INTERNET INTRANET EXTRANET
|
|
|
- Aurora Vanni
- 10 anni fa
- Просмотров:
Транскрипт
1 LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall che permettono l accesso, con i dovuti privilegi, alle risorse dell organizzazione. I firewall possono essere sia fisici, apparati hardware dedicati al filtraggio del traffico in uscita ed in entrata, oppure apparati software. Per ognuna di queste configurazioni verranno riepilogate di seguito le caratteristiche. INTERNET INTRANET EXTRANET UTENTI COMPITI LARGHEZZA DI BANDA COMPATIBILITA QUANTITA DI INFORMAZIONI Non sono noti a priori. Con software specifici possono solo essere fatte delle analisi sul tipo di utenti, sulle pagine visitate e sulle azioni compiute. e-commerce, servizi offerti dall organizzazione e pubblicazione di informazioni Non definita a priori Devono garantire un alta compatibilità con tutti i browser. Molte informazioni disponibili, accedibili con elevate velocità ed efficienza Sono noti. Sono il personale addetto alla rete aziendale: dipendenti e tecnici interni. Portale dei dipendenti, modulistica per interni e servizi per dipendenti. Integrano anche sistemi di work flow managment dei processi di richiesta e fornitura dei servizi. nota Sono noti. Sono i fornitori o clienti esterni accreditati che si collegano con connessioni sicure (di solito utilizzando il protocollo protetto https) SOA e Web services: i servizi in un attuale applicazioni web possono essere richiesti non solo da utenti fisici, ma anche da un altra applicazione web in maniera automatica Ci possono anche essere delle limitazioni nella compatibilità perché si conosce l architettura della rete interna ed eventuali problemi di configurazione, oppure si possono utilizzare dei fat cliente con activex o applet da utilizzare per il corretto funzionamento del client del sistema web. Gestione interna dipendente dallo specifico sistema Web
2 Work flow managment system = Quando parte una richiesta viene innescato un processo. Tale processo viene monitorato in tutte le sue fasi di svolgimento attraverso dei grafi (BPMN) e nel caso in cui si riscontrino ritardi oppure errori vengono generati degli alert. Nella valutazione di un architettura di un applicazione web i parametri da considerare sono: SCALABILITA; SICUREZZA; AFFIDABILITA; COMPLESSITA DI GESTIONE; PRESTAZIONI. Per progettare un architettura di un sistema web si deve: 1. Capire in base alle funzionalità di un sistema, come ripartire le funzioni sui livelli logici (layer); 2. Mappare i componenti logici su quelli fisici (tier); 3. Definire il numero di macchine che compone il livello fisico; 4. Definire come connettere le varie macchine del sistema per garantire la sicurezza dei dati e dell applicazione. A supporto della prima fase c è la progettazione del sistema con l analisi dei requisiti, una modellazione dei dati e delle informazioni che circolano sul sistema, l individuazione di tutti i possibili scenari e dei vincoli cui sono soggette le funzioni del sistema. Sarà poi compito dell Architetto del sistema, che studiati i vincoli e le funzioni risultanti dalla progettazione, decidere come mappare l applicazione su una specifico sistema fisico di macchine hardware (passo 2,3,4). ESEMPI DI ARCHITETTURE DI SISTEMI WEB Un applicazione web è composta da cinque componenti fondamentali: 1. Client; 2. Web server; 3. Script engine (si occupa dei contenuti dinamici della pagina generati con script a livello server, con le eventuali interrogazioni al DB. Esempio codice JSP); 4. Application Server; 5. DBMS Server. Mentre le ultime due componenti sono comuni a tutti i tipi di applicazioni esistenti, anche ad esempio delle applicazioni windows (non inteso come sistema operativo, ma come applicazioni strutturate a finestre, esempio Word), le prime tre sono tipiche delle applicazioni Web e rappresentano il modo in cui vengono presentati i dati agli utenti. In base a come vengono mappati questi componenti sui livelli fisici e logici si possono avere diverse architetture. Di seguito verranno presentate e analizzate le architetture più importanti.
3 TWO TIER SINGLE HOST Tutti i componenti sono su un unico host. E poco scalabile, più precisamente è scalabile quanto lo è il sistema fisico su cui è mappato, quindi le risorse che si possono aggiungere per aumentare le prestazioni, nuovo hardisk, slot di memoria ram, ecc., dipendono dal sistema fisico. Il sistema risulta poco sicuro. L unica protezione ai dati è il firewall: se viene bucato il sistema è violato per intero. Risulta essere, dunque, un sistema poco affidabile e poco complesso. TRHEE TIER DUAL HOST Il secondo firewall serve per garantire una maggior sicurezza ai dati, che rappresentano un patrimonio importante per l azienda. Un azienda che non ha la sicurezza dei suoi dati non può fornire i servizi e le informazioni per i quali è nata. La zona tra i due firewall viene definita come la Demilitarized Zone per evitare che parti esterne facciano irruzione nei dati. I due host servono, non solo per garantire i dati, ma anche per ripartire al meglio la potenza di calcolo sulle macchine. Infatti, mentre l host 1 richiede una potenza di calcolo maggiore per far fronte a tutte le richieste, quindi potenziamento di cpu e ram, al secondo host è necessario solo uno storage maggiore per contenere i dati, mentre le operazioni da svolgere sono relativamente semplici: leggere e scrivere dati. Con questa suddivisione si può, dunque, investire sui componenti hardware specifici per implementare le prestazioni.
4 Può anche essere effettuato il down sizing dell architettura: ovvero comprare delle macchine più piccole e meno costose rispetto ai vecchi mainframe o super computer, ma che siano dedicate e specializzate per il compito che devono assolvere. In questa architettura, vediamo che la scalabilità è migliore e la sicurezza, sebbene sia maggiore rispetto all architettura precedente, può essere ulteriormente aumentata con l ausilio di sistemi IDS (intrusion detection system) posti sulle frontiere che monitorano gli accessi. L affidabilità è anche migliorata, ma ancora non è sufficiente. Infatti, se cade l host 2 il sistema può continuare a fornire solo un servizio di informazione con delle pagine statiche (i componenti dinamici per essere calcolati hanno bisogno quasi sempre del db, che in questo caso è caduto), mentre nel caso in cui cada l host 1 il sistema è down completamente. Un ulteriore servizio aggiuntivo che può essere adottato per garantire alte prestazioni e velocità maggiori è l utilizzo di un AKAMAI CDN (cdn sta per content delivery network), ovvero una rete internazionale di server sulla quale è possibile replicare tutte le pagine, almeno quello statiche, dell applicazione per ottenere un velocità di accesso ai contenuti maggiore. Questo servizio non è comunque, a stretto appannaggio solo di questo tipo di architettura, ma può essere utilizzato anche in altre. Nel complesso questa architettura risulta più complessa rispetto alla precedente, ma ancora poco robusta e con prestazioni basse quando l accesso ai dati può avvenire in maniera multipla. TRHEE TIER SERVER FARM Questa architettura usa una server farm, quindi usa una batteria di server per eseguire tutte le operazioni inerenti alla business logic. Quest architettura si presta bene ad accessi multipli e contemporanei, ma per garantire delle buone prestazioni è necessario adottare dei sistemi di load balancing per bilanciare il carico di lavoro su tutte le macchine che compongono la server farm.
5 In questa architettura è necessario effettuare un attenta gestione delle sessioni inerenti agli accessi multipli. Di questo se ne deve far carico il load balancer. Infatti, in una normale sessione di lavoro di un applicazione web, un client può effettuare, in una stessa sessione, più di una richiesta al server. Il load balancer deve essere in grado di riconoscere la sessione e di reindirizzare l operazione allo stesso server che l ha servita per primo. Questo serve per velocizzare i tempi di esecuzione e per ridurre al minimo le comunicazioni con il DBMS Server. Infatti, sfruttando il caching delle informazioni su quello stesso server possono essere evitate comunicazioni inutili con il DBMS. In base alla tipologia di server farm utilizzata, cloning (RACS) o partitioning (RAPS), i server della server farm possono fare, o meno, tutti la stessa operazione e possono contenere o tutti i componenti (web server, application server, script engine) oppure solo una parte di essi. E possibile, ad esempio, che su alcuni server vengano reindirizzate dal load balancer tutte le richieste provenienti da una connessione sicura, che utilizza ad esempio il protocollo https, mentre sugli altri le richieste fatte da connessioni normali. Un ulteriore miglioramento dell architettura può essere apportato adottando un cluster per il DBMS Server in modo da avere una gestione dei dati condivisa. Valutando quest architettura si ottiene: un alta scalabilità: utilizzando una server farm cloning il sistema può essere scalato a piacimento, aumentando però la complessità di gestione; Maggiore affidabilità; Sicurezza uguale alla configurazione precedente; Complessità maggiore dovuta anche alla presenza dei load balancer; Costi di realizzazione maggiori. FIVE TIER SERVER FARM Web Server PDA Server Wap Server.. Script Engine Application Server DBMS Server Client Firewall 1 Firewall 2 Firewall 3 Presentation Server DMZ 1 DMZ 2 Questa architettura è multicanale e multidevice. Nel Presentation Server ogni device ha il proprio server (web, pda, wap, ) e una propria script engine per avere una view dei dati e delle informazioni opportune per ogni tipo di device. Lo script engine è legato da un rapporto 1:1 con il presentation server.
6 Ci sono due DMZ, questo significa una maggior sicurezza. La scalabilità è massima, in quanto la logica di business e di presentazione sono su macchine distinte, inoltre possono essere adoperate delle server farm per ospitare sia le presentation server / script engine che l application server, mentre per il DBMS può essere utilizzato un cluster. Le elevate prestazioni di quest architettura si riscontrano però in un elevata complessità di gestione. Daniela Stifani
Scenario di Progettazione
Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano
SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012
Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
VMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
Introduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: [email protected] Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:
In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Base di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
Sistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
Archiviazione e gestione documenti per studi commercialisti
Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
Sistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo
Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5
Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal
Mac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Organizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
FTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
Si applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
SDD System design document
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs
IDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
Approccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
e/fiscali - Rel. 03.03.03 e/fiscali Installazione
e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...
COMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
Presentazione Photo Agency
Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova
Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna
Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.
Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
Descrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
Progetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
Che cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente
Prerequisiti Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente L opzione Provvigioni agenti è disponibile per le versioni Vendite, Azienda Light e Azienda Pro. Introduzione
MService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
Gestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
Gartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
EasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
STUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A
STUDIO DI SETTORE UK27U ATTIVITÀ 58.21.00 EDIZIONE DI GIOCHI PER COMPUTER ATTIVITÀ 58.29.00 EDIZIONE DI ALTRI SOFTWARE A PACCHETTO (ESCLUSI I GIOCHI PER COMPUTER) ATTIVITÀ 62.01.00 PRODUZIONE DI SOFTWARE
Progetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla
Progettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
Consolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
Tecnologia. www.mbm.it
Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni
WorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
Gestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
Software Gestionale per alberghi e strutture ricettive
TOURING HOME V.4.0.0 Software Gestionale per alberghi e strutture ricettive Guida all aggiornamento Abbiamo il piacere di presentarvi la nuova versione 4.0.0 di TouringHome Completamente rivisto graficamente,
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Aziendalista un nuovo modo di essere Commercialista.
PROFIS - Software e servizi per commercialisti Azienda PROFIS/az Studio Aziendalista un nuovo modo di essere Commercialista. La telematica al servizio della professione 1 Un nuovo servizio per il Commercialista
TECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Linux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero [email protected], [email protected] BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
Introduzione all Architettura del DBMS
Introduzione all Architettura del DBMS Data Base Management System (DBMS) Un DBMS è uno strumento per la creazione e la gestione efficiente di grandi quantità di dati che consente di conservarli in modo
SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico
SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile
Progettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Tecnologie dell informazione e della comunicazione per le aziende
! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA [email protected] http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA
ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet
Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
CONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
Simulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
PRESENTAZIONE. Chi è B-Bright
PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano
ruparpiemonte Passaporto delle abilità Manuale operatore - Appendice A
ruparpiemonte Passaporto delle abilità Manuale operatore - Appendice A Appendice Aintranet.ruparp Sommario 1. Primo collegamento - Installazione... 1 2. Requisiti hardware e software... 1 3. Procedura
Fatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
Stai impaginando manualmente centinaia di pagine?
Stai impaginando manualmente centinaia di pagine? il software per l'impaginazione automatica il software per l impaginazione automatica dei vostri cataloghi e listini Impaginazione automatica significa:
Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer.
I Sistemi Operativi Il Software di Base Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer. Il sistema operativo è il gestore di tutte le risorse
Il Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
CitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail [email protected] SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
SUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
