Presentazione della Tesi di Laurea
|
|
- Arianna Di Stefano
- 8 anni fa
- Visualizzazioni
Transcript
1 Presentazione della Tesi di Laurea Massimiliano de Leoni Titolo della Tesi: Progettazione e realizzazione di Tecniche per la gestione adattiva del Workflow per Reti Ad Hoc Relatore: ing. Massimo Mecella Sede: Università degli Studi di Roma La Sapienza - Dipartimento di Informatica e Sistemistica Inquadramento del Tema Trattato e del Lavoro Svolto La società degli ultimi tempi sta evolvendo verso scenari dominati dalla mobilità. C è stato un intenso sviluppo e diffusione di dispositivi mobili (PDA, smartphone, computer portatili, cellulari) con caratteristiche di connettività estremamente sofisticate e con prezzi sempre più accessibili. Il grande sviluppo di dispositivi mobili nasce dall esigenza di ottenere continuamente e in modo ubiquo l accesso ad uno o più sorgenti di informazione. Inoltre gli utenti si stanno dimostrando sempre più interessati a un ampia varietà di servizi, sia per motivi di svago che per ragioni più serie: e-commerce, e-learning e e-government. Tali basi tecnologiche permettono di costruire reti mobili ad-hoc (manet). Una rete mobile ad-hoc è costituita da dispositivi dotati di adattatori wireless che possono comunicare senza la presenza di un access point. Queste si differenziano dalle classiche reti wireless infrastructure-based dove, invece, sono previsti uno o più punti di accesso, tra loro connessi a formare una dorsale. In una manet ogni dispositivo funge sia da end-point per la trasmissione e la ricezione dei messaggi, sia da router inoltrando i pacchetti in transito verso la destinazione. Le reti mobili ad-hoc risultano particolarmente interessanti perché permettono a dispositivi dotati di adattatori wireless, di comunicare senza che sia prevista la presenza di una infrastruttura di rete. Le particolari caratteristiche rendono questo tipo di reti adatto ad innumerevoli campi di applicazione (settore militare, spedizioni archeologiche, missioni di soccorso, ecc... ) in cui occorre eseguire un lavoro di gruppo ma non è prevista una infrastruttura di rete pre-esistente. 1
2 Innovatività dei Risultati Ottenuti Le manet una tecnologia al di là dall essere matura. La maggior parte della ricerca per ora si è focalizzata sui protocolli di routing, tralasciando lo strato applicativo. Il lavoro sviluppato in questa tesi si è focalizzato sulla progettazione e la realizzazione di un sistema software di supporto per favorire la coordinazione di agenti che formano una manet e che eseguono un lavoro cooperativo per raggiungere un goal condiviso. Un possibile scenario è quello del disaster recovery in cui avviene un evento disastroso, naturale come un terremoto o un maremoto oppure artificiale come un attacco terroristico. Dopo il primo aiuto di tipo medicoassistenziale alle popolazioni coinvolte, ci si pone il problema di realizzare una stima dei danni degli edifici: allo scopo viene inviato sul campo un gruppo di lavoro per realizzare un lavoro cooperativo. Ogni elemento del gruppo è equipaggiato con un dispositivo mobile (PDA o laptop) di supporto all esecuzione dei compiti e si muove per eseguire le proprie attività. Il gruppo di lavoro è capeggiato da un leader, fornito di un dispositivo mobile più potente, il cui scopo è coordinare l intervento e fungere da repository delle informazioni. Il lavoro cooperativo è eseguito mediante Workflow Management System (WfMS), un sistema che definisce, gestisce ed esegue processi computerizzati, detti di workflow, attraverso dei prodotti software il cui ordine di esecuzione è guidato da una rappresentazione computerizzata della logica del processo. Un processo di workflow consiste di un certo numero di task che devono essere eseguiti, un insieme di variabili di stato manipolate dai task e un insieme di condizioni su tali variabili che possono determinare una selezione nella esecuzione tra due o più task. A volte alcuni task devono essere strettamente eseguiti in sequenza, altre volte possono essere eseguiti in parallelo o in un ordine arbitrario perché tra loro non c è una relazione di causalità. Tipicamente un WfMS richiede un continuo fitto interscambio di informazioni tra i dispositivi, cioè i nodi della rete. Tale scambio ovviamente può avvenire soltanto se i nodi sono continuamente interconnessi. Se lo scenario fosse quello di una rete wired oppure wireless infrastructed-based in cui i dispositivi difficilmente tendono a muoversi, non ci sarebbero problematiche da gestire poiché le disconnessioni sarebbero eventi alquanto rari. D altronde in commercio esistono già moltissime implementazioni commerciali di WfMS. Tuttavia negli scenari di missioni di soccorso o spedizioni archeologiche i dispositivi formano una manet e si muovono rapidamente per raggiungere i luoghi in cui eseguire le attività loro assegnate e quindi il numero di disconnessioni può essere alto. Una rete mobile ad-hoc, purtroppo, non garantisce la continua interconnessione tra i dispositivi che la formano, a causa della loro forte mobilità. La soluzione adottata in questa tesi è quella di assegnare, a partire da una 2
3 Picture Store Hit Area Operator Museum Precarious Bell-Tower Building Movement needed to accomplish the task Camera Bridge Church Team Leader Movement needed to maintain the network connectivity; should be adaptively driven by the cooperative application Figura 1: L idea del bridge predizione di possibili dispositivi che nel loro movimento si disconnettono dalla manet, ad opportuni bridge azioni correttive (come potrebbe essere segui il dispositivo ) per assicurare che i dispositivi a rischio non escano fuori dall intervallo della manet. I dispositivi che formano manet possono essere visti come nodi di un grafo e tra ogni coppia di nodi esiste un arco se i corrispondenti dispositivi sono nell intervallo radio. In una manet, come si è detto, grazie alla presenza di algoritmi di routing, due dispositivi possono comunicare se nel corrispondente grafo esiste un cammino tra i nodi. L idea che motiva la soluzione è che al fine di evitare la possibile disconnessione di un dispositivo, un secondo dispositivo si muove per seguire il primo per mantenere il grafo connesso. Consideriamo, ad esempio, lo scenario in figura: l attore Camera si muove verso la chiesa (Church) perché in quella zona deve effettuare un operazione (ad esempio una ricognizione dello stato della chiesa stessa). Se l azione di bridging non fosse prevista, il dispositivo di cui l attore è fornito si disconnetterebbe dal resto del team e quindi la cooperazione non sarebbe più possibile. Al fine di mantenere la connettività, un secondo attore, diciamo Bridge, lo segue in modo tale che l intera rete manet resti connessa. Infatti, il bridge è in grado di fare da router per inoltrare le richieste da e per Camera. In un contesto di WfMS, le azioni correttive di bridging possono essere viste come task che, pur non concorrendo direttamente al raggiungimento dell obiettivo del processo, sono di supporto all esecuzione di task primari 1 1 I task primari sono quelli definiti nello schema del processo di workflow. 3
4 che altrimenti non potrebbero essere portate a termine, pregiudicando l esecuzione dell intero workflow. Questi task di supporto devono essere aggiunte di volta in volta, quando necessario, in parallelo ad altre task in esecuzione. Il WfMS per manet deve quindi supportare una adattività dinamica dei processi (on-the-fly changes) in cui la definizione di una istanza di processo cambia perché è mutato qualche elemento nel contesto di esecuzione dello stesso (ad esempio la predizione di una disconnessione). Uno dei maggiori problemi degli attuali WfMS è la loro mancanza di supporto per l adattività dinamica delle istanze di processo al modificarsi delle condizioni circostanti. I sistemi di workflow adattivi dovrebbero aiutare a fornire supporto come i normali WfMS ed inoltre dovrebbero essere capaci di trattare certi cambiamenti. Pochi WfMS commerciali gestiscono l adattività e comunque quei pochi prodotti che permettono una minima adattività presuppongono l esistenza di un esperto che decide quali cambiamenti debbano essere applicati. Quindi non sono adatti a sistemi che necessitano per svariate ragioni di reazioni immediate a modifiche del contesto. Al contrario, non è ancora stato investigato come decidere automaticamente, prima se una istanza di workflow non è più adeguata e poi quali cambiamenti nell originale definizione di workflow devono essere applicati per riflettere al meglio la nuova situazione. Negli scenari in cui le MANET hanno maggiore applicabilità come quelli di missioni di soccorso, l assunzione di un esperto il cui unico scopo è gestire le disconnessioni non è accettabile; ragion per cui, il WfMS deve prevedere una adattività di tipo automatico. I problemi cruciali trattati nella tesi sono stati essenzialmente i seguenti: 1. Definire ed implementare una architettura pervasiva. Tale architettura è stata costruita al di sopra di un modulo che permette la comunicazione e il routing multi-hop dei pacchetti all interno di una MANET. 2. Fornire una implementazione di un algoritmo capace di predire le disconnessioni, adattando opportunamente quello descritto nel paper di F. De Rosa, A. Malizia, e M. Mecella, intitolato Disconnection Prediction in Mobile Ad hoc Networks for Supporting Cooperative Work e pubblicato dalla rivista IEEE Pervasive Computing, Vol. 4, N. 3, Definire un modello per rappresentare i processi che consenta di gestire le eccezioni associate alle disconnessioni. Il modello deve essere in grado di adattare i processi ridisegnandoli in funzione delle azioni intraprese per gestire le eccezioni. 4. Definire un algoritmo per il calcolo delle priorità dei task. L idea è che le priorità siano calcolate su base puramente topologica, senza entrare 4
5 nella semantica dei task. L algoritmo deve cercare, per quanto è possibile, di assegnare priorità più elevate ai task che sono precondizioni di un maggior numero di task. Questo è stato un aspetto cruciale, in quanto l algoritmo di scelta del bridge fa dipendere tale scelta soprattutto dalle priorità del task eseguito dal dispositivo in disconnessione. La validità di tale algoritmo è stato formalmente dimostrato per via matematica. La scelta del bridge fa uso di una formula matematica, definita in collaborazione con un altra tesi di Laurea Quinquennale in Ingegneria Informatica. Tale formula è in grado di assegnare, per ogni necessità di bridging, ad ogni dispositivo possibile bridge un valore che rappresenta la bontà del dispositivo a seguire : valori più alti significa bridge migliori. Ovviamente, verrà scelto come bridge il dispositivo con il valore più alto possibile. La tesi mostra anche la validità di tale formula. Possibile Impatto Industriale dei Risultati Ottenuti L architettura pervasiva realizzata in questa tesi è molto generale. Essa si applica in tutti quegli scenari dove si desidera facilitare la cooperazione, il coordinamento e la comunicazione tra più entità coinvolte nell esecuzione di un processo di business ma non esiste una infrastruttura di comunicazione. In particolare, quindi, l architettura è di grande rilevanza nei casi in cui è necessario costruire velocemente un team e permettere ai suoi membri di comunicare: missioni di soccorso, applicazioni militari, ecc... Un ottimo esempio è quello accaduto recentemente in occasione dell uragano Katrina a New Orleans (USA): tra le differenti infrastrutture di comunicazione, solamente quella basata sui satelliti è sopravvissuta ma non era possibile usarla per tutte le comunicazioni di tutti i team che lavoravano nell area, con le note drammatiche conseguenze. Utilizzando l approccio descritto ed implementato in questa tesi, ogni team avrebbe formato una manet e la comunicazione satellitare sarebbe stata utilizzata eventualmente solamente per la comunicazione tra i diversi gruppi, senza sovraccaricarichi. Rilevanza Scientifica dei Risultati Ottenuti Questa tesi si colloca all interno del progetto MAIS (Multi-channel Adaptative Information System, sito web: un progetto di ricerca italiano finanziato dal Fondo Investimenti per la Ricerca di Base (FIRB) e dal Ministero della Pubblica Istruzione, dell Università e della Ricerca (MIUR). Tale progetto coinvolge congiuntamente oltre 10 università e diverse industrie per fornire un ambiente flessibile per adattare l interazione, le informazioni fornite e i servizi in modo coerente alla mutazione dell ambiente, del contesto e delle esigenze dell utente. 5
e-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliIntroduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche
Il Progetto WORKPAD Migliorare la gestione delle emergenze attraverso la gestione dei processi e la geo-collaborazione Andrea Marrella marrella@dis.uniroma1.it Indice della Presentazione Introduzione Il
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliMotoTRBO IPSC: requisiti di banda Internet.!
MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliDai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione
Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Reingegnerizzazione dei sistemi documentari e knowledge management Paola Montironi Quadro di riferimento
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliSISTEMI MULTIAGENTE. Esercizio
Esercizio SISTEMI MULTIAGENTE Nello studio dei sistemi dinamici complessi la simulazione al computer ha un ruolo importante dal momento che presenta molti vantaggi rispetto ai metodi sperimentali più tradizionali;
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliPresentazione del sistema ClicLavoro. Roma, 22.10.2010
Presentazione del sistema ClicLavoro Roma, 22.10.2010 Overview Luogo di incontro virtuale per garantire ai cittadini, alle imprese e agli altri operatori del sistema lavoro, un accesso semplice ed immediato
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliALGEBRA DELLE PROPOSIZIONI
Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra
DettagliIl sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi.
E. Calabrese: Fondamenti di Informatica Problemi-1 Il sapere tende oggi a caratterizzarsi non più come un insieme di contenuti ma come un insieme di metodi e di strategie per risolvere problemi. L'informatica
DettagliPROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE
PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE A.S. Dott.ssa Carmen Prizzon Il progetto Operazione complessa unica e di durata limitata rivolta a produrre un risultato specifico attraverso
DettagliArchitetture software
Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architettura software 1 Architetture software Sommario Definizioni 2 Architettura Definizione. L architettura
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliInternet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/
Internet e Peering Fulvio RISSO https://sites.google.com/site/fulviorisso/ 1 Organizzazione tecnica di Internet La rete Internet è organizzata in sezioni omogenee dal punto di vista amministrativo, dette
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliLa Leadership efficace
La Leadership efficace 1 La Leadership: definizione e principi 3 2 Le pre-condizioni della Leadership 3 3 Le qualità del Leader 4 3.1 Comunicazione... 4 3.1.1 Visione... 4 3.1.2 Relazione... 4 pagina 2
DettagliUniversità degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta
Università degli Studi di Milano 16 gennaio 2007 Dipartimento Informatica e Comunicazione aula Beta DICo: seminario 16/01/07 Reply Reply è una società di Consulenza, System Integration, Application Management
DettagliUna architettura peer-topeer per la visualizzazione 3D distribuita
Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliChe volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile
Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliLA LOGISTICA INTEGRATA
dell Università degli Studi di Parma LA LOGISTICA INTEGRATA Obiettivo: rispondere ad alcuni interrogativi di fondo Come si è sviluppata la logistica in questi ultimi anni? Quali ulteriori sviluppi sono
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliCon il termine programma Teacch si intende l organizzazione dei servizi per persone autistiche realizzato nella Carolina del Nord, che prevede una
IL PROGRAMMA TEACCH Con il termine programma Teacch si intende l organizzazione dei servizi per persone autistiche realizzato nella Carolina del Nord, che prevede una presa in carico globale in senso sia
DettagliProvincia- Revisione della disciplina delle funzioni
Provincia- Revisione della disciplina delle funzioni L art. 1, comma 86, della l. n. 56/2014 ha elencato le funzioni fondamentali delle Province non comprendendo tra queste il servizio idrico integrato;
DettagliOperatori Socio Sanitari risorsa e opportunità per il miglioramento della qualità e dell assistenza. Attribuzione o delega?
Operatori Socio Sanitari risorsa e opportunità per il miglioramento della qualità e dell assistenza. Attribuzione o delega? Pordenone, Marzo 2014 Dott.ssa Catia Cassin Delega In ambito gestionale per delega
DettagliInternational School of Siena. Procedura di ammissione. Le procedure
International School of Siena Procedura di ammissione L International School of Siena accoglie culture e nazionalità diverse. Offriamo un educazione generale utilizzando l inglese come lingua veicolare,
DettagliOverview SAP Workflow. ECORA Srl www.eco-ra.it - Massimo Rastaldi m.rastaldi@eco-ra.it Cell +393473165504
Overview SAP Workflow Agenda Agenda: 1. Breve introduzione e soprattutto perché attivare SAP WorkFlow 2. Architettura SAP Workflow 3. Modello base per la creazione dell anagrafica materiale con SAP WorkFlow
DettagliInnovazione didattica in matematica: PP&S su piattaforma e-learning in ambiente di calcolo evoluto
Innovazione didattica in matematica: PP&S su piattaforma e-learning in ambiente di calcolo evoluto 1 Criticità La recente riforma del II ciclo di istruzione [DPR 87/210; DPR 88/2010; DPR 89/2010], apre
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliREPORT GRUPPO DI LAVORO III
REPORT GRUPPO DI LAVORO III Piattaforma web Network per la RCS per la gestione dei flussi informativi ed organizzazione Centrale di produzione coordinata e permanente delle pillole informative del SSR
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
DettagliProgrammazione Pubblica/Mercato
Programmazione Pubblica/Mercato I modelli centrati sulla programmazione pubblica si fondano sulla assunzione della incapacità del sistema di auto regolarsi, o meglio sulla sua incapacità di autoorientarsi
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliUN GRUPPO DI LAVORO EVOLVE
GRUPPI DI LAVORO GRUPPO DI LAVORO Un gruppo di lavoro è costituito da un insieme di individui che interagiscono tra loro con una certa regolarità, nella consapevolezza di dipendere l uno dall altro e di
DettagliIl sistema operativo TinyOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettagliper immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCase Study. 2014 Deskero All rights reserved www.deskero.com
Case Study 2014 Deskero All rights reserved www.deskero.com Overview About Easydom Per adattarsi meglio alle esigenze specifiche del team tecnico Easydom, Deskero è stato completamente personalizzato,
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliIL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci
UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di
DettagliLe prestazioni della Supply Chain
Le prestazioni della Supply Chain L ottenimento dell adattamento strategico e la sua portata Le prestazioni della Supply Chain 1 Linea guida Le strategie Competitiva e della supply chain L ottenimento
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliLa gestione manageriale dei progetti
PROGETTAZIONE Pianificazione, programmazione temporale, gestione delle risorse umane: l organizzazione generale del progetto Dimitri Grigoriadis La gestione manageriale dei progetti Per organizzare il
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliIn questi ultimi anni ha ricoperto un grande interesse lo studio di controllori autonomi
Capitolo 2 Controllo Cooperativo In questi ultimi anni ha ricoperto un grande interesse lo studio di controllori autonomi intelligenti per gli Unmanned Aerial Vehicles (UAVs), cioè velivoli senza equipaggio
DettagliAPPLICATION SHEET Luglio
Indice 1. Descrizione dell applicazione 2. Applicazione - Dati 3. Selezione del prodotto e dimensionamento 4. Soluzione Motovario 1. Descrizione dell applicazione Gli schermi per campi da cricket fanno
DettagliMetodologie Agili per lo sviluppo di applicazioni Internet Distribuite. Agile Group DIEE, Università di Cagliari www.agile.diee.unica.
Metodologie Agili per lo sviluppo di applicazioni Internet Distribuite Agile Group DIEE, Università di Cagliari www.agile.diee.unica.it Agile Group Agile Group, gruppo di ricerca su Ingegneria del SW,
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliIL SISTEMA INFORMATIVO
IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme
DettagliE.S.B. Enterprise Service Bus ALLEGATO C11
E.S.B. Enterprise Service Bus ALLEGATO C11 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliPROFILO RIASSUNTIVO DELLE AREE
PROFILO RIASSUNTIVO DELLE AREE CATEGORIA AREE DEFINIZIONE IMPLICAZIONI CHIAVE Relazioni e Comunicazione Interpersonale A - B - C Sviluppo delle conoscenze e Abilità Qualità e Prestazioni Soddisfazione
DettagliLezione 8. La macchina universale
Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione
Dettagli