xfid an open RF Library identification system

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "xfid an open RF Library identification system"

Transcript

1 FrancoRicci Maggio2010 xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per le Biblioteche dell Università La Sapienza denominato xfid. Questo sistema fa uso della tecnologia a radio frequenza RFID (Radio Frequency IDentification) in banda UHF per identificare il lettore ed i volumi in prestito; è attualmenteinstallatoinduebibliotechede LaSapienza. Il sistema xfid è un sistema dedicato all auto prestito in biblioteca sviluppato dal personale del Dipartimento di Fisica in collaborazione con il CASPUR. xfid fa uso della tecnologia a radio frequenza RFID in banda UHF per identificareillettorecheaccedealprestitoedilvolumerichiesto.laprogettazioneerealizzazionediquestosistemadi autoprestitotrovalasuaoriginenellarichiestafattacirca3annifadaungruppodilavorocompostodabibliotecari dellasapienza,conl intentodicercareunavalidaalternativaaiprodotticommercialialloradisponibilisulmercato. IlDipartimentodiFisica,seguendolasuanaturaleinclinazioneallaricercaeallosviluppo,hainizialmenteavviatola realizzazione di xfid grazie a finanziamenti regionali veicolati attraverso il progetto SBN del La Sapienza 1 e con l efficace partnership tecnologica ed economica del consorzio CASPUR. Successivamente, a partire dal 1 Febbraio 2010,MotorolaItaliahadecisodifinanziareulteriormenteilprogettopercompletareillavorointrapresopiùdidue anniprima. Scenario Persviluppareungenericosistemaperl automazionedelprestitoerestituzionedeivolumidiunabiblioteca,èin primoluogonecessariounprotocollodicomunicazionetraipuntidiaccessoalprestitoelabasedatidovesitrovano archiviateleinformazionirelativeaivolumisoggettialprestito(libraryitems)eagliutentiabilitati(libraryusers).è, inoltre,fondamentalesaperequaletipoditecnologiasivuoleutilizzareperidentificaregliutentiedivolumi. Per ciò che concerne il primo punto, non esiste attualmente uno standard de iure, ma il protocollo di comunicazione più usato per le sessioni di prestito è il SIP2, sviluppato diversi anni fa dalla 3M. È quindi sembrato logico, nel progetto xfid, utilizzare questo protocollo per colloquiare con il gestionale utilizzato dalla maggioranza dellebibliotechede LaSapienza. Relativamentealsecondoaspetto,latecnologiautilizzatainxFIDperl identificazionedeivolumiedellepersoneè quella RFID nella banda UHF, che fa uso di antenne planari passive (denominate tag passivi) attivate da speciali ricetrasmettitori collegati a specifici lettori di segnale (l insieme del lettore e dell antenna è comunemente denominatorfidreader). Loscenarioè,dunque,quellodiunaBaseDaticonleinformazionisensibiliinterrogabileutilizzandoilprotocollo SIP2,ediutentievolumiriconoscibiliattraversotagpassiviattivatidaantennecollegatealettoriRFID. 1 IlprogettoSBN(SistemaBibliotecarioNazionale)prevedelapartecipazionedipiùdinovantabibliotechedell Ateneoadunprogettonazionale, gestito dall Istituto Centrale per il Catalogo Unico del Ministero per i Beni e le Attività Culturali, per la catalogazione partecipata ed i servizi interbibliotecari 2 SIP2 è uno specifico protocollo di comunicazione tra sistemi (Session Initiation Protocol) sviluppato dall IETF Networking Group (rif. 1

2 FrancoRicci Maggio2010 Sistemi di auto prestito esistenti (UHF vs. HF) GliattualisistemiRFIDdiautoprestito,utilizzanoantenneetagpassivinellabandadifrequenzaHF.Letransazioni di prestito vengono inoltre svolte da terminali (tipicamente Personal Computer) ai quali i reader RFID si collegano attraversolaportaserialeousb.ognipcèun unitàlogicaindipendenteconilproprioreaderrfidingradodioperare autonomamentedaglialtri.unatalesoluzione(chenelseguitoindicheremoconxhf)comportailvantaggiodiessere apparentementesemplicedainstallareedinonaverealcunrequisitoinfrastrutturaleperlasuamessainservizio.di controunsistemaxhfèaltamenteframmentatoenonesistealcuntipodirelazionelogicafralevarieperifericheche compongonol interosistemadiprestito. LaprincipaledifferenzafrailsistemaxFIDeisistemixHFèovviamentenellafrequenzautilizzatadailettori.Precise motivazioni tecniche ci hanno portato a privilegiare questa banda di frequenza. La tecnologia RFID HF è matura, stabile ed affidabile ma proprio per questo non ha più margine di sviluppo. Relativamente all implementazione di un applicazionediautoprestito,latecnologiahfèunavalidascelta.ilproblemasiponenelmomentoincuisivuole utilizzarelaradiofrequenzaperprocessidiidentificazionemassividelmaterialelibrario,comel inventariosimultaneo dipiùvolumi.inquestoambitolanuovatecnologiauhfpuòavereunruolodecisivoinquantolesuepotenzialitàsono sicuramentesuperioriaquelledell HF.D altrocanto,unadelleprincipalicritichemosseall usodellefrequenzeuhfè la grande distanza di lettura, che nel caso specifico di un sistema di auto prestito rappresenta sicuramente un problema. Per ovviare a questo ed altri problemi è però possibile modulare la potenza trasmissiva dell antenna in funzione della distanza di lettura desiderata. Tanto per dare un metro di paragone, il sistema xfid utilizza la stessa potenzaemessadaunaccesspointdiultimagenerazione.l unicadifferenzaèchenelcasodellanostrasoluzioneil campo elettromagnetico dell antenna è direzionale e non irradiato all interno dell intero angolo solido come per i dipolidelleantennewi fi. FID Library system Comeaccennato,ilnuovosistemaRFIDèstatoconcepitopersuperaretuttiiprincipalilimitideisistemiattualied introdurresoluzioniinnovativeperquantoriguardal applicazionedellatecnologiarfidall internodiunabiblioteca. Per raggiungere questo obiettivo abbiamo progettato un architettura centralizzata e sfruttato i vantaggi della bandauhfperilettorirfid.inquest ambitoillavorointrapresoèstatopercertiversipioneristico,dalmomentoche treannifa,quandoiniziammoalavorarealprogetto,labandauhferastataappenaliberalizzataedildipartimentodi FisicafulaprimaistituzioneUniversitariaItalianaadimportaredagliStatiUnitiunreaderRFIDUHF.NelsistemaxFID nonc èalcunlettorerfiddirettamentecollegatoallepostazionidiautoprestito:tuttiilettorirfidsonoconnessialla retelocaledellabibliotecaecomunicanotramiteilprotocollodiretetcp/ip.inquestoscenarioilettorirfidsono completamente indipendenti dai terminali e dalle altre periferiche; il loro compito è di eseguire una scansione continuadell areasensibileperidentificareeventualitessereutentie/ovolumi.iterminalisonodeipc,connessialla rete locale della Biblioteca, ed hanno installato un browser internet. Tutto il software gestionale dell autoprestito è infattiwebbasededhaun architetturaditipoclient server. Il server centrale remoto, a sua volta, comunica tramite il protocollo SIP2 con il server locale che gestisce l ambientedellabiblioteca(comemostratonelloschemasuccessivo).ilservercentrale,checontieneilgestionaledelle biblioteche (basato sul software Sebina nel caso della Sapienza), esegue tutte le transazioni provenienti dalle postazionidiautoprestitolocali.iterminalinoncontattanodirettamenteilserversip2remotomainoltrano(tramite pagineweb)lerichiestealserverlocalecheavvialetransazioniconilservercentrale.conunsimileapprocciodeltipo client server, è possibile centralizzare tutte le risorse di una singola Biblioteca in un server locale, semplificando, in questo modo, le operazioni di aggiornamento, manutenzione e sicurezza informatica. L unico vincolo (se vogliamo) all approccio da noi proposto, è l esistenza in Biblioteca di una rete locale adeguata alle necessità di collegamento previsteperilettori,iterminaliedilserverlocale.tuttavialadiffusionedeiserviziinternetditipoinformativohadi fattoimpostounadeguamentoinfrastrutturaledellebibliotecheuniversitarie,rendendolapresenzadiunaretelocale unalorocostantelogistica. 2

3 FrancoRicci Maggio2010 Schema di rete e requisiti della Biblioteca LaseguentefiguradescriveloschemadiretesemplificatodelsistemaxFID. Figura1.RetelocaledellaBiblioteca Glielementichiavediquestosistemasono: unserverlocaleconnessoallareteesternaeallaretelocalecheinoltraericevelerichiestesip2versoedaun serveresternosip2; unaretelocaleinternaallabiblioteca; idevicediretenecessariperimplementareunaretelocale; ilettorirfidconinterfacciadireteethernet. Specifiche tecniche Antenne La frequenza utilizzata per l identificazione è nella banda UHF che per l Italia è di circa 860 MHz. Le antenne utilizzatesonodeltipoa campocorto conpolarizzazionecircolareedunangolosolidodicirca60gradi.l antennaè montataaldisottodelpianodiappoggioadunadistanzadicirca10cm.lapotenzautilizzataèil20 25%diquella massima(30dbm=1w). Tags Per l indicizzazione dei volumi sono utilizzati tag omnidirezionali ad alta sensibilità; gli stessiutilizzatiperl indicizzazionedeibagaglinellestazioniaeroportuali. IlchipèunMonza3dellaImpinj( Per l indicizzazione degli utenti sono utilizzati tag ibridi con antenna a dipolo per il campo lungo e un loop magnetico per il campo corto. I tag delle tessere sono poco sensibilienonsonoomnidirezionali. 3

4 FrancoRicci Maggio2010 Reader Il reader utilizzato è un Motorola Symbol XR480 ( Questo lettore RFID può pilotare fino a 8 antenne singole (trasmissione e ricezione sullo stesso canale) o quattro antenne combinate (trasmissione e ricezione separati su due canali). Le comunicazioni tra lettore RFID e server locale utilizzano messaggi XML su protocollo HTTP. Questa caratteristica è particolarmente importante poiché, l utilizzo di messaggi XML ci permette di scrivere semplici applicazioni indipendenti dal particolare reader assicurando estrema flessibilità all intero sistema. È, inoltre, molto semplice implementare la tecnologia XLM su HTTP, in quanto quasi ogni linguaggio di programmazione ha le proprie librerie per leggere e/o creare documenti XML. Software Ilsoftwaresviluppatofinoadoraècompostoda8moduli: 1. SIP2PHP: Librerie di comunicazione con il server remoto SIP2. Le librerie implementano un client SIP2 conformealleultimespecifiche3m.tuttiimessaggielerispostesonosupportati.lelibreriesonoscrittein PHP5; 2. SIP2TEST:modulowebperiltestdellaconnessioneSIP2; 3. xcatalog: modulo web per l associazione dei tag con le tessere utenti e/o i volumi. L associazione fra il TagID(campoEPCdeltagUHFGen2)edilnumerodinventariodelvolumeoilcodiceutente,vienearchiviato suldatabaseresidentesulserverlocaledellabiblioteca.utilizzandoquestosistema,ilreadernondevemai scriveresultagesipossonofornireallabibliotecadeitaggià programmati inmododaevitarel acquistodi hardwareaggiuntivo(stampantiuhfditag); 4. xreader: Librerie di comunicazione con il reader UHF. Le librerie comunicano con il reader utilizzando messaggixmlsuhttp; 5. SELFCHECK:Applicazionewebperl auto prestito.frontendperl autoprestito.ilmoduloèstatodisegnato perlavorareconmonitortouchscreen; 6. DBrelazionale:DataBaseperl associazionedeitag.ildbèpostgresql8.4x; 7. xgate: varco anti taccheggio. Il sistema di anti taccheggio utilizza due anatenne a doppia polarizzazione circolare.leantenneirradianoadunapotenzadi1wsolonelmomentoincuiunapersonaattraversa,inuna delle due direzioni, il gate. È importante sottolineare, che le imnformazioni che attivano il gate non sono memorizzatesultagmarisiedonosuldbrelazionale. 8. xinventory: sistema di inventario semi automatico. Il sistema di inventario xinventory è in gardo, utilizzandouna paletta RFID,dieseguireunaricognizionecompletadelmaterialeBiblioteacrio.Lostatodel materialeèricavatoautomaticamenteutilizzandoilprotocollosip2.tuttelericognizioniinventarialiedilloro risultatosonoarchiviatepermanentementeneldbrelazionale. 4

5 FrancoRicci Maggio2010 Figura2L utentemariorossiprocedearitirareunlibroinprestito Conclusioni LosviluppodelsitemaxFIDalivelloprototipaleèstatocompletatoafine2008.Sonostaterilasciate,nellinguaggio open sourcephp5,tuttelelibreriesip2conformiallaversione2.21rilasciatedalla3mnel1997;ilreaderrfidèstato interfacciatoattraversounacodificaditipoxmlconilserverlocale.sonoaltresìstatecreateleinterfacceutenteperil prestitoautomatico,perleproceduredicatalogazionedinuovivolumisoggettialprestito(operazioneditagging)e per le operazioni di inventario. È stata scritta la necessaria manualistica software per l uso e la manutenzione dell applicativo. Nelcorsodel2009dueBibliotecade LaSapienza hannoiniziatoasperimentareattivamenteilsistemaxfid.a partiredal1febbraiodel2010,grazieadunfinanziamentodellamotorolaitalia,abbiamopotutoriavviarelosviluppo delsistemaxfid,aggiungendo2nuovimoduli:xgateexinventory. 5

Ugo Contino 1, Franco Ricci 2

Ugo Contino 1, Franco Ricci 2 SCIRES-IT SCIentific RESearch and Information Technology Ricerca Scientifica e Tecnologie dell'informazione Vol 1, Issue 1 (2011), 145-158 e-issn 2239-4303, DOI 10.2423/i22394303v1n1p145 CASPUR-CIBER Publishing,

Dettagli

XFID Gestione integrata dei servizi delle biblioteche

XFID Gestione integrata dei servizi delle biblioteche XFID Gestione integrata dei servizi delle biblioteche Incontro delle Biblioteche della Sapienza 11 giugno 2014 Quest'opera è distribuita con Licenza Creative Commons Attribuzione Non commerciale - Condividi

Dettagli

UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA

UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA di Franco Ricci e Andrea Crisanti Il Dipartimento di Fisica insieme al CASPUR ha avviato due anni fa lo sviluppo di un sistema di auto-prestito

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

xcatalog gestionale del catalogo locale guida all Installazione versione 1.0

xcatalog gestionale del catalogo locale guida all Installazione versione 1.0 xcatalog gestionale del catalogo locale versione 1.0 guida all Installazione note legali Requisiti Il modulo xcatalog 1.0 richiede l istallazione di moduli supplementari, l installazione di hardware RFId

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori INNOVAZIONE RFID Soluzioni customizzate di tracciabilità per la filiera enologica Produttori Distributori Rivenditori Follow Me: perché? perché sappiamo che la capacità di distinguersi fa la differenza

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

RETI DIGITALI E TECNOLOGIE ABILITANTI

RETI DIGITALI E TECNOLOGIE ABILITANTI RETI DIGITALI E TECNOLOGIE ABILITANTI LE RETI DIGITALI Interconnessioni elettroniche tra imprese e soggetti economici in cui si svolgono comunicazioni e transazioni Costituiscono la base su cui nell era

Dettagli

Programma analitico d'esame. Versione 1.0.00

Programma analitico d'esame. Versione 1.0.00 Programma analitico d'esame Versione 1.0.00 Programma analitico d esame EIPASS Lab Il percorso didattico prevede cinque moduli d esame. Ai fini del conseguimento della certificazione, il candidato dovrà,

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1 XCross Cross Software ltd Prosyt srl Maximum extent of technology Il gestionale più avanzato sul mercato Pag. 1 XCross Cross Software ltd Prosyt srl Le innovazioni di XCross XCross non è l'ennesimo gestionale

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

ILL-SBN come strumento di cooperazione nazionale

ILL-SBN come strumento di cooperazione nazionale ILL-SBN come strumento di cooperazione nazionale Antonella Cossu a.cossu@iccu.sbn.it Il colloquio tra ILL-SBN e Sebina OpenLibrary nell ottica di una rete nazionale di servizi Roma, ICCU, 5-11-2014 ILL-SBN

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche & l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione

Dettagli

SBN WEB. Servizi all utenza e integrazione con ILL

SBN WEB. Servizi all utenza e integrazione con ILL SBN WEB Servizi all utenza e integrazione con ILL 1 Evoluzione SBN UNIX c/s Rinnovamento architetturale e tecnologico Adeguamento della catalogazione al protocollo SBNMARC Arricchimento funzionale delle

Dettagli

Applicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro

Applicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro Riusabilità del software - Catalogo delle applicazioni Appl_vo/Verticale Applicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro Amministrazione: Ministero dell Interno

Dettagli

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control

>>>>>>>>>> >>>>>>>>>> La ragione in magazzino. mobile. connect. control La ragione in magazzino Warehouse è la soluzione dedicata alla gestione delle attività di magazzino che integra in un unica piattaforma informatica le tecnologie per l identificazione Automatica dei Dati:

Dettagli

PRESENTAZIONE. Chi è B-Bright

PRESENTAZIONE. Chi è B-Bright PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

www.akinnovation.it integrazione di sistemi

www.akinnovation.it integrazione di sistemi SISTEMA DI GEOLOCALIZZAZIONE GPS TASTO SICUREZZA S.O.S. (automatico) LETTORE TAG RFID (13,56 MHz) TRASMISSIONE/RICEZIONE DATI RETE NAZIONALE/INTERNAZIONALE GSM/GPRS m2m (machine to machine) la soluzione

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

PER LA RACCOLTA AUTOMATICA DI DATI CERTI!!!

PER LA RACCOLTA AUTOMATICA DI DATI CERTI!!! le nuove tecnologie per la rilevazione automatica dei dati consuntivi degli interventi di manutenzione, senza limiti geografici tracciabilità, monitoraggio, controllo e certificazione l internet delle

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Comunicazioni Nave - Terra

Comunicazioni Nave - Terra STSWin Comunicazioni Nave - Terra STSWin Pagina 1 1.0 INTRODUZIONE STSWin è progettato appositamente per consentire alle navi di utilizzare il servizio di messaggistica Comtext via Inmarsat. Combina l'utilizzo

Dettagli

XMART per gestire il retail non food

XMART per gestire il retail non food XMART per gestire il retail non food Le aziende retail che oggi competono nei mercati specializzati, sono obbligati a gestire una complessità sempre maggiore; per questo, hanno bisogno di un valido strumento

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) Panoramica sul Web design: FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) FASE 2: Definire se lavorare su un CMS (es Joomla, Wordpress,

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Un sistema di identificazione basato su tecnologia RFID

Un sistema di identificazione basato su tecnologia RFID tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione

Dettagli

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

PROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica

PROGRAMMAZIONE DIDATTICA ANNUALE. SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica ISTITUTO TECNICO INDUSTRIALE STATALE Basilio Focaccia via Monticelli (loc. Fuorni) - Salerno PROGRAMMAZIONE DIDATTICA ANNUALE SETTORE TECNOLOGICO Indirizzo: Elettrotecnica ed Elettronica Anno scolastico:

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

PALM-OTG PALM-OTG. OTG Informatica srl info@otg.it

PALM-OTG PALM-OTG. OTG Informatica srl info@otg.it PALM-OTG PALM-OTG OTG Informatica srl info@otg.it 1 Sommario Sommario... 1 PALM-OTG... 2 Area Commerciale... 2 Area Logistica... 3 2 PALM-OTG OTG Informatica per soddisfare le esigenze di collegamento

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità MQ 04 Sistema di Gestione per la N. Revisione e data Motivo della modifica Rev, 02 del 03.03.2008 Adeguamento dello scopo Redatto Verificato Approvato RD RD DS 4.0 SCOPO SISTEMA DI GESTIONE PER LA QUALITÀ

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Object Oriented Software Design

Object Oriented Software Design Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Object Oriented Software Design Corso di Tecniche di Programmazione Laurea in Ingegneria Informatica (Canale di Ingegneria

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

RADAR. Raccolta e Analisi Dati per Attribuzione Rating

RADAR. Raccolta e Analisi Dati per Attribuzione Rating RADAR Raccolta e Analisi Dati per Attribuzione Rating RADAR è un software di supporto alla direzione aziendale e a chiunque voglia tenere sotto controllo l andamento dell azienda con l ausilio di indicatori

Dettagli

Grande Promozione VIDEOCITOFONICO

Grande Promozione VIDEOCITOFONICO Grande Promozione VIDEOCITOFONIA TI COSTA COME SISTEMA VIDEOCITOFONICO SISTEMA VIDEOCITOFONICO 2 FILI Tutti i vantaggi del sistema IP Comelit PER 3 MESI allo stesso prezzo del sistema 2 fili. L IP al prezzo

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Altro esempio di HTML

Altro esempio di HTML HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6 Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...

Dettagli

MetaMAG METAMAG 1 IL PRODOTTO

MetaMAG METAMAG 1 IL PRODOTTO METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo

Dettagli

GeoSoft BLU. short presentation

GeoSoft BLU. short presentation short presentation 1 short presentation Che cosa è? A cosa serve? Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management) e Data Publishing finalizzato alla alla gestione

Dettagli

C3 indirizzo Elettronica ed Elettrotecnica Profilo

C3 indirizzo Elettronica ed Elettrotecnica Profilo C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

Utilizzo delle nuove tecnologie Versione internazionale

Utilizzo delle nuove tecnologie Versione internazionale SEZIONE H Utilizzo delle nuove tecnologie Versione internazionale Le domande che seguono riguardano l uso che Lei fa personalmente di diverse tecnologie, a casa, sul luogo di lavoro, altrove. H Di solito,

Dettagli

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori Milano 18 novembre 2014 A cura di: Luca Ghisletti Compliance Aziendale Compliance è la conformità delle attività aziendali

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Destinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese

Destinatari I destinatari del servizio sono sia gli utenti interni che i cittadini e le imprese Sintesi del progetto L evoluzione normativa ha portato il Comune di Giugliano ad una revisione del proprio sistema informatico documentale da alcuni anni. La sensibilità del Direttore Generale al miglioramento

Dettagli