Architettura generale Clausole campione

Architettura generale. Se al momento dell’approvazione di un PAP residenziale per l’accesso alla RSA in modulo base non vi è disponibilità di titoli di acquisto, l’utente titolare del PAP è collocato in una lista di priorità, nella posizione determinata dal punteggio risultante da apposita scheda allegata al PAP.
Architettura generale. L’offerente dovrà realizzare un sistema integrato basato su piattaforma web che includa le seguenti componenti: - un sistema di gestione e produzione dei contenuti (CMS), composto almeno dai seguenti moduli: o un portale accessibile dalla rete internet, che consenta la consultazione dei bollettini, da rendere disponibili anche in formato navigabile, e che metta a disposizione funzionalità avanzate di ricerca all’interno dell’archivio. Attraverso il portale, previa registrazione e autenticazione dell’utente (privato cittadino o dipendente di un ente pubblico), sarà possibile inserire un annuncio utilizzando appositi form che consentano anche il pagamento online dell’inserzione. L’utente dovrà poter accedere allo storico delle inserzioni da lui inviate, con viste elenco e di dettaglio;
Architettura generale. L’infrastruttura che eroga il servizio di protezione è posizionata all’interno del backbone IP pubblico di TIM. Questo ambiente rappresenta un sistema autonomamente consistente nella gestione dei protocolli di routing e ciò rende particolarmente efficace l’interazione tra gli apparati di rete che compongono il backbone e quelli dedicati al servizio di protezione, permettendo la variazione dinamica dei flussi di traffico che è alla base dei meccanismi di reazione alla presenza di un attacco DDoS. Le tecnologia scelta per l’implementazione del servizio è Arbor Networks, leader di mercato. All’’interno dell’ infrastruttura di rete TIM sono state definite alcune aree di “cleaning”, dette Security Farm, interamente ridondate, dedicate all’erogazione del servizio DDoS. La posizione delle Security Farm è stata individuata anche in funzione della vicinanza ai punti di interconnessione internazionale dai quali provengono la maggior parte degli attacchi. In condizione di normale erogazione dei servizi sulla rete pubblica, i flussi di traffico vengono gestiti dal backbone IP e indirizzati al centro servizi nel quale sono ospitati i sistemi destinazione. Nel caso specifico il traffico è indirizzato verso i sistemi realizzati dalle Amministrazione nei Data Center dello RTI mediante i servizi IaaS (VM e VDC) e/o PaaS acquisiti nell’ambito della convenzione SPC Cloud Lotto 1. La figura seguente mostra in generale l’architettura di funzionamento in assenza di attacchi.
Architettura generale. L’infrastruttura tecnologica del sistema e-Learning necessita di un’architettura completamente Web, così composta: L’accesso al sistema “Learning Channel” dovrà avvenire in due modalità in base alla tipologia di utenti: accesso da parte di utenti già registrati alla piattaforma ESP e accesso da parte di utenti non registrati alla piattaforma ESP. In tutti e due i casi, con l’Access Manager, si gestirà la definizione del profilo dell’utente consentendo sia di distinguere gli studenti dai docenti/tutor/amministratori, sia di strutturare la stessa tipologia di utenti (es. eventuale suddivisione degli studenti per struttura organizzativa, per livello gerarchico, per competenze, ...). Nei casi in cui l’utente del sistema sia già autenticato alla piattaforma ESP, l’applicazione non richiederà ulteriori step di riconoscimento ma, in modo completamente automatico, interfacciandosi con l’Access Manager, imposterà il cookie di connessione e procederà con l’accesso al Learning Channel in base al profilo dell’utente (single sign on). In caso di utente esterno, previa registrazione al LMS, l’identificazione sarà gestita direttamente dall’Access Manager.
Architettura generale. Con riferimento agli elaborati grafici facenti parte della documentazione progettuale, il sistema è basato su una serie di componenti tra loro integrati per realizzare le funzioni di localizzazione del veicolo, controllo e comando degli scambi, asservimento semaforico, sia a supporto del conducente del tram che per supervisionare da un’unica postazione centralizzata il regolare svolgimento dell’esercizio lungo le linee, consentendo una gestione centralizzata ed ottimizzata dell’esercizio tramviario. Il sistema utilizza come supporto trasmissivo una rete in fibra ottica (Gigabit Ethernet) che collega il PCC a tutti i siti periferici (fermate SSE) e una rete Radio a standard Tetra per il collegamento tra il PCC e i singoli veicoli in Linea. Lungo la linea sono localizzate Unità di Comunicazione terra/bordo, dotate di loop induttivi, connesse alla Rete in Fibra ottica. Tramite tali loop saranno effettuate la rilevazione della presenza dei tram in fermata, la richiesta di preferenziazione semaforica e il comando degli scambi. L’intero sistema è concepito per essere “ a sicurezza intrinseca”. Nel caso in cui, infatti, nonostante gli elementi di sicurezza introdotti nella trasmissione, dovesse fallire la comunicazione bordo - terra, non si verificherebbero mai condizioni di pericolo, ma verrebbero solo a mancare le condizioni per la realizzazione delle funzionalità richieste: • non verrebbe visualizzato il transito del veicolo sul sinottico del PCC; • non si realizzerebbe l’asservimento semaforico; • non si realizzerebbe la commutazione degli scambi. In tutti i casi, comunque, si avrebbero condizioni di esercizio alterato o ritardato, ma non si peggiorerebbero le condizioni di sicurezza generali, dato che, rispettivamente: • i segnali tranviari non concederebbero il via libera al tram, causando la fermata dello stesso; • il macchinista dovrebbe imporre lo spostamento dello scambio in modo manuale, mediante la leva meccanica. I futuri veicoli tramviari dovranno essere equipaggiati con una Unità di Bordo in grado di gestire le comunicazioni radio, tramite unità radio Tetra, le comunicazioni induttive, tramite una apposita unità di comunicazione con antenna, e di interfacciare gli apparati di bordo per informazioni al pubblico, di realizzare tutte le logiche necessarie a supporto della operatività e di gestire la console a disposizione del conducente. Il tram in servizio, alla rilevazione di un loop, dovrà trasmettere il proprio identificativo alla Unità di Comunic...
Architettura generale. L’architettura ECaaS/CCaaS è funzionalmente suddivisa in tre livelli (planes) che supportano il classico modello Supply/Delivery/Demand delle piattaforme Cloud. • Il Back plane fornisce le risorse infrastrutturali (IaaS) necessarie ad ogni istanza ECaaS/CCaaS e di fatto coincide con la piattaforma Cloud SPC, basata su OpenStack. • Il Core plane implementa le funzionalità fondamentali che erogano i servizi basati su tecnologia Containers (Containers Orchestration), la loro gestione (Delivery Management) e la connessione con funzioni per lo sviluppo di servizi applicativi basati su incapsulamento a Containers (CI/CD pipeline instances). • Il Front plane permette agli utenti finali di accedere e fruire i servizi offerti dalla piattaforma, tramite una console (dashboard) sia in modalità diretta (utente) che programmatica (a mezzo di funzioni API). I vari moduli architetturali sono costituiti da diversi prodotti/soluzioni software (pressoché basati su progetti open source) integrati tra loro opportunamente usando chiamate API. Tutti questi moduli sono incapsulati in Containers per cui la stessa piattaforma ECaaS/CCaaS è di fatto realizzata usando la stessa tecnologia offerta per i servizi erogati. Come già anticipato la piattaforma OpenStack SPC-Cloud fornisce l’accesso alle risorse IaaS necessarie all’ECaaS/CCaaS. In particolare ogni istanza ECaaS fa uso di due tenant OpenStack. Il primo ❶ per ospitare le risorse virtuali contestualizzate in un VDC, utili a istanziare la piattaforma di gestione ❷ e fornire i nodi iniziali del cluster ❸; questi nodi corrispondono a VM le cui dimensioni (numero di virtual CPU e RAM) sono ottimizzate per un impiego in un cluster Docker. Un secondo tenant ❹, sempre basato su VDC, ospita gli eventuali nodi computazionali aggiuntivi necessari, sempre usati dal cluster Docker ❺; le VM hanno la stessa configurazione del primo tenant ma sono destinate ad un uso flessibile (consumo orario) per poter sfruttare in modo efficace le necessità di “flessione” computazionale dei servizi secondo un modello di capacity on demand. I nodi aggiuntivi (del cluster Docker), rispetto a quelli iniziali, sono associati sempre al secondo tenant. Le risorse XxxX previste per un’istanza CCaaS o ECaaS: • Macchine virtuali di base: o ECaaS: ▪ 10 VM per la parte di management ▪ 4 VM per il cluster Docker o CCaaS: ▪ 7 VM per la parte di management ▪ 2 VM per il cluster Docker • Macchine virtuali aggiuntive per cluster Docker a consumo: numero variabile in funz...

Related to Architettura generale

  • Registrazione e regime fiscale Il presente accordo è soggetto ad imposta di bollo ai sensi dell’art. 2, parte I D.P.R. 26/10/1972 n. 642 e successive modificazioni ed è soggetta a registrazione solo in caso d’uso ai sensi dell’art.10 delle tariffe - parte 2°- del DPR 26/04/1986 n. 131.

  • Utenze Le VM sono configurate con modalità idonee a consentirne l’accesso unicamente a soggetti dotati di credenziali di autenticazione che ne consentono la loro univoca identificazione.

  • Trattamento economico di malattia Durante il periodo di malattia, previsto dall'articolo precedente, il lavoratore avrà diritto, alle normali scadenze dei periodi di paga:

  • Documento Unico di Regolarità contributiva (DURC) 1. La stipula del contratto, l’erogazione di qualunque pagamento a favore dell’appaltatore, la stipula di eventuali atti di sottomissione o di appendici contrattuali, sono subordinate all’acquisizione del DURC.

  • DOTAZIONI TECNICHE Ai fini della partecipazione alla presente procedura, ogni operatore economico deve dotarsi, a propria cura, spesa e responsabilitm della strumentazione tecnica ed informatica conforme a quella indicata nel presente disciplinare e nel documento Allegato 10 “Disciplinare Telematico e timing di gara - utilizzo della piattaforma”, che disciplina il funzionamento e l’utilizzo della Piattaforma. In ogni caso è indispensabile:

  • Licenza Il software, comprese tutte le relative funzionalità e servizi, e la documentazione, compreso qualsiasi materiale della confezione ("Documentazione"), che accompagnano il presente Contratto di licenza (collettivamente il "Software") sono di proprietà di Symantec o dei suoi licenziatari e sono protetti dalla legge sul copyright. Sebbene Symantec continui a detenere la proprietà del Software, l'accettazione del presente Contratto di licenza concede all'Utente alcuni diritti di utilizzo del Software durante il Periodo del servizio. Il “Periodo del servizio” inizierà dalla data di installazione iniziale del Software, indipendentemente dal numero di copie che l'Utente è autorizzato a utilizzare in accordo con la Sezione 1.A del presente Contratto di licenza, e durerà per il periodo stabilito nella Documentazione o nella documentazione della transazione pertinente effettuata con il distributore o rivenditore autorizzato presso il quale è stato ottenuto il Software. Il Software può disattivarsi automaticamente e diventare non operativo al termine del Periodo del servizio e l'Utente non avrà diritto a ricevere alcun aggiornamento dei contenuti o delle funzionalità del Software a meno che il Periodo del servizio non venga rinnovato. Gli abbonamenti per i rinnovi del Periodo del servizio saranno disponibili conformemente alla policy di supporto di Symantec situata all'indirizzo xxxx://xxx.xxxxxxxx.xxx/xx/xx/xxxxxx/xxxxxxx/xxxxxxxxx_xxxxxxx_xxxxxx.xxx. Il presente Contratto di licenza disciplina qualsiasi versione, revisione o miglioramento del Software reso disponibile all'Utente da Symantec. Ad eccezione di eventuali modifiche contemplate nella Documentazione e fatto salvo il diritto di risoluzione di Symantec per inadempimento dell'Utente secondo quanto stabilito nella Sezione 9, i diritti e gli obblighi dell'Utente ai sensi del presente Contratto di licenza riguardanti l'utilizzo del suddetto Software sono i seguenti. Durante il Periodo del servizio, è possibile:

  • Determinazione dell’indennizzo Fermo il massimale indicato all'art. 8, i costi di cui all’art. 1 sono indennizzabili nei limiti delle maggiori spese che la Stazione appaltante che abbia affidato l’incarico di progettazione deve sostenere per la realizzazione della medesima opera rispetto a quelli che avrebbe sostenuto qualora il progetto fosse risultato esente da errori od omissioni.

  • Cessione del contratto - Subappalto 1. Il contratto non può essere ceduto, a pena di nullità ai sensi dell’art. 105, comma 1, del D.Lgs. n. 50/2016.

  • Somministrazione di lavoro a tempo determinato Ferme restando le ragioni di instaurazione di contratti di somministrazione a tempo determinato previste dalla normativa vigente, le parti convengono che l’utilizzo complessivo di tutte le tipologie di contratto di somministrazione a tempo determinato non potrà superare il 15% annuo dell’organico a tempo indeterminato in forza nell’unità produttiva, ad esclusione dei contratti conclusi per la fase di avvio di nuove attività di cui all’art. 67 e per sostituzione di lavoratori assenti con diritto alla conservazione del posto. Nelle singole unità produttive che occupino fino a quindici dipendenti è consentita in ogni caso la stipulazione di contratti di somministrazione a tempo determinato per due lavoratori. Nelle singole unità produttive che occupino da sedici a trenta dipendenti è consentita in ogni caso la stipulazione di contratti di somministrazione a tempo determinato per cinque lavoratori. Nelle unità produttive che occupino fino a quindici dipendenti è consentita in ogni caso la stipulazione complessivamente di contratti a tempo determinato o somministrazione per sei lavoratori.

  • PRESENTAZIONE DELL’OFFERTA Tutti gli Operatori economici aggiudicatari dell’AQ, dovranno presentare offerta per la presente Richiesta di offerta di AS. Tutti i documenti relativi alla presente procedura, fino all’aggiudicazione, dovranno essere inviati alla stazione appaltante, esclusivamente per via telematica attraverso il “Sistema”, in formato elettronico ed essere sottoscritti, a pena di esclusione, con firma digitale di cui all’art. 1, comma 1, lett. s), del D.Lgs. n. 82/2005 e ss.mm.ii.. L’offerta, redatta in lingua italiana, dovrà essere fatta pervenire dal concorrente alla Committente, attraverso il “Sistema”, entro e non oltre il termine perentorio delle ore 13:00 del giorno 05/10/2020, pena l’irricevibilità dell’offerta e, comunque, la non ammissione alla procedura. L’ora e la data esatta di ricezione delle offerte sono stabilite in base al tempo del “Sistema”. Il tempo del “Sistema” è il tempo ufficiale nel quale vengono compiute le azioni attraverso il “Sistema” medesimo e lo stesso è costantemente indicato a margine di ogni sua schermata. In particolare, il tempo del “Sistema” è sincronizzato sull’ora italiana riferita alla scala di tempo UTC (IEN), di cui al D.M. 30 novembre 1993, n. 591. L'accuratezza della misura del tempo è garantita dall’uso, su tutti i server, del protocollo NTP che tipicamente garantisce una precisione nella sincronizzazione dell'ordine di 1/2 millisecondi. Le scadenze temporali vengono sempre impostate a livello di secondi anche se a livello applicativo il controllo viene effettuato dal sistema con una sensibilità di un microsecondo (10^-6 secondi). Sul sito xxx.xxxxxxxxxxxxxxx.xx, nell’apposita sezione relativa alla presente procedura, dovrà essere presentata l’offerta, secondo le modalità di seguito precisate, nel rispetto di quanto previsto nel Paragrafo 12 del Capitolato d’oneri dell’Accordo Quadro di riferimento, e nella quale dovranno essere predisposti ed inviati i documenti di cui al successivo Paragrafo 2 e segnatamente: