore_command = "cp /home/fedec/tmp/pg_archive/%f "%p"" LOG: recovery_target_time = :33:59+02 cp: cannot stat /home/fedec/tmp/pg_archive/ history : No such file or direc LOG: restored log file " C300.backup" from archive LOG: restored log file " " from archive LOG: checkpoint record is at 0/649C300 LOG: redo record is at 0/649C300; undo record is at 0/0; shutdown FALSE LOG: next transaction ID: 0/609; next OID: LOG: next MultiXactId: 1; next MultiXactOffset: 0 LOG: automatic recovery in progress LOG: redo starts at 0/649C348 cp: cannot stat /home/fedec/tmp/pg_archive/ : No such file LOG: could not open file "pg_xlog/ " (log file 0, segment 7) LOG: redo done at 0/649C348 LOG: restored log file " " from archive LOG: archive recovery complete server starting LOG: database system is ready 34

35 Trappole ed insidie da evitare Corruzione di un WAL archiviato La presenza di un blocco corrotto all'interno di un WAL archiviato determina, in fase di recovery, l'arresto del processo di recovery e la segnalazione di un messaggio d'errore e l'arresto dell'istanza PostgreSQL. Per avviare l'istanza occorre quindi impostare un target precedente il punto di corruzione nel file recovery.conf. 35

36 Trappole ed insidie da evitare Esaurimento dello spazio archive PostgreSQL non effettua nessun controllo sullo spazio della directory archive. In caso di esaurimento dello spazio in questa directory l'archive_command produce degli errori che vengono loggati e l'intero backupset prodotto con la copia a caldo della data directory diventa inconsistente. È quindi chiaro il fatto che un archive_command semplice come visto in precedenza non è assolutamente sicuro per garantire la protezione dei dati. 36

37 Trappole ed insidie da evitare Versione di PostgreSQL L'archiviazione dei WAL è da considerarsi sicura solo dalla versione 8.2 in poi. Infatti nelle versioni precedenti non esiste alcun sistema per forzare uno switch dei log ne al termine dell'hot backup avviene alcun tipo di archiviazione forzata. Per le versioni 8.0 e 8.1 la sicurezza che le ultime transazioni siano archiviate è demandata al carico del server che determina in ultima istanza se e quando avviene uno switch di WAL con conseguente archiviazione. 37

38 PITR vs pg_dump Analizziamo infine le due possibili modalità di backup a disposizione del DBA PostgreSQL. Il PITR, novità della versione 8, e il pg_dump presentano vantaggi e svantaggi che richiedono accortezza e, in ultima analisi, non permettono un'implementazione univoca. 38

39 PITR vs pg_dump Backup a livello di blocco Come visto in precedenza il PITR esegue un backup a livello di blocco. I singoli blocchi vengono salvati in segmenti da 16 Mb in un'area disco separata. Questi segmenti insieme ad una copia a caldo e quindi inconsistente, della directory data permettono il ripristino con precisione pari al secondo o al transaction id del cluster. I vantaggi di tale pratica sono molteplici. 39

40 impostando il parametro archive_timeout nel file PITR vs pg_dump postgresql.conf che esprime il numero di secondi oltre il quale viene eseguito uno switch di log forzato. I file sono piccoli, si trasferiscono bene in rete e non occupano spazio eccessivo. La copia della directory data può essere fatta con l'utilità tar accoppiata con un compressore come gzip permettendo un notevole risparmio di spazio. In fase di restore l'elaborazione è particolarmente rapida in quanto non avvengono operazioni a livello di statement. La restore, fermo restando il livello di controllo che PostgreSQL esercita durante questo processo, si riduce ad una mera copia di blocchi dal WAL che viene scandito al data file che viene ricoperto. Eventuali corruzioni del data file vengono azzerate dall'elaborazione del WAL in quanto il parametro zero_damaged pages resta attivo per tutto il tempo necessario al recovery d'istanza. 40

41 PITR vs pg_dump Gli svantaggi rispetto a tale pratica sono i seguenti. 1. In un database ad elevata attività di scrittura il numero di WAL può diventare esagerata portando al raggiungimento dei limiti del filesystem in termini di inode occupati. 2. Un singolo blocco corrotto su di un wal archiviato impedisce al processo di recovery di andare avanti e impone al cluster il ripristino al punto in cui si è trovata la corruzione. 3. Bisogna fare molta attenzione alle tablespace poichè, essendo le locazioni fisiche collegate come link simbolico nella directory pg_tblspc, si corre il rischio o di non eseguirne il backup o sconvolgere la struttura del cluster in fase di ripristino. 4. In un database a bassa attività lo switch del WAL può avvenire di rado espondendo il cluster al rischio di perdita delle transazioni non archiviate. 41

42 PITR vs pg_dump Ognuno di questi casi ha una pratica che in qualche modo permette di tenere sotto controllo il problema. Il problema del punto 1 si risolve con una politica di pruning dei wal da gestire con il crontab. Il problema del punto 2 si limita cercando di tenere una distanza temporale non troppo elevata tra il base backup e il cluster di produzione. Il problema del punto 3 va gestito in fase di backup salvando i link simbolici e tutte le locazioni delle tablespace mentre, in fase di restore, ripristinando i link simbolici e le locazioni in modo che il cluster possa trovare le locazioni, con i permessi giusti, nel punto indicato dai link simbolici. Il problema del punto 4, dalla versione 8.2 in poi, si risolve impostando il parametro archive_timeout nel file postgresql.conf che esprime il numero di secondi oltre il quale viene eseguito uno switch di log forzato. 42

43 PITR vs pg_dump Il backup a livello di statement, quello che viene eseguito dal pg_dump, è ormai consolidato quale sistema di salvataggio affidabile e flessibile. I vantaggi di tale strategia di backup sono i seguenti. Esportazione dei dati in maniera flessibile. pg_dump permette di estrarre tutto il cluster come una singola tabella con o senza dati. Esportazione in vari formati. Si va dagli statement sql fino all'archivio compresso in tempo reale. La natura ``piana`` dei dati esportati limita rischi di corruzione in quanto è sempre possibile editare il file sql a caccia di valori sballati. Durante la fase di export vengono estratte le definizioni delle tablespace. 43

44 PITR vs pg_dump Gli svantaggi che si hanno con l'uso di questo strumento sono i seguenti. 1. I dati sono una fotografia del momento in cui è stato lanciato il comando pg_dump. 2. Non vengono esportati i comandi per la creazione delle locazioni delle tablespace. 3. In fase di restore tutto viene elaborato come statement con tempi di completamento anche molto lunghi. 4. Bisogna porre molta attenzione al character encoding durante la fase di export e di import. 44

45 PITR vs pg_dump Riguardo al punto 1 non c'è molto su cui operare. Il programma lavora in questo modo e bisogna giocoforza adattarsi. Il punto 2 può essere aggirato estraendo in un file SQL i comadi specifici del sistema operativo per la creazione delle locazioni. \t SELECT 'mkdir ' spclocation FROM pg_tablespace WHERE spcname NOT IN ('pg_default','pg_global'); SELECT 'chown postgres:postgres ' spclocation ' -R' FROM pg_tablespace WHERE spcname NOT IN ('pg_default','pg_global'); 45

46 PITR vs pg_dump Il punto 3 va affrontato con la pazienza del performance tuner. I parametri del file postgresql.conf che influenzano pesantemente le prestazioni durante sono, in linea di massima fsync e maintenance_work_mem. Il punto 4 può essere risolto con un banale SET client_encoding o rappresentare un problema spinoso, da trattare ad esempio con iconv, a seconda delle informazioni che si hanno riguardo al database originariamente esportato. La codifica più perniciosa, fonte di ogni male, resta comunque SQL_ASCII che di fatto accetta qualsiasi tipo di carattere ma lo tratta in maniera imprevedibile che viene definita volta per volta dal client encoding del backend che si sta collegando. 46

47 PITR vs pg_dump Implementazione doppia A questo punto è chiaro che entrambi gli approcci presentano delle caratteristiche che garantiscono magari ottime prestazioni e granularità di ripristino a scapito della sicurezza e della flessibilità di intervento sui dati esportati. L'arma vincente in questo dilemma è sostanzialmente un compromesso tra le due strategie che permetta di avere un dump sicuro dei dati eseguito con pg_dump e, successivamente un hot backup con il quale poter porre rimedio nel breve periodo a situazioni catastrofiche come la drop di una tabella o il crash del server. Una soluzione valida è ad esempio uno scenario in cui il cluster, in modalità archive, viene esportato ogni giorno su file insieme alle definizioni delle tablespace eventuali e successivamente viene operato un hot backup con salvataggio del dump, dell'hot backup e dei WAL archiviati in una locazione sicura diversa dalla macchina di produzione. 47

48 pg_recovery Progetto open source per l'automazione del processo di backup e restore. Python, shell script, sql Release iniziale per linux Pubblicato con licenza GNU/GPL su pgfoundry Stato attuale: disegno del database repository e struttura binari Due sviluppatori 48

49 DOMANDE 49

50 Termini e licenza del documento Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate 3.0 Unported. Per leggere una copia della licenza visita il sito web o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA. Diritti, marchi registrati e siti web riportati in immagini e url sono riservati e proprietà dei diretti interessati e relative aziende. IWA/HWG e l associazione IWA Italy non sono direttamente o indirettamente responsabili dei contenuti riportati nel presente documento che sono ad esclusiva cura e responsabilità del relatore.

51 PostgreSQL Point in time recovery Strategie di backup con recupero dei dati al tempo specificato 51

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Piattaforma Applicativa Gestionale. Import dati. Release 7.0

Piattaforma Applicativa Gestionale. Import dati. Release 7.0 Piattaforma Applicativa Gestionale Import dati Release 7.0 COPYRIGHT 2000-2012 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati. Questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Guida alla gestione dei File in Aulaweb 2.0

Guida alla gestione dei File in Aulaweb 2.0 Guida alla gestione dei File in Aulaweb 2.0 Università degli Studi di Genova Versione 1 Come gestire i file in Moodle 2 Nella precedente versione di Aulaweb, basata sul software Moodle 1.9, tutti i file

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Come recuperare il Citation Index di un articolo o di un autore: breve guida

Come recuperare il Citation Index di un articolo o di un autore: breve guida Come recuperare il Citation Index di un articolo o di un autore: breve guida A cura del Gruppo Informazione e comunicazione della Biblioteca Biomedica Redazione: Tessa Piazzini Premessa: Solitamente parlando

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x

MANUALE OPERATIVO. Programma per la gestione associativa Versione 5.x Associazione Volontari Italiani del Sangue Viale E. Forlanini, 23 20134 Milano Tel. 02/70006786 Fax. 02/70006643 Sito Internet: www.avis.it - Email: avis.nazionale@avis.it Programma per la gestione associativa

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

IMPORT EXPORT CONTABILITA GENERALE

IMPORT EXPORT CONTABILITA GENERALE IMPORT EXPORT CONTABILITA GENERALE Premesse : Obblighi e Procedure di Sicurezza: 1. Il soggetto che invia gli archivi DEVE avere una versione di contabilità uguale o inferiore a chi riceve gli archivi

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SI CONSIGLIA DI DISATTIVARE TEMPORANEAMENTE EVENTUALI SOFTWARE ANTIVIRUS PRIMA DI PROCEDERE CON IL CARICAMENTO DELL'AGGIORNAMENTO.

SI CONSIGLIA DI DISATTIVARE TEMPORANEAMENTE EVENTUALI SOFTWARE ANTIVIRUS PRIMA DI PROCEDERE CON IL CARICAMENTO DELL'AGGIORNAMENTO. Operazioni preliminari Gestionale 1 ZUCCHETTI ver. 5.0.0 Prima di installare la nuova versione è obbligatorio eseguire un salvataggio completo dei dati comuni e dei dati di tutte le aziende di lavoro.

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02

INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 INSTALLAZIONE E UTILIZZO DEL COMPILATORE Code::Blocks 8.02 Download Si può scaricare gratuitamente la versione per il proprio sistema operativo (Windows, MacOS, Linux) dal sito: http://www.codeblocks.org

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli