Conversione del gestionale ipot da Visual Basic a C++

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Conversione del gestionale ipot da Visual Basic a C++"

Transcript

1 Conversione del gestionale ipot da Visual Basic a C++ Luca Vezzaro Dipartimento di Matematica Pura ed Applicata Università degli studi di Padova 7 Aprile 2007

2 Sommario L'utilizzo di strumenti e linguaggi di programmazione proprietari e non portabili è molto diuso nel settore produttivo odierno. La ragione è che la specicità di questi strumenti aiuta ad accelerare i tempi di sviluppo a breve termine, a costo della portabilità e di una diminuzione della manutenibiltà a medio e a lungo termine dei prodotti. In questo trattato verrà esposta l'esperienza che ha portato alla realizzazione di ipot OS5, conversione del gestionale ipot OS4 dal linguaggio Visual Basic al linguaggio C++ con l'obiettivo di realizzarne una versione portabile, con un occhio di riguardo anche per la manutenibilità e l'estensibilità. Il linguaggio in cui è scritto l'applicativo originale non è stata l'unica barriera al raggiungimento della portabilità, anzi, come verrà descritto in seguito, l'ostacolo più grande è stato posto dalle periferiche di scambio dati dedicate.

3 Ringraziamenti In primo luogo si desiderano ringraziare gli amici Alessio Miozzi com) e Matteo Settenvini per consigli sulla forma e leggibilità del presente documento. Matteo ha inoltre fornito utili suggerimenti sull'utilizzo di GTKmm. Utile è stato anche il contributo di Tim Roberts per le preziose informazioni sul funzionamento dello standard USB e per direzioni sul corretto utilizzo di libusb anche se, purtroppo, le nozioni che ha trasmesso non sono mai state utilizzate durante lo sviluppo vero e proprio del progetto, ma solo nella fase di prototipazione. Dopodichè vorrei ringraziare gli sviluppatori di Lyx, per aver fatto sì che il presente documento sia presentato in modo elegante e professionale senza che l'autore sia mai stato costretto ad utilizzare LATEX direttamente. Inne non trascurabile è stato il contributo di Wikipedia per l'approfondimento di alcune nozioni tecniche (e non) su USB, ODBC e sulle metodologie Agile. 1

4 Indice 1 Introduzione Motivazione L'applicazione in Visual Basic Interfaccia Architettura Le periferiche helper ikey e reader Installazione Comunicazione Radiofrequenza, GSM Installazione Comunicazione Il processo di conversione Panoramica Dei Contenuti Concetti di base USB Endpoint e Pipe Modalità di Trasferimento Descrittori Enumerazione Ri-enumerazione ODBC Metodologie Agile Studio di fattibilità e prototipazione Comunicazione con la periferica ikey reader attraverso libusb Obiettivi Risultati Comunicazione con la periferica ikey reader su Windows Obiettivi Risultati Scrittura degli Archivi su database Obiettivi Risultati Interfaccia graca Obiettivi

5 INDICE Risultati Analisi dei requisiti e dell'architettura Requisiti funzionali Requisiti non funzionali Specica dell'interfaccia Il frame principale Organizzazione delle sezioni Analisi architetturale Pianicazione Incremento n Incremento n Incremento n Incremento n Sviluppo incrementale Incremento n Progettazione Sviluppo Verica Conclusioni Incremento n Progettazione Sviluppo Verica Conclusioni Incremento n Progettazione Sviluppo Verica Conclusioni Deployment e Validazione Conclusione 57

6 Capitolo 1 Introduzione 1.1 Motivazione E' dicile che un'applicazione non portabile scritta in un linguaggio proprietario come l'originale possa essere trasportata automaticamente nel linguaggio C++ e, anche se ciò fosse possibile, il tempo necessario potrebbe essere superiore a quello richiesto da una conversione manuale. In ogni caso il prodotto risultante sarebbe decisamente dicile, se non impossibile, da manutenere. Oltretutto, la presenza di periferiche ad-hoc, e l'iniziale assenza di un driver di sistema per piattaforme diverse da Windows, rende il raggiungimento della portabilità totale potenzialmente impossibile. 1.2 L'applicazione in Visual Basic L'applicativo ipot OS4 è un gestionale destinato alle realtà in cui è necessario monitorare, immagazzinare e organizzare dati di peso raccolti attraverso macchinari di carico-scarico (ad es. scavatori). Si avvale di un sosticato sistema di pesatura sviluppato da VEI Group (http://www.veigroup.com), basato su un apparecchio stand-alone denominato helper21 che immagazzina le Movimentazioni e le associazioni tra esse ed entità presenti nel database denominato Archivi. 4

7 CAPITOLO 1. INTRODUZIONE 5 Figura 1.1: Rappresentazione concettuale delle Movimentazioni (il susso _M su Ricetta serve per indicare che si tratta di un'entità distinta dall'omonima entità appartenente agli Archivi) In breve, un Carico è una movimentazione costituita da un solo prodotto, mentre una Ricetta_M è una movimentazione con al più 10 prodotti, ognuno con un proprio limite di peso denito nella Ricetta_A associata al momento della pesatura (come illustrato in gura 1.11). Figura 1.2: Rappresentazione concettuale degli Archivi (il susso _A su Ricetta serve per indicare che si tratta di un'entità distinta dall'omonima entità appartenente alle Movimentazioni)

8 CAPITOLO 1. INTRODUZIONE 6 L'apparecchio helper21 è anche dotato di una Congurazione interna che è parzialmente modicabile attraverso l'applicazione. Figura 1.3: Rappresentazione concettuale della Congurazione Nella Congurazione, i Dati Impianto comprendono le impostazioni relative al software di misurazione del peso, alle unità di misura e alla modalità di trasferimento utilizzata da helper21. I Dati di Sistema comprendono le password per la limitazione dell'accesso a helper21 e le impostazioni per la stampante dedicata il cui supporto nell'originale era ancora in fase embrionale. Caricato Da identica il mezzo su cui helper21 è installato e/o il conducente dello stesso. Gli Attrezzi conservano le impostazioni di al più 4 dispositivi meccanici responsabili dell'eettiva misurazione del peso. La comunicazione tra helper21 e l'applicazione può poi avvenire attraverso il dispositivo di memorizzazione ikey (che viene letto/scritto dal relativo ikey reader), radiofrequenza o GSM.

9 CAPITOLO 1. INTRODUZIONE Interfaccia Figura 1.4: Come si presenta l'applicazione appena avviata Come si può vedere in gura 1.4, l'applicazione non ha un aspetto tradizionale, l'interfaccia graca infatti ha uno stile fortemente personalizzato, personalizzazione che non avviene lavorando a livello del toolkit graco, ma attraverso posizionamenti assoluti e sovrapposizione di oggetti graci. Per far sì poi che l'aspetto dell'applicazione mantenga una certa proporzionalità, ad ogni risoluzione utilizzata corrisponde un riposizionamento assoluto di tutti gli oggetti dell'interfaccia, utilizzando costanti hard-coded nel codice.

10 CAPITOLO 1. INTRODUZIONE 8 Figura 1.5: Una tipica sotto-sezione: gestione Archivi I menu per la scelta delle operazioni, come si può vedere in gura 1.5, sono costituiti da liste di icone, una scelta non rara tra le applicazioni moderne, così come per i form di ricerca e inserimento dati e per le tabelle di visualizzazione dati, anche se non mancano peculiarità che rendono anche questa parte dell'interfaccia poco convenzionale. Figura 1.6: Esempio di form di inserimento: Automezzi

11 CAPITOLO 1. INTRODUZIONE Architettura Una sostanziale porzione della parte logica dell'applicazione è costituita da due le organizzati in procedure, uno dei quali risultato di una quasi totale trasposizione del codice in Turbo Pascal di un programma d'esempio fornito dal produttore delle periferiche dedicate. Aspetti come la gestione dei dati nel database attraverso l'interfaccia graca non fanno uso di codice aggiuntivo, come è abitudine fare in C++ o in Java, dato che Visual Basic permette di implementare gran parte di questo aspetto di un'applicazione attraverso il suo editor graco interattivo. 1.3 Le periferiche Parte integrante del sistema gestionale ipot sono le periferiche di misurazione e scambio dati sviluppate da VEI Group. Figura 1.7: Tutti i possibili percorsi dei dati. In gura 1.7 sono visibili tutti i dispositivi di scambio dati e helper21, che è già stato menzionato in precedenza, e verrà discusso nella prossima sezione ( a pagina 11). Nella stessa gura è poi possibile osservare la direzione in cui le entità possono essere trasferite per ogni periferica di scambio: ikey (sezione a pagina 13) supporta il trasferimento di tutte le entità, mentre 21RFlink e 21GSMlink (sezione a pagina 15) sono, rispettivamente, le periferiche per la comunicazione in radiofrequenza e GSM e supportano solo le Movimentazioni.

12 CAPITOLO 1. INTRODUZIONE 10 Figura 1.8: Le varie modalità in cui è possibile ottenere dati da helper21 Figura 1.9: L'unica modalità in cui è possibile trasferire dati verso helper21: tramite ikey

13 CAPITOLO 1. INTRODUZIONE helper21 Figura 1.10: L'apparecchio helper21 accesso helper21 è un apparecchio posizionato sui mezzi che eettuano le operazioni di carico (ossia le Movimentazioni). Si occupa di gestire i dati di peso e di associarli alle entità coinvolte nell'operazione.

14 CAPITOLO 1. INTRODUZIONE 12 Figura 1.11: Operazioni coinvolte nella creazione di una movimentazione.

15 CAPITOLO 1. INTRODUZIONE 13 E' possibile eettuare più pesate per uno stesso prodotto, da qui il nome dell'azione Pesate. I valori di peso vengono però tutti sommati in modo da creare un unico valore di peso (il numero di pesate eettuato viene comunque salvato nel caso fosse necessario conoscerlo). helper21 memorizza tutte le movimentazioni valide (e quelle non inviate correttamente tramite radiofrequenza o GSM), ed è poi possibile trasferire manualmente queste in qualsiasi momento. Una volta che una movimentazione è stata trasferita correttamente viene cancellata dalla memoria di helper ikey e reader Figura 1.12: ikey Il funzionamento di ikey è assimilabile a quello di una comune chiavetta USB, anche se la sua particolare conformazione sica (e probabilmente anche la sua implementazione elettronica) fa in modo che sia dicile se non possibile utilizzarla con dispositivi diversi dall'apposito reader e da helper21. Quando utilizzata con questi ultimi, comunque, si comporta semplicemente da dispositivo di memorizzazione dati, e funge da vettore di comunicazione dati tra l'applicazione e helper21.

16 CAPITOLO 1. INTRODUZIONE 14 Figura 1.13: ikey reader Ciò che è importato eettivamente allo scopo di realizzare la conversione è stata la comprensione del meccanismo di comunicazione tra codice C++ e reader. In seguito verrà riassunto in breve come questo procedimento avviene, si faccia riferimento alla documentazione fornita dal produttore per maggiori dettagli [VEI-FW] Installazione La periferica è connessa al PC tramite USB, ma essa non viene riconosciuta come una periferica particolare dal sistema operativo nchè non viene installato il driver, che è disponibile solo per Windows. Il driver non è indispensabile per la comunicazione attraverso il bus USB, dato che si tratta di un protocollo standard. L'eettiva necessità di un driver è originata dal fatto che il chip utilizzato da ikey reader non è dotato di memoria non-volatile (es. EPROM o FLASH), perciò deve esserci una componente responsabile del download del rmware all'interno del dispositivo. Il driver della periferica, appunto, installa un servizio responsabile di eettuare il download ogni qualvolta la periferica viene connessa al bus USB. Per semplicare la programmazione viene successivamente installato un driver generico fornito dal produttore del chip, che permette l'utilizzo della periferica attraverso delle API semplicate [CY4604]. Questa seconda installazione è possibile grazie al processo di ri-enumerazione (sezione a pagina 24) Comunicazione La comunicazione con il rmware della periferica avviene in pacchetti di 64 byte, che non hanno particolare signicato singolarmente, a parte il primo che contiene informazioni sulla dimensione dei dati che si è in procinto di comunicare o su errori di lettura. Una volta raccolti tutti i dati e concatenati in un unico buer, essi vanno interpretati come un array non omogeneo di strutture C, anche se le aree contenenti oggetti di uno stesso tipo sono contigue nel buer.

17 CAPITOLO 1. INTRODUZIONE 15 Figura 1.14: Esempio di Archivi con 3 oggetti per tipo Alcune tipologie di oggetti sono anche ordinate sulla base del valore di una stringa (che solitamente è il nome), e contengono un campo denominato puntatore che identica univocamente gli oggetti. La ne di un blocco contenente strutture contigue è solitamente denita dal valore del campo puntatore, oppure è ssata a priori per blocchi di dimensione ssa. La ricostruzione dei valori avviene applicando le seguenti convenzioni: I valori interi sono senza segno e possono essere lunghi da 1 a 4 byte, e ordinati in modo big-endian. I valori reali sono di 4 byte, ordinati in modo big-endian, e codicati secondo lo standard IEEE 754. Le stringhe sono di lunghezza ssa e non sono null-terminated, ma nel caso in cui il testo sia più corto della stringa, è presente un padding composto da caratteri spazio: ' ' Radiofrequenza, GSM Figura 1.15: Il dispositivo 21GSMlink

18 CAPITOLO 1. INTRODUZIONE 16 Figura 1.16: Il dispositivo 21RFlink La comunicazione RF (radiofrequenza) o GSM avviene attraverso una coppia di dispositivi, rispettivamente di tipo 21RFlink o 21GSMlink Installazione L'installazione è semplicissima, basta connettere uno dei dispositivi a helper21, e l'altro a una porta seriale del PC. I dispositivi sono diversi in quanto helper21 non dispone di porta seriale. Non è poi necessario installare driver o altro per utilizzare i dispositivi, con grande benecio per la portabilità Comunicazione Per la comunicazione RF, è helper21 che invia i dati, quindi l'applicazione deve in qualche modo essere avvisata quando dei dati sono in arrivo. In Visual Basic ciò viene fatto tramite eventi. Per la comunicazione GSM è inoltre possibile chiamare helper21 e richiedere l'invio dei dati. A prescindere dal metodo, il formato dei dati ricevuti è lo stesso, e consiste di una stringa di campi di lunghezza ssa separati dal carattere eventualmente seguito dal carattere '{' nel caso in cui i dati consistano di un gruppo di Movimentazioni (ricevute utilizzando l'invio manuale di helper21 o come riposta di una chiamata GSM da parte dell'applicazione). In ogni caso, una Movimentazione consiste sempre di un numero sso di campi, quindi l'invio di una Movimentazione singola viene gestita allo stesso modo dell'invio di un gruppo di Movimentazioni contenenti una sola entità. I valori interi sono codicati in esadecimale, mentre le stringhe sono codicate nello stesso modo in cui le codica l'ikey reader (sezione a pagina 14). 1.4 Il processo di conversione Idealmente, sarebbe stato possibile eettuare la conversione senza mai lanciare l'originale, basandosi solo sul codice sorgente della stessa. Ma considerando la

19 CAPITOLO 1. INTRODUZIONE 17 dimensione della base di codice e il ridotto livello di suddivisione logica dello stesso, alla ne ci si è basati principalmente sul comportamento a run-time dell'originale. Naturalmente, per comprendere la logica di funzionamento di operazioni complesse come quelle di trasferimento con le periferiche dedicate è stato necessario leggere e comprendere alcune porzioni di codice. Prima di procedere allo sviluppo vero e proprio, c'è stata una fase di studio del dominio e di valutazione della fattibilità eettiva del progetto in cui sono stati sviluppati diversi piccoli prototipi indirizzati all'esplorazione di speciche problematiche. Il responso di questa fase è stato solo parzialmente positivo, infatti il raggiungimento della portabilità totale del Risultante si è dimostrato un traguardo dicilmente raggiungibile nel tempo a disposizione date le dicoltà incontrate nei tentativi di far funzionare la periferica ikey reader su Linux. E' stato scelto il modello di sviluppo incrementale, in quanto i requisiti erano tutti denibili all'inizio e perchè suddividendo lo sviluppo in incrementi è più semplice monitorare i progressi eettuati (e quindi rispettare la pianicazione) e correggere gli errori identicati durante il processo di verica. Trattandosi di un progetto individuale poi, è stato applicato un approccio Agile (sezione 2.3 a pagina 24) alla progettazione, quindi molti dei diagrammi UML che seguono sono stati ottenuti tramite reverse-engineering del codice. Una buona parte dell'analisi dei requisiti è stata dedicata all'individuazione degli attributi delle entità e dei vincoli applicati ad essi da parte del database e dell'applicazione stessa, mentre i requisiti relativi a funzionalità dalla logica complessa sono stati deniti in modo vago così da non prolungare troppo la fase di analisi nel tentativo di comprendere il codice relativo. Deniti i requisiti, è stata delineata l'architettura di massima del sistema da realizzare, lasciando la denizione dei dettagli alla fase di progettazione di ogni incremento, comunque ricordando che, data la scelta di utilizzare un approccio Agile alla progettazione, non sarebbe stato dedicato molto tempo alla denizione a priori dei minimi dettagli di progettazione. Figura 1.17: Architettura di massima

20 CAPITOLO 1. INTRODUZIONE 18 Una volta ottenuta una suddivisione logica del sistema da sviluppare grazie alla fase di Analisi Architetturale, è stato possibile procedere alla pianicazione della realizzazione su base incrementale, suddividendo le funzionalità nel modo seguente: Incremento 1 Gestione Archivi, trasferimento tramite ikey su Windows Incremento 2 Gestione Movimentazioni, gestione delle preferenze, trasferimento tramite radiofrequenza e GSM Incremento 3 Gestione Congurazione, gestione del Codice Autista, miglioramenti alla GUI Incremento 4 (Facoltativo) Trasferimento tramite ikey su Linux, miglioramenti all'usabilità, GUI potente come quella dell'originale L'attività di progettazione non ha comportato particolari dicoltà grazie all'utilizzo di pattern aermati come Factory, Singleton e Observer. Come già detto, il codice è stato realizzato in C++ standard (precisamente, IOS/IEC 14882, denito nel 1998), utilizzando poi librerie di terze parti per le funzionalità non presenti nella libreria standard. Data la sostanziale dierenza tra i linguaggi C++ e Visual Basic, la realizzazione di alcuni aspetti si è rivelata complicata, mentre quella di altri è risultata semplicata. Le complicazioni più importanti si sono vericate nella realizzazione della GUI, infatti GTK, la libreria utilizzata, è basata su paradigmi diversi da quelli di Visual Basic e le sue funzionalità avanzate sono poco documentate e, secondo il parere dell'autore, poco intuitive da utilizzare. Quindi è stato necessario giungere a compromessi per evitare di prolungare troppo i tempi di sviluppo.

21 CAPITOLO 1. INTRODUZIONE 19 Figura 1.18: Ecco come si presenta la stessa sezione della gura 1.5 nell'applicazione in C++ Figura 1.19: Ecco come si presenta lo stesso form della gura 1.6 nell'applicazione in C++ Tra i vantaggi, la già citata portabilità, il supporto integrato alla localizzazione attraverso la combinazione intltool/gettext, la maggiore compattezza e leggibilità del codice di scambio dati con le periferiche dedicate, e la possibilità di modicare e compilare il codice con strumenti liberamente disponibili, se non

22 CAPITOLO 1. INTRODUZIONE 20 addirittura Open Source (una cosa impensabile per un'applicazione in Visual Basic). Inne un testing eettuato precocemente e continuamente ha assicurato la prevenzione di bug o errori di progettazione gravi. Purtroppo, per questioni di disponibilità temporali, il quarto incremento (che comunque era facoltativo) non è mai stato realizzato. 1.5 Panoramica Dei Contenuti Nel Capitolo 2 vengono introdotti alcuni concetti necessari alla comprensione dei capitoli seguenti, e può essere saltata o letta solo parzialmente da chi abbia già familiarità con tali concetti. Nel Capitolo 3 viene esposto il lavoro svolto durante la fase di studio di fattibilità e prototipazione, mentre nel Capitolo 4 sono trattate l'analisi dei requisiti e la pianicazione; inne il Capitolo 5 illustra lo sviluppo vero e proprio. Nella Conclusione vengono poi fatte alcune riessioni sui risultati ottenuti e su ciò che non è stato possibile fare.

23 Capitolo 2 Concetti di base In questo capitolo verrà fornita un'infarinatura di alcune nozioni necessarie alla comprensione della restante parte del documento. La prima sezione tratta dettagli tecnici sullo standard USB necessari per comprendere le problematiche arontate nel primo prototipo (sezione 3.1 a pagina 26), oltre che illustrare il concetto di Ri-enumerazione, la caratteristica che complica ogni tentativo di utilizzare ikey reader su piattaforme sprovviste di un driver specico. La seconda e la terza sezione più che altro forniscono una panoramica su ODBC e sulle metodologie Agile, rispettivamente. Nonostante sia presente un Glossario a pagina 59, si è preferito mettere tali spiegazioni in questo capitolo per mantenere il glossario breve e compatto. 2.1 USB L'Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer. La connessione di molteplici dispositivi avviene attraverso la concatenazione di hub. Esiste un hub che è sempre presente, il cosiddetto root hub, esso è connesso direttamente al controller USB. La seguente descrizione illustra caratteristiche comuni alla versione 2.0 e precedenti dello standard Endpoint e Pipe I dispositivi e gli hub hanno associati dei pipe (canali logici), essi sono analoghi alle pipeline nei sistemi Unix. I pipe sono connessioni dal controller a una entità logica nel dispositivo denominata endpoint. Il termine è occasionalmente usato anche per riferirsi all'intero pipe. Questi endpoint (e i loro relativi pipe) sono numerati da 0 a 15 per ogni direzione del usso di dati, così un dispositivo può avere no a 32 pipe attivi: 16 in ingresso all'host controller e 16 in uscita dal controller. 21

24 CAPITOLO 2. CONCETTI DI BASE 22 Figura 2.1: Gli endpoint USB risiedono nel dispositivo connesso: i canali di comunicazione con l'host sono deniti pipe Ogni endpoint può trasferire dati in una sola direzione, in ingresso oppure in uscita dal dispositivo, quindi ogni pipe è unidirezionale. L'endpoint 0 è però riservato per la gestione del bus in entrambe le direzioni, e quindi occupa due dei 32 endpoint. Tutti i dispositivi USB devono implementare l'endpoint 0, quindi ci sono sempre un pipe in ingresso e uno in uscita numerati 0 per qualsiasi dispositivo Modalità di Trasferimento Nei pipe i dati sono trasferiti in pacchetti di diversa grandezza. Ogni pipe può supportare una lunghezza massima di pacchetto, tipicamente si tratta di 2 n byte, di conseguenza un pacchetto USB spesso contiene dati dell'ordine di 8, 16, 32, 64, 128, 256 no a 512 byte. I pipe sono suddivisi in quattro dierenti categorie in base alle modalità di trasferimento dati: control transfer tipicamente usati per brevi e semplici comandi al dispositivo; esempio: codici di comando spediti attraverso il pipe 0 isochronous transfer velocità di trasferimento garantita (spesso, ma non necessariamente, la più elevata possibile) anche se con possibile perdita di dati; esempio: video o audio in tempo reale interrupt transfer per dispositivi che necessitano di risposte in tempo ridotto (latenza garantita); ad esempio: dispositivi di puntamento e tastiere bulk transfer grandi trasferimenti sporadici che utilizzano tutta la banda rimanente disponibile (ma senza nessuna garanzia di velocità o latenza); esempio: trasferimento di le

25 CAPITOLO 2. CONCETTI DI BASE 23 L'host controller fa polling sul bus in attesa di traco, solitamente seguendo una politica round-robin. Gli interrupt transfer sui corrispettivi endpoint in realtà non interrompono il traco sul bus: sono solo ordinati in modo da essere processati più spesso Descrittori Figura 2.2: Relazioni tra i vari descrittori Per accedere ad un endpoint, è necessario ottenere una congurazione gerarchica. Il dispositivo connesso al bus ha un descrittore di dispositivo, che contiene uno o più descrittori di congurazioni. Queste congurazioni spesso corrispondono a stati in cui si trova il dispositivo, ad esempio: attivo o basso consumo. Ogni descrittore di congurazione ha sua volta uno o più descrittori di interfaccia, che descrivono alcuni aspetti del dispositivo, così che possa essere usato per diverse nalità, ad esempio: una videocamera potrebbe avere sia un'interfaccia audio che una video. Questi descrittori di interfaccia a loro volta hanno un setting di default e possibilmente più setting alternativi che a loro volta hanno dei descrittori di endpoint, come descritto precedentemente. Un endpoint potrebbe comunque essere riutilizzato da diverse interfacce o interfacce alternative Enumerazione Si parla di enumerazione quando il sistema operativo, all'atto dell'inserimento di un dispositivo, ottiene la coppia VID/PID (Vendor ID/Product ID). Questa coppia di valori numerici identica univocamente un dispositivo ed è ciò che permette al sistema operativo di determinare il driver più appropriato da utilizzare per la periferica (a patto che sia necessario). L'operazione può essere descritta dai seguenti passi: 1. Il sistema operativo invia una richiesta Get_Descriptor/Device all'endpoint zero (il dispositivo deve sempre rispondere sull'endpoint zero al momento della connessione). 2. Il dispositivo risponde alla richiesta inviando i dati di identicazione. 3. Il sistema operativo invia una richiesta Set_Address che assegna un indirizzo univoco al dispositivo.

26 CAPITOLO 2. CONCETTI DI BASE Il sistema operativo invia altre richieste Get_Descriptor, per ottenere ulteriori informazioni. Da queste può capire quanti endpoint ha il dispositivo, i suoi consumi energetici, le velocità di comunicazione supportate, la coppia VID/PID e altro. [EZ-REF, Sezione 1.9] Ri-enumerazione La ri-enumerazione è una tecnica usata specicamente da dispositivi USB il cui rmware è salvato su memoria volatile (es. RAM). Il dispositivo, anche se privo di rmware, fa in modo che si verichi una prima enumerazione, così da permettere il download del rmware. Una volta che è stato eettuato il download del rmware, il chip all'interno del dispositivo inizia l'esecuzione del codice di rmware. Una nuova enumerazione viene eettuata, e questa volta vengono esposti i descrittori del dispositivo programmato. Per fare un esempio, il chip EZ-USB FX eettua questo processo simulando una disconnessione e riconnessione del dispositivo usando specici segnali elettrici. Una volta ri-enumerato, anche le richieste sull'endpoint 0 sono gestibili totalmente, o in parte, dal codice del rmware. [EZ-REF, Capitolo 5] 2.2 ODBC Open Database Connectivity (ODBC) è una API standard per la connessione ai DBMS. Questa API è indipendente dai linguaggi di programmazione, dai sistemi di database (DBMS) e dal sistema operativo. E' stata creata dall'sql Access Group e la sua prima release risale al Settembre ODBC è un'interfaccia nativa alla quale si può accedere tramite linguaggi che siano in grado di chiamare funzioni di librerie native. Nel caso di Microsoft Windows, questa libreria è una DLL. La prima versione è stata sviluppata su Windows; altre release sono state scritte per UNIX, OS/2 e Macintosh. In aggiunta al software ODBC, è necessario un driver specico per poter accedere ad ogni diverso tipo di DBMS. ODBC permette ai programmi che lo utilizzano di inviare ai database stringhe SQL senza che ci sia bisogno di conoscerne le API proprietarie. La connessione a una fonte dati ODBC avviene attraverso un DSN (Database Source Name), una semplice stringa che associa un driver a una fonte dati su un DBMS compatibile con lo stesso. Grazie a ODBC, quindi, i programmi possono utilizzare qualsiasi DBMS per cui sia disponibile un driver senza necessità di usare codice specico (a meno che non si intenda utilizzare funzionalità esclusive di un certo DBMS). 2.3 Metodologie Agile Le metodologie Agile sono nate per minimizzare il rischio di fallimento in progetti in cui la variabilità dei requisiti e l'incertezza del committente rispetto ad essi sono i rischi principali.

27 CAPITOLO 2. CONCETTI DI BASE 25 Nella maggior parte dei casi, queste metodologie prevedono lo sviluppo del software in brevi iterazioni (lunghe in genere dalle 2 alle 8 settimane), eventualmente ristrette a nestre di tempo chiamate timebox (al termine delle quali l'iterazione termina, a prescindere dal livello di completamento della stessa). Ogni iterazione è un piccolo progetto a sè stante e deve contenere tutto ciò che è necessario per rilasciare un piccolo incremento nelle funzionalità del software: pianicazione (planning), analisi dei requisiti, analisi architetturale, implementazione, test e documentazione. Alla ne di ogni iterazione, le priorità del progetto e la pianicazione sono rivalutate. La rapidità con cui viene realizzato del software funzionante dà la possibilità al committente di fornire feedback molto presto, minimizzando i rischi e i costi collegati a un eventuale cambio dei requisiti. Queste metodologie enfatizzando la comunicazione in tempo reale, meglio se faccia a faccia rispetto a quella scritta, e il software sviluppato come principale misura di progresso, anzichè la documentazione. Una conseguenza di ciò è che gran parte dei diagrammi vengono realizzati in modo collaborativo su grandi fogli di carta o lavagne, piuttosto che con strumenti CASE (Agile modelling). Questo non deve far pensare che in un progetto Agile la documentazione sia assente, si cerca solo di ridurre al minimo la produzione di documenti che non siano più di utilità dopo breve tempo, o che richiedano troppo lavoro per essere aggiornati in seguito a un cambiamento dei requisiti. [LAR05]

28 Capitolo 3 Studio di fattibilità e prototipazione Come è buona norma fare in ogni progetto non banale, anche nel nostro caso è stato eettuato uno studio di fattibilità, attraverso la realizzazione di 4 prototipi indirizzati all'esplorazione di speciche aree del sistema da realizzare. I prototipi sono descritti nell'ordine in cui sono stati sviluppati e sono: 1. Ricerca di una soluzione portabile per la comunicazione con ikey reader attraverso l'utilizzo di libusb 2. Utilizzo di ikey reader in modo non portabile su Windows utilizzando la stessa API usata nell'originale 3. Scrittura degli Archivi su database e ricerca di un alternativa portabile a quello dell'originale in formato Microsoft Access 4. Realizzazione dell'interfaccia graca in modo che sia il più simile possibile a quella dell'originale Al termine di questa fase è stato possibile vericare la fattibilità parziale del progetto, dato il fallimento del primo prototipo. La problematica al punto 1 è stata quindi portata in secondo piano per essere considerata come requisito opzionale e non vincolante. 3.1 Comunicazione con la periferica ikey reader attraverso libusb Un prerequisito essenziale per la completa conversione dell'originale è la possibilità di utilizzare la periferica dedicata ikey reader su piattaforma non- Microsoft, in quanto le API per la versione Windows [CY4604] sono disponibili e sono le stesse usate dall'applicazione in Visual Basic Obiettivi Vericare che sia possibile utilizzare tale periferica su Linux. 26

29 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 27 Per la periferica meno recente ikey reader OS3, il driver è semplice, e quindi la realizzazione di un modulo di comunicazione in C++ standard dovrebbe essere un'operazione assolutamente fattibile. Per prima cosa quindi si tenterà di interfacciarsi a questa versione della periferica, per poi passare alla più recente Risultati Il prototipo è stato sospeso perchè si stava rivelando troppo dispendioso in termini di tempo, infatti l'attività di prototipazione si era ormai ridotta a un tentativo di reverse-engineering del driver per Windows. La prima problematica ad essere insorta è stata la dicoltà nell'interpretare i messaggi di errore di libusb, ad esempio gli errori causati dalla versione iniziale del prototipo erano: Windows: Memoria insuciente per eseguire l'operazione Linux: error obtaining child information: Inappropriate ioctl for device USB error: error submitting URB: No such le or directory Anche una ricerca sul web non è stata utile per decifrare questi messaggi di errore, e quindi si è deciso di inserire un post nel forum di libusb-win32, che non ha ricevuto risposte, esito che non è toccato al post inserito qualche giorno dopo nella mailing list di libusb [USBDEV-ML]. Le prime risposte ottenute in mailing list sottendevano la presenza di alcuni errori dettati dall'inesperienza e dal fatto che il codice era basato su un articolo [KR-HAR04] orientato a un dispositivo completamente diverso. Ma anche in seguito all'applicazione dei consigli ricevuti le cose non sono cambiate particolarmente, e gli errori si ripetevano alla stessa maniera. I post successivi sono stati però più illuminanti, e hanno permesso l'individuazione del problema di base che ostacolava la comunicazione: il dispositivo in nostro possesso era programmabile e necessitava quindi di un rmware, ma non essendo dotato di memoria non-volatile (ad.es. EPROM o FLASH), doveva esserci una componente responsabile del download del rmware all'interno del dispositivo, operazione svolta dal driver della periferica sotto Windows. L'obiettivo si è quindi spostato verso la ricerca di un metodo per l'estrazione del rmware dalla periferica o dal driver per Windows. Una volta ottenuto il rmware, non dovrebbero esserci state ulteriori dicoltà, in quanto i kernel recenti (versione e superiori) supportano il caricamento del rmware per i dispositivi EZ-USB [EZ-LINUX]. Non è stato possibile trovare soluzioni basate su strumenti di analisi del traco USB che, essendo dei ltri per driver, sono inutilizzabili anchè una periferica non dispone di un driver. Infatti, il processo di installazione del dispositivo è eettuato in due fasi, nella prima viene caricato il rmware, utilizzando comandi di basso livello che non fanno utilizzo di alcun driver di periferica [EZ-REF], e nella seconda viene installato un driver generico fornito dal produttore del chip interno al dispositivo (http://www.cypress.com). Dato che Wine non poteva essere utile per applicazioni a così basso livello [Sto111406], le speranze sono state riposte su Ndiswrapper, che emula il processo di installazione del driver per Windows della periferica, rendendo quindi

30 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 28 possibile in linea teorica l'individuazione del contenuto del pacchetto che invia il rmware attraverso l'analisi dell'output di debug. Ma prima che si potesse provare a percorrere questa strada, in mailinglist si è presentata una possibilità più allettante, ossia la possibilità di leggere il rmware direttamente dal dispositivo (upload), inviando il byte di Vendor Request 0xA0 [EZ-REF]. Con lo strumento di sviluppo Cypress EZ-USB Control Panel per Windows [EZ-DEVKIT], è stata questione di pochi click ottenere il rmware (apparentemente 8KB di dimensione). Il le contenente le informazioni copiate è stato convertito nel formato Intel Hex attraverso l'utilizzo del tool txt2hex fornito con EEP24C e passato come parametro a fxload, utilizzando la seguente riga di comando: fxload -I ireaderv3.ihx Invocazione che causa l'errore: can't write 17 bytes external memory at 0x1b30 unable to download ireaderv3.ihx Non conoscendo la tipologia esatta del chip, si è provato a usare il parametro `-t fx2`: fxload -t fx2 -I ireaderv3.ihx La quale causa pure un errore: can't write 17 bytes external memory at 0x10 unable to download ireaderv3.ihx In entrambi i casi, la rimozione dal le di input dei byte in eccesso non ha cambiato la situazione, il dispositivo non ha mai dato segni di eettuare la ri-enumerazione (sezione a pagina 24). Per sicurezza, si è cercato di ripetere la procedura su Windows: per prima cosa è stato rimosso il driver fornito dal produttore della periferica, e sostituito con una versione modicata di quello generico solitamente installato in seguito alla ri-enumerazione. La modica apportata al driver è stata concentrata sul le.inf (infomazioni di installazione del driver), e faceva in modo di disabilitare l'installazione e l'esecuzione di quella componente del driver che si occupa dell'installazione del rmware. Una volta installato il driver generico modicato, è stato eettuato il download (trasferimento dall'host verso il dispositivo) con il tool EZ-USB Control Panel [EZ-DEVKIT], scrittura il cui esito positivo è stato confermato da una lettura eettuata successivamente. Nonostante ciò, non si è stati in nessun modo in grado di indurre il processo di ri-enumerazione. 3.2 Comunicazione con la periferica ikey reader su Windows Era chiaro come fosse improbabile l'implementazione del supporto a ikey reader su Linux nel tempo assegnato, ma l'impossibilità di fornire tale supporto

31 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 29 su Windows sarebbe stata seriamente problematica per il proseguimento del progetto. Il supporto su Windows non era propriamente scontato, dato che l'api della libreria originalmente chiamata Dll_From_VB.dll 1 era a basso livello, e richiedeva una buona dimestichezza per essere utilizzata correttamente. Notare che, essendo C++ il linguaggio in uso, sarebbe anche stato possibile usare direttamente la libreria CyAPI [CY4604], ma ciò avrebbe richiesto un ulteriore livello di conversione, che avrebbe portato solo ad un allungamento dei tempi di sviluppo Obiettivi Acquistare familiarità con la API fornita da Dll_From_VB.dll, che è a basso livello: infatti essa lavora scambiando pacchetti di dati di al massimo 64 byte alla volta con la periferica USB. Vericare che non ci siano ostacoli tecnologici all'utilizzo della suddetta DLL Risultati Si è riusciti subito a ottenere i puntatori alle funzioni nella DLL, ma alcune di esse causavano un errore di run-time all'atto della chiamata, cosa imputabile al fatto che la DLL era stata compilata senza usare le direttive di dllexport e senza imporre il linking di tipo C sulle funzioni esportate. Infatti, una volta ricompilata la DLL esportando le funzioni come è abitudine fare nel mondo C/C++, le chiamate alle funzioni esportate venivano eettuate correttamente. Lo sviluppo del protipo è quindi proseguito, e la prima funzione ad essere stata implementata, sotto richiesta del Tutore, è stata quella dedicata alla lettura della versione del rmware della periferica. La seconda funzionalità ad essere stata sviluppata, più complessa, consisteva nella lettura degli Archivi contenenti il database dei clienti, degli automezzi, delle ricette, prodotti, etc... Inne si è proceduti alla scrittura degli stessi Archivi sul dispositivo, dove l'ostacolo più grande è stato il calcolo del checksum dei dati, infatti in lettura i checksum erano stati ignorati. Fortunatamente, non è stato dicile comprendere il meccanismo di calcolo dal codice dell'originale, anche grazie ai suggerimenti del Tutore. Per le zone di codice più a basso livello, la mancanza di type-safety del C++ è stata sfruttata abbondantemente per scrivere codice più compatto di quello in Visual Basic. La dimensione del codice responsabile della lettura degli Archivi (commenti e dichiarazioni di strutture di supporto escluse), è infatti passata da circa 365 a 200 linee di codice, e nonostante il codice Visual Basic fosse più robusto, non si ritiene la dierenza di dimensione sia giusticabile solo da questo. Anche dal punto di vista della leggibilità è evidente un miglioramento. Si compari (Visual Basic): 1 Una libreria intermedia sviluppata dall'azienda per utilizzare la libreria originaria, CyAPI.lib [CY4604], con Visual Basic

32 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 30 ' Salvo tutte le anagrafiche ricevute ChkSumSysCalc = 0 Punt = 0 NrByteLetti = 0 ReDim Buffer_Anagrafica.RecordAnagrafica(0) While Punt <> For Loop1 = 0 To LEN_RECORD_ANAGRAFICA - 1 'do begin BufferAnagrafica.RecordAnagraficaSingBuf(Loop1) = BufferApp(NrByteLetti + Loop1) Next BufferAnagrafica.RecordAnagraficaSing = RicavaAnagrafica(BufferAnagrafica.RecordAnagraficaSingBuf) NrByteLetti = NrByteLetti + LEN_RECORD_COMPL_ANAGRAFICA Buffer_Anagrafica.RecordAnagrafica( UBound(Buffer_Anagrafica.RecordAnagrafica)) = BufferAnagrafica.RecordAnagraficaSing VarWord = BufferAnagrafica.RecordAnagraficaSing.Puntatore Punt = VarWord ReDim Preserve Buffer_Anagrafica.RecordAnagrafica( UBound(Buffer_Anagrafica.RecordAnagrafica) + 1) Wend con (C++): std::vector<anagrafica> anagrafe; Buffer_Anagrafica* cur_ana = (Buffer_Anagrafica*)(data[0]); do { // Il costruttore di Anagrafica si occupa solo di copiare // i dati anagrafe.push_back(anagrafica(*cur_ana)); // sposta l'id anagrafe.back().punt = Punt; Punt = pack_lsb<2>(cur_ana->punt); // tra i record c'e' un separatore di 4 byte che va saltato cur_ana = (Buffer_Anagrafica*)((unsigned char*)(cur_ana) + sizeof(buffer_anagrafica) + 4); } while(punt!= 0xFFFE); Questo prototipo ha dato i risultati sperati, e non dovrebbero esserci dicoltà nell'implementazione del codice di scrittura e lettura per le altre entità gestite dall'applicazione, dato che il meccanismo di base è lo stesso. 3.3 Scrittura degli Archivi su database La strategia di deployment tipica dell'originale prevedeva che fosse presente un le di database in formato Microsoft Access (.mdb) in una sottocartella della

33 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 31 directory di installazione. Naturalmente, l'utilizzo di un le di database in quel formato era un grosso ostacolo alla portabilità. Oltretutto erano emerse altre possibilità per sopperire alla mancanza di un driver su Linux per ikey reader, possibilità che sono state esplorate durante lo sviluppo di questo stesso prototipo Obiettivi Trovare un'alternativa semplice, portabile e leggera al database in formato Access. Utilizzare parte del codice del precedente prototipo per ricostruire e strutturare i dati prima di inserirli nel database, leggendoli da un dump binario degli Archivi contenuti su ikey, in modo da assicurare la portabilità del prototipo. Provare a emulare il programma che produce il dump degli Archivi utilizzando Wine, per vericare se questa è una strada percorribile per soppiantare alla mancanza di un'interfaccia di programmazione per Linux. Vericare se c'è una possibilità che il driver per Linux cyport supporti il chip contenuto nella periferica ikey reader OS4 [CY7C64713] (per ikey reader OS3 non è stato possibile identicare il chip contenuto), in quanto questo non è nella lista di quelli ucialmente supportati Risultati Innanzitutto, la scelta del database è ricaduta su SQLite, e per assicurare estensibilità si è deciso di aggiungere un ulteriore livello di astrazione attraverso il driver ODBC di Christian Werner [Wer06]. La libreria di programmazione ODBC scelta è libodbc++ [FREEODBC], che presenta una API molto simile a quella di JDBC. Purtroppo Wine non implementava ancora l'api di Windows a un livello sucientemente basso (ossia molto vicino all'hardware) per far funzionare l'applicazione che esegue il dump degli Archivi [Sto111406]. Fatto suggerito anche dalla totale mancanza di un sistema per far funzionare i driver della periferica nell'ambiente Wine [MOE06]. Per quanto riguarda cyport, invece, non è stato possibile neppure compilarlo, fatto probabilmente imputabile all'obsolescenza del codice (l'ultima release del pacchetto risale al 2003). In conclusione, la parte relativa al database non ha creato sostanziali problemi, mentre si sono rivelati fallimentari gli ulteriori tentativi di far funzionare la periferica ikey reader su Linux. 3.4 Interfaccia graca L'interfaccia graca dell'originale era piuttosto sosticata in quanto faceva ampio uso di oggetti graci personalizzati. Essendo poi realizzata con l'editor di form di Visual Basic, non era portabile, quindi molto probabilmente andrà riscritta. Ma il requisito posto dall'azienda di mantenere il più possibile intatto l'aspetto dell'applicazione rendeva l'operazione tutt'altro che banale.

34 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE Obiettivi Analizzare le possibilità di riutilizzo dell'interfaccia attuale e, se necessario, scegliere la libreria graca più adatta allo scopo Risultati Nessun toolkit portabile e liberamente disponibile che sia compatibile con le esigenze di licensing dell'azienda oriva un ambiente di sviluppo di interfacce grache potente o, più correttamente, permissivo, come quello di Visual Basic. In realtà la scelta non era poi così ampia, e i due candidati più validi si sono rivelati wxwidgets e GTKmm, con la consapevolezza che, molto probabilmente, per entrambe sarebbe stato necessario realizzare dei widget personalizzati per ottenere l'aspetto desiderato. Date le precedenti esperienze di programmazione dell'autore con GTKmm, esso è stato il toolkit preferenziale, wxwidgets sarebbe stato considerato solo se GTKmm si fosse dimostrato incapace di soddisfare i nostri requisiti. Dopo circa una giornata di lavoro, il massimo che si è riuscito a ottenere con GTKmm è stata una nestra con lo sfondo richiesto, con all'interno un pulsante, anch'esso con uno sfondo personalizzato, ma si sono incontrate dicoltà una volta che si è cercato di cambiare lo sfondo del pulsante qualora venisse premuto, così come faceva l'applicazione in Visual Basic. Figura 3.1: Pulsante con sfondo Come è facile notare, però, lo stile graco dell'originale è simile a quello utilizzato da Mac OS X, e una volta individuato un tema per GTK+ adatto [GLOSSY], tutto si è semplicato, anche perchè buona parte del lavoro di design dell'interfaccia può essere fatto con Glade. Oltretutto, essendo il tema basato su immagini PNG, sembrava anche sucientemente personalizzabile.

35 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 33 Figura 3.2: Un esempio di Glossy P Questa strategia ha indubbi vantaggi su quella utilizzata per lo sviluppo dell'interfaccia in Visual Basic, primo fra tutti la manutenibilità e la possibilità di gestire in modo quasi automatico la visualizzazione a diverse risoluzioni, a dierenza del riposizionamento esplicito presente nel codice dell'originale. Una volta ottenuto un feedback positivo relativamente al look-and-feel dell'applicazione, il Tutore ha richiesto la realizzazione di alcuni form d'esempio per l'inserimento e la ricerca di dati anagraci, la cui realizzazione non ha comportato particolari dicoltà. In questo frangente è stato utile usare delle convenzioni nell'organizzazione del le glade: le varie sezioni nella parte destra dell'interfaccia sono state memorizzate all'interno di più nestre, visto che Glade non dà la possibilità di sovrapporre oggetti come in Visual Basic. E' stato poi utilizzato il metodo reparent_widget per visualizzare il contenuto di queste nestre di supporto all'interno della sezione di destra. Prima di invocare reparent_widget è però necessario liberare il contenitore di destinazione, e in questo frangente è stato comodo usare come nome del primo antenato di una sezione il nome della sezione stessa seguito da Parent. Con questo stratagemma, il cambio di sezione si è ridotto a poche righe di codice, a prescindere dal numero di sezioni da gestire: // Ottieni il widget corrispondente alla sezione di destra Glib::ustring naturalize = _hpane->get_child2()->get_name(); // Ottieni il widget che originariamente era il padre di naturalize Gtk::Container* natural_parent = NULL; _glade->get_widget(naturalize + "Parent", natural_parent); Glib::ustring to_open = <nome della sezione da aprire>; // Sposta il widget nella sua posizione originaria nella gerarchia

36 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 34 if(to_open!= naturalize) _glade->reparent_widget(naturalize, *natural_parent); // Installa il nuovo widget di sezione _glade->reparent_widget(to_open, *_hpane); Dopodichè, per ovviare alla mancanza di un supporto diretto all'utilizzo di dati provenienti dal database come fonte per i controlli (ad.es. combo box), è stata utilizzata una convenzione nel nome dei controlli in modo da evitare la necessità di creare delle query ad-hoc. Un esempio tipico è: Combo.DB/Customers/Name, dove il presso Combo. è comodo perchè permette di utilizzare get_widget_prex per ottenere tutti i widget di un certo tipo, Customers è il nome della tabella e Name il nome del campo usati come fonte per popolare la lista di scelte. Figura 3.3: L'albero dei widget in Glade

37 Capitolo 4 Analisi dei requisiti e dell'architettura L'analisi dei requisiti è partita dallo studio dei casi d'uso principali, che sono poi stati suddivisi in casi d'uso più specici, per poterli descrivere nei dettagli. I requisiti potevano essere elencati e descritti in profondità tutti dall'inizio, dati gli obiettivi del progetto. Visto il forte orientamento ai dati dell'applicazione, e ai numerosi vincoli da rispettare anchè i dati fossero nel dominio dei valori accettati da helper21, la prima parte dell'analisi dei requisiti è stata investita nella realizzazione di un data dictionary, ossia di una descrizione dei dati manipolati dall'applicazione, dei vincoli che dovevano rispettare e delle loro relazioni con il database. Una volta fatto questo, è stato possibile rendere molto compatti, leggibili e riutilizzabili i casi d'uso, ad indicare come la parte logica dell'applicazione fosse veramente ridotta. Una porzione sostanziale dell'analisi dei requisiti è stata poi ricoperta dalla specica dell'interfaccia graca, una descrizione compatta e organizzata dell'aspetto e del funzionamento della GUI. In seguito è stato fatto uno studio dell'architettura di massima del sistema da realizzare, suddividendolo in componenti. Inne, con gli elementi ottenuti è stato possibile pianicare la fase di sviluppo in modo che tutte le priorità e le dipendenze fossero prese in considerazione. 4.1 Requisiti funzionali RF1: il sistema deve permettere di gestire le Movimentazioni RF2: il sistema deve permettere di gestire gli Archivi RF3: il sistema deve permettere di congurare helper21 RF4: deve essere possibile congurare vari aspetti del sistema RF5: il sistema deve permettere lo scambio di dati con helper21 RF6: deve essere possibile salvare su ikey il codice autista, almeno su Windows 35

38 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Requisiti non funzionali RNF1: l'interfaccia graca del sistema deve prevedere le stesse modalità di navigazione e operazione di ipot in modo che non sia necessario nessun tipo di apprendimento per usare il sistema per chi già sa usare ipot RNF2: il sistema deve poter funzionare su Linux, anche a costo di sacricare RNF3 RNF3: il sistema dovrebbe permettere lo scambio dei dati attraverso ikey reader su Linux RNF4: il sistema vorrebbe migliorare ipot dal punto di vista dell'usabilità prevedendo strumenti per aumentare l'ecienza degli utenti 4.3 Specica dell'interfaccia Figura 4.1: Suddivisione logica della GUI Come indicato in gura 4.1, è possibile suddividere l'interfaccia in 4 porzioni che chiameremo frame. Quando si farà riferimento a un oggetto dell'interfaccia, si userà come pre- sso il nome del frame in cui si trova, seguito da un punto, e successivamente da un nome descrittivo dell'oggetto. Ad esempio U.Barra_di_navigazione o D.Cestino Il frame principale Ogni elemento nel frame principale è sempre visibile, a parte il pulsante D.Abilita che è visibile solo se si sta utilizzando l'applicazione senza essersi autenticati e la

39 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA 37 sezione (denizione di sezione nella pagina successiva) corrente richiede l'autenticazione per essere usata. Meritano particolare attenzione le seguenti porzioni del frame: 1. L'immagine U.VEI Questa immagine è ssa, ha come tooltip la stringa com e, se cliccato, apre il browser web predenito allo stesso indirizzo. 2. Il pulsante U.Nuovo Questo pulsante è sensibile solo se si stanno modicando delle entità multiple. Se viene cliccato, viene salvato il record corrente (se è valido), e il form viene azzerato per permettere l'inserimento di un nuovo record. 3. Il pulsante U.Importa Questo pulsante implementa un requisito non richiesto al nostro sistema. 4. Il pulsante U.Esporta Questo pulsante implementa un requisito non richiesto al nostro sistema. 5. L'immagine U.ipot Questa immagine è sempre visibile, e se cliccata termina le eventuali operazioni di modica in corso e lancia l'animazione di benvenuto. Inoltre, nel caso di un trasferimento RF o GSM da helper21 verso l'applicazione, questa icona viene sostiuita da un'animazione di notica. Si trattano quindi di funzionalità puramente estetiche che non vengono considerate prioritarie da questa analisi. 6. U.Barra_di_navigazione Questa porzione dell'interfaccia visualizza il nome della sezione corrente con a anco un'icona che rappresenta la sezione stessa. 7. Il pulsante U.Indietro Questo pulsante permette di selezionare il record precedente per permetterne la modica. E' sensibile solo se si stanno modicando entità multiple e, naturalmente, se non si è già sul primo record. 8. Il pulsante U.Avanti Questo pulsante permette di selezionare il record successivo, similmente a come avviene per U.Indietro. 9. Il pulsante U.Esci Chiude l'applicazione. 10. Il frame L Il frame L, è costituito da una colonna di icone, e viene utilizzato per eettuare la scelta delle sezioni del primo livello, che vengono attivate selezionando la relativa icona. 11. Il frame R In questo frame viene visualizzata la sezione corrente, che può ad esempio essere una sezione di scelta, organizzata a icone alla stessa maniera del frame L, o una sezione organizzata in schede che permette di modicare, cercare o visualizzazione i record.

40 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Il pulsante D.Abilita Se cliccato, causa la richiesta della password all'utente per poter utilizzare le funzionalità che richiedono autenticazione. 13. Il pulsante D.Cestino Questo pulsante è sensibile solo se si stanno modicando o visualizzando entità multiple. Se viene cliccato, vegono eliminati i record selezionati Organizzazione delle sezioni Con sezione si vuole intendere una porzione di interfaccia che viene visualizzata sul frame R. Una sezione può essere costituita da una lista di icone, da una visualizzazione a schede, o altro ancora... La seguente gerarchia dovrebbe spiegarsi da sola, le sezioni principali sono quelle al primo livello, e sono attivabili attraverso il frame L. Se una sezione ha dei gli in questa gerarchia, signica che essa visualizza sul frame R delle icone attraverso cui accedere ad ulteriori sotto-sezioni. 1. Movimentazioni (a) Carichi (b) Ricette 2. Archivi (a) Clienti (b) Automezzi (c) Vettori (d) Destinazione (e) Caricata per (f) Causali (g) Prodotti (h) Progetti ID (i) Ordini ID (j) Targets (k) Ricette 3. Congurazione (a) Dati impianto (b) Sistema i. Pannello di controllo ii. Preferenze (c) Attrezzi (d) Caricato da 4. Trasferimento

41 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Codice autista 6. Chiama helper ipot 8. Delivery Docket 4.4 Analisi architetturale Il sistema è stato suddiviso in 4 componenti: Figura 4.2: Diagramma delle componenti E' evidente dalle dipendenze del diagramma come il sistema sia composto di 3 layer (Backend, Register + PMS, GUI). Laddove le componenti GUI e Backend si spiegano da sole, la componente PMS (abbreviazione di Payload Management System), si occupa di astrarre la gestione delle periferiche dedicate al trasferimento dati, in modo da facilitarne la portabilità e l'estensibilità, mentre la componente Register si occupa di astrarre il supporto su cui memorizzare i dati che, nel nostro caso, era un database. 4.5 Pianicazione Lo sviluppo è stato strutturato in 4 incrementi, con l'ultimo incremento dedicato esclusivamente allo sviluppo di funzionalità non obbligatorie, e quindi considerato opzionale. Segue la pianicazione degli incrementi.

42 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Incremento n. 1 Il Sistema permette di: Gestire gli Archivi {RF2} Scambiare i dati in ingresso e in uscita tramite ikey reader (solo su Windows) {RF5 (parziale)} Eettuare tali operazioni attraverso un'interfaccia graca primitiva {RNF1.6; RNF1.8 (parziali)} Figura 4.3: Relazioni tra le entità in Archivi e Movimentazioni. Le linee solide indicano una relazione stretta, basata sul valore di un campo numerico, mentre le linee tratteggiate indicano una relazione più rilassata basata sul valore di un campo stringa. La scelta di gestire per primi gli Archivi è dovuta al fatto che essi sono richiesti dalla parte di interfaccia relativa alle Movimentazioni (anche se, come è possibile vedere in gura 4.3, le relazioni non sono tali da imporre tale scelta a livello di Backend). Considerando poi la bassa priorità della gestione

43 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA 41 della Congurazione di helper21, non erano disponibili molte alternative per iniziare ad implementare la componente PMS. Per quanto riguarda la scelta di supportare ikey reader da subito anzichè il trasferimento tramite GSM o radiofrequenza, che avrebbero avuto la precedenza in un'ottica di minimizzazione dei rischi, è data dal fatto che le periferiche GSM e RF permettono solo il trasferimento delle Movimentazioni, e quindi era necessario aspettare che il supporto alla gestione di queste venisse introdotto nel Backend. In aggiunta, si è deciso di sviluppare l'interfaccia graca da subito, in quanto non c'erano motivazioni particolari per credere che un'interfaccia testuale potesse rivelarsi utile, anzi avrebbe contribuito solo ad un allungamento dei tempi, soprattutto considerando che Glade ha dimostrato di poter permettere lo sviluppo di interfacce grache in modo molto rapido Incremento n.2 Il Sistema permette di: Gestire le Movimentazioni {RF1} Essere congurato {RF4} Scambiare dati attraverso GSM e radiofrequenza {RF5} Eettuare tali operazioni attraverso un'interfaccia graca primitiva {RNF1.5; RNF1.9; RNF1.10; RNF1.11 (parziali)} Nessuna logica particolare è stata usata nell'assegnazione dei requisiti per questo incremento, a parte il fatto di gestire da subito le Movimentazioni, che erano un'area più prioritaria rispetto alla Congurazione, e di implementare il supporto per il trasferimento tramite GSM e radiofrequenza il più presto possibile, considerando l'impossibilità di farlo nel primo incremento Incremento n.3 Il Sistema permette di: Gestire la congurazione {RF3} Scrivere il codice autista su ikey (solo su Windows) {RF6} Eettuare tali operazioni attraverso un'interfaccia graca migliorata {RNF1 (parziale)} In questo incremento sono stati assegnati dei requisiti per far sì che la ripartizione del lavoro tra gli incrementi fosse abbastanza uniforme, in associazione al requisito che l'interfaccia graca fosse di un buon livello qualitativo. Il prodotto risultante da questo incremento presenta tutte le funzionalità di base dell'originale su Windows, mentre sulle altre piattaforme, manca solo del supporto per il trasferimento tramite ikey.

44 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Incremento n.4 Il sistema soddisfa tutti i requisiti deve, dovrebbe, e alcuni di quelli vorrebbe individuati nell'analisi dei Requisiti. Nel dettaglio il Sistema permette di: Utilizzare ikey reader su Linux {RNF3} Incrementare la produttività degli utenti rispetto a ipot OS4, laddove possibile {RNF4 (parziale)} Eettuare tali operazioni attraverso un'interfaccia graca assimilabile a quella di ipot {RNF1} Come spiegato precedentemente, i requisiti per questo incremento sono quelli non obbligatori e/o quelli che si prevedeva fossero estremamente dispendiosi in termini di tempo (vedi RNF3). Il prodotto risultante da questo incremento poteva considerarsi superiore all'originale sotto molti aspetti, e infatti rappresentava un traguardo tanto ambizioso quanto dicile da raggiungere.

45 Capitolo 5 Sviluppo incrementale Lo sviluppo è avvenuto in 3 incrementi, come pianicato. Il quarto non è stato realizzabile nel tempo a disposizione. Praticamente tutta l'architettura del sistema è stata denita nel primo incremento, mentre negli altri si è solo provveduto ad espanderla con nuove entità e ad eettuare modiche a quelle già presenti per permetterne l'integrazione. Al termine dello sviluppo è stato nalizzato il sistema di deployment e quindi il tutto è stato validato dal Tutore. 5.1 Incremento n Progettazione Per implementare le componenti PMS (Payload Management System) e Register dell'architettura individuata nella fase di analisi architetturale, si è fatto ricorso ai pattern Factory e Singleton. 43

46 CAPITOLO 5. SVILUPPO INCREMENTALE 44 Figura 5.1: Implementazione della componente PMS

47 CAPITOLO 5. SVILUPPO INCREMENTALE 45 Figura 5.2: Implementazione della componente Register Per massimizzare l'estensibilità e per mantenere il codice compatto, è stata ideata un'infrastruttura che attraverso un'astrazione dei metadati del database permettesse con lo stesso codice di lettura e scrittura di leggere e scrivere su qualsiasi tabella.

48 CAPITOLO 5. SVILUPPO INCREMENTALE Sviluppo Figura 5.3: Architettura dei metadati La prima cosa che è stata fatta per assicurare la portabilità è stata la denizione di alias (typedef in C++) per i tipi basati sulla loro dimensione (ad esempio: int8, uint32...). Ma dato che il C++ non dà garanzie sulla dimensione dei tipi, è stato aggiunto un controllo a compile-time sulla dimensione dei tipi attraverso l'utilizzo di template di classe specializzati in modo da causare errori di link nel caso il controllo non desse l'esito sperato. Un esempio: template<bool correct> struct cause_undefined_refence_on_wrong_type_size { explicit cause_undefined_refence_on_wrong_type_size(int make_happy_gcc) { } }; template<> struct cause_undefined_refence_on_wrong_type_size<false> { explicit cause_undefined_refence_on_wrong_type_size(int make_happy_gcc); }; const cause_undefined_refence_on_wrong_type_size<sizeof(uint8) == 1> check_uint8(0); Dopodichè è stato possibile passare allo sviluppo in modo Agile delle porzioni di Backend, PMS e Register previste per questo incremento. Allo stesso tempo sono stati sviluppati dei test per vericarne il corretto funzionamento, grazie a questi è stato possibile ottenere un feedback immediato a proposito di alcuni errori di design, il più grave dei quali è stata la decisione di rappresentare campi strutturati come biteld nel database attraverso l'aggregazione di oggetti di tipo BoolField (astrazione di un singolo valore booleano), anzichè usare direttamente un oggetto BitField, come poi è stato fatto nella correzione.

49 CAPITOLO 5. SVILUPPO INCREMENTALE 47 Figura 5.4: Architettura delle sezioni Lo sviluppo della GUI non è stato semplice da implementare dal punto di vista della logica di funzionamento, visto che si è deciso, ragionevolmente, di non realizzare una classe per la gestione di ogni sezione visualizzata sul frame R, visto che molte di esse avevano la stessa identica logica di funzionamento. In questi casi è stata invece realizzata una classe per ogni tipologia di sezione, utilizzando opportunamente i metadati memorizzati negli oggetti (gli stessi utilizzati nelle operazioni di scrittura e lettura su Register). Ciò ha comportato la necessità di una qualche convenzione nel nome dei widget presenti nel le.glade (similmente a come è stato eettuato per le combo box nel prototipo descritto nella sezione 3.4 a pagina 31). Dallo stesso prototipo è stata anche copiata la convenzione per il nome dei widget di sezione, e del loro padre.

50 CAPITOLO 5. SVILUPPO INCREMENTALE 48 Figura 5.5: Una porzione del widget tree che illustra le convenzioni usate per il nome dei widget Verica I seguenti test sono stati eettuati, come documentato sul Piano di Test:

51 CAPITOLO 5. SVILUPPO INCREMENTALE Trasferimento tramite ikey di dati binari: successo 2. Trasferimento tramite ikey di dati strutturati: successo 3. Scrittura/lettura con DBRegister: successo L'esecuzione periodica dei test e l'aggiornamento continuo degli stessi per permettere la verica delle nuove funzionalità introdotte nel Sistema ha fatto sì che tutti i bug più gravi siano stati risolti prima del processo di verica, che così è stato breve. In aggiunta, a seguito di una dimostrazione pratica, il Tutore ha espresso il consenso per il proseguimento dello sviluppo per le funzionalità previste nel prossimo incremento Conclusioni La dimensione e la complessità dell'incremento si sono rivelate superiori alle aspettative. La realizzazione ha comportato 17 giorni lavorativi, contro i 7 pianicati. Perciò, alla ne dell'incremento è stata aggiornata la pianicazione in modo da renderla più conservativa, anche se si riteneva improbabile che gli incrementi successivi potessero richiedere così tanto tempo, considerando che gran parte dell'architettura era stata sviluppata in questo incremento. 5.2 Incremento n Progettazione Nessuna modica strutturale di rilievo è stata introdotta nell'archittettura, si è semplicemente provveduto ad espandere quella presente.

52 CAPITOLO 5. SVILUPPO INCREMENTALE 50 Figura 5.6: Modiche di rilievo apportate alla componente PMS Figura 5.7: Aggiunte di rilievo al Backend

53 CAPITOLO 5. SVILUPPO INCREMENTALE Sviluppo Per prima cosa si è provveduto ad espandere il Backend per supportare lemovimentazioni: ciò è stato fatto attraverso l'aggiunta delle classi LoadingMovement, BlendMovement e Movements. Quindi si è provveduto ad aggiornare DBRegister e Ireader4 per supportare queste nuove entità. Prima di procedere alla realizzazione della parte di interfaccia, è stato fattorizzato del codice in NotebookSection che si occupava della gestione delle Gtk::ComboBoxEntry per creare la classe DBCombo, in modo da unicare la gestione di tutte le combo box in un'unica classe. A questa classe sono state poi aggiunte delle funzionalità per permettere di utilizzarla anche con widget che non aderivano alle convenzioni denite nel primo incremento. Come valore aggiunto, la fattorizzazione di quel codice ha comportato la riduzione di circa 300 righe della dimensione di NotebookSection (che era di circa 1000 righe). Figura 5.8: Sezioni aggiunte Successivamente si è passati alla realizzazione del codice per la comunicazione RF e GSM. Un prerequisito essenziale per tale funzionalità consisteva nella capacità di comunicare in modo portabile con le porte seriali del PC. Purtroppo, la ricerca di una libreria portabile non ha avuto successo, quindi ci si è visti costretti a scrivere due versioni (una per Windows e una per Linux) del codice più a basso livello utilizzando le API native, con la scelta della versione adatta per la piattaforma corrente eettuata tramite compilazione condizionale. La portabilità di questa soluzione è limitata a Windows e Linux, mentre altri sistemi POSIX sarebbero supportabili attraverso semplici modiche al codice. Una volta realizzata l'infrastruttura per la comunicazione seriale, è stato necessario ideare un metodo per gestire le trasmissioni da parte di helper21 che possono avvenire in qualsiasi momento. La soluzione ideale sarebbe stata la realizzazione di un thread dedicato alla ricezione, ma per evitare le complessità introdotte dai thread si è deciso di tentare prima una strada basata sull'utilizzo delle idle callback di GTK, funzioni che vengono chiamate quando l'interfaccia graca è inattiva, associate a un timeout sulle operazioni di lettura da porta

54 CAPITOLO 5. SVILUPPO INCREMENTALE 52 seriale in modo da rendere le chiamate non bloccanti. Quest'ultima strategia ha dimostrato di funzionare piuttosto bene e, associata all'utilizzo del pattern Observer per la notica dell'arrivo dei dati rappresenta una soluzione elegante ed estensibile. L'unico suo difetto è la dipendenza dal fatto che il Sistema entri nel loop Main di GTK visto che, in caso contrario, le idle callback non vengono mai chiamate Verica Oltre ai test del primo incremento, che sono stati aggiornati per vericare le nuove funzionalità introdotte, è stato aggiunto un test per vericare che il supporto alla comunicazione RF e GSM fosse corretto. I risultati: 1. Trasferimento tramite ikey di dati binari: successo 2. Trasferimento tramite ikey di dati strutturati: successo 3. Scrittura/lettura con DBRegister: successo 4. Trasferimento tramite RF e GSM: successo parziale, infatti è stato possibile provare solo le periferiche RF, visto che le periferiche GSM non funzionavano correttamente Come spiegato nella descrizione della fase di verica del precedente incremento, i test sono stati eseguiti periodicamente e aggiornati a mano a mano che il codice è stato scritto Conclusioni Il piano di progetto è stato rispettato per questo incremento, ed è stato necessario anche meno tempo del previsto. Comunque, la data di ne del prossimo incremento non è stata spostata, infatti il tempo eventualmente risparmiato sarebbe tranquillamente investibile nel terzo requisito, cioè il miglioramento della GUI. 5.3 Incremento n Progettazione Nessuna modica strutturale di rilievo è stata introdotta nell'archittettura, si è semplicemente provveduto ad espandere quella presente.

55 CAPITOLO 5. SVILUPPO INCREMENTALE Sviluppo Figura 5.9: Aggiunte di rilievo al Backend Per prima cosa si è provveduto ad espandere il Backend per supportare le con- gurazioni: ciò è stato fatto attraverso l'aggiunta delle classi SystemData, Attachment e Conguration. Quindi si è provveduto ad aggiornare DBRegister e Ireader4 per supportare queste nuove entità. La realizzazione dell'interfaccia graca per la gestione delle congurazioni si è rivelata dicile in quanto l'organizzazione dell'interfaccia dell'originale in quest'area appariva piuttosto diversamente da quello che si era visto in precedenza. E anche se durante la fase di analisi dei requisiti questa dierenza non era passata inosservata, non si riteneva sarebbe stata problematica la sua realizzazione. Figura 5.10: Sezioni aggiunte La problematica è stata risolta scrivendo da zero il codice di gran parte delle sezioni, che si sono rivelate semplici da realizzare in quanto le entità da

A.1 Congurazione dell'ambiente di sviluppo

A.1 Congurazione dell'ambiente di sviluppo Appendice A Hardware e Software A.1 Congurazione dell'ambiente di sviluppo Per ottenere una piattaforma di sviluppo che funzioni in maniera adeguata è necessario eseguire l'installazione di diversi tool

Dettagli

Capitolo 1 Introduzione a Gambas

Capitolo 1 Introduzione a Gambas Capitolo 1 Introduzione a Gambas Gambas è stato creato inizialmente da Benoit Minisini, un residente della periferia di Parigi. Secondo Benoit, Gambas è un linguaggio Basic con estensioni per la programmazione

Dettagli

Introduzione a L Y X ovvero Come utilizzare questi les di documentazione!

Introduzione a L Y X ovvero Come utilizzare questi les di documentazione! Introduzione a L Y X ovvero Come utilizzare questi les di documentazione! di John Weiss e il Team di LYX tradotto in italiano da Giovanni Iachello 23 gennaio 2006 1 Navigare attraverso la documentazione

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

MANUALE INSTALLAZIONE A.D.P. BILANCIO & BUDGET

MANUALE INSTALLAZIONE A.D.P. BILANCIO & BUDGET MANUALE INSTALLAZIONE A.D.P. BILANCIO & BUDGET Sommario AVVERTENZE...1 INSTALLAZIONE...5 AGGIORNAMENTO DI VERSIONE...6 REQUISITI MINIMI DI SISTEMA...7 CONFIGURAZIONE...7 DATABASE SUPPORTATI...7 AGGIORNAMENTO

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

WGDESIGNER Manuale Utente

WGDESIGNER Manuale Utente WGDESIGNER Manuale Utente Pagina 1 SOMMARIO 1 Introduzione... 3 1.1 Requisiti hardware e software... 3 2 Configurazione... 3 3 Installazione... 4 3.1 Da Webgate Setup Manager... 4 3.2 Da pacchetto autoestraente...

Dettagli

Ambiente Virtuale Inclusivo per la Persona Autistica MANUALE OPERATORE. Release 1.0-13/10/09. Copyright Lynx 2009 http://www.lynxlab.

Ambiente Virtuale Inclusivo per la Persona Autistica MANUALE OPERATORE. Release 1.0-13/10/09. Copyright Lynx 2009 http://www.lynxlab. MANUALE OPERATORE Release 1.0-13/10/09 Copyright Lynx 2009 http://www.lynxlab.com Indice generale MANUALE OPERATORE...1 1.1 Definizioni...3 1.2 Ambienti...3 1.3 Release e copyright...3 2. Utenti...4 2.1

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A1 - Interfacce grafiche 1 Prerequisiti Utilizzo di un sistema operativo Programmazione elementare ad oggetti Concetto di macchina virtuale Tipi di interfaccia Riferimento

Dettagli

Mon Ami 3000 Touch Interfaccia di vendita semplificata per monitor touchscreen

Mon Ami 3000 Touch Interfaccia di vendita semplificata per monitor touchscreen Prerequisiti Mon Ami 3000 Touch Interfaccia di vendita semplificata per monitor touchscreen L opzione Touch è disponibile per le versioni Vendite, Azienda Light e Azienda Pro; per sfruttarne al meglio

Dettagli

MANUALE D USO SWEDA MASTER

MANUALE D USO SWEDA MASTER MANUALE D USO SWEDA MASTER COMPATIBILE WINDOWS VISTA Versione 1.2.0.3 Manuale RTS WPOS1 INDICE INDICE... 2 LEGENDA... 2 PREMESSA... 3 VERSIONI DEL PROGRAMMA... 3 COMPATIBILITA CON WINDOWS VISTA... 3 PROGRAMMAZIONE

Dettagli

Aspetti applicativi e tecnologia

Aspetti applicativi e tecnologia Aspetti applicativi e tecnologia Premessa Architetture usate per i database Le prime applicazioni erano definite monolitiche, cioè un unico computer (mainframe) gestiva sia le applicazioni che i dati,

Dettagli

Informatica di base. Lezione 2. Lucio Bianchi 19 marzo 2011

Informatica di base. Lezione 2. Lucio Bianchi 19 marzo 2011 Informatica di base Lezione 2 Lucio Bianchi 19 marzo 2011 1 Sommario Indice 1 Rappresentare l'informazione 1.1 Informazione Denizione di informazione Che cos'è l'informazione? L'informazione è un messaggio

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti Sviluppo di applicazioni web con il pattern Model-View-Controller Gabriele Pellegrinetti 2 MVC: come funziona e quali sono vantaggi che derivano dal suo utilizzo? La grande diffusione della tecnologia

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

Guida di riferimento

Guida di riferimento Guida di riferimento 1 Premessa Agenda Sql è un programma di gestione appuntamenti, studiato per grandi volumi di introduzione contemporanei di dati. Può gestire un numero elevato di agende, mantenendo

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

www.informarsi.net MODULO 6 ECDL - EIPASS STRUMENTI DI PRESENTAZIONE - PRESENTATIONS Microsoft PowerPoint http://www.informarsi.net/ecdl/powerpoint/

www.informarsi.net MODULO 6 ECDL - EIPASS STRUMENTI DI PRESENTAZIONE - PRESENTATIONS Microsoft PowerPoint http://www.informarsi.net/ecdl/powerpoint/ MODULO 6 ECDL - EIPASS STRUMENTI DI PRESENTAZIONE - PRESENTATIONS Microsoft PowerPoint http:///ecdl/powerpoint/ INTERFACCIA UTENTE TIPICA DI UN SOFTWARE DI PRESENTAZIONE APERTURA E SALVATAGGIO DI UNA PRESENTAZIONE

Dettagli

Prof. Pagani Corrado INGEGNERIA DEL SOFTWARE

Prof. Pagani Corrado INGEGNERIA DEL SOFTWARE Prof. Pagani Corrado INGEGNERIA DEL SOFTWARE INTRODUZIONE L ingegneria del software è la disciplina tecnologica e gestionalerelativa alla realizzazione sistematica e alla manutenzione di un software rispettando

Dettagli

Nuove funzionalità SEE Electrical V5

Nuove funzionalità SEE Electrical V5 Nuove funzionalità SEE Electrical V5 Le informazioni contenute nel presente manuale sono soggette a modifiche senza preavviso. Se non specificato diversamente, ogni riferimento a società, nomi, dati, ed

Dettagli

GEODROP APPLICATIONS. Developer. Public. Private. Reseller

GEODROP APPLICATIONS. Developer. Public. Private. Reseller GEODROP APPLICATIONS Public Developer Reseller Private Le Applicazioni di Geodrop Guida per Developer alle Applicazioni Guida alle applicazioni v1.1-it, 21 Dicembre 2012 Indice Indice...2 Cronologia delle

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Corso di Laurea in Matematica. Seminario C/C++ Lorenzo Dusty Costa. Università degli Studi di Milano Dipartimento di Matematica

Corso di Laurea in Matematica. Seminario C/C++ Lorenzo Dusty Costa. Università degli Studi di Milano Dipartimento di Matematica Corso di Laurea in Matematica Seminario C/C++ Costa Università degli Studi di Milano Dipartimento di Matematica 19 Ottobre 2011 Cos'é un'ide IDE = Integrated Development Environment Consiste in: Editor

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

R.T.S. Engineering s.n.c. MANUALE D USO. Valido per:

R.T.S. Engineering s.n.c. MANUALE D USO. Valido per: MANUALE D USO Valido per: Stampante fiscale 3I FTP-FAST e per tutti i modelli 3I dotati di protocollo XonXoff, tramite RS-232, USB o Rete Ethernet COMPATIBILE WINDOWS VISTA / 7 / 8 (1): Protocollo XonXoff

Dettagli

LIBPF Guida per l'attivazione

LIBPF Guida per l'attivazione This document is part of LIBPF Paolo Greppi libpf.com Copyright 2009-2013 Credits: Daniele Bernocco 2012 All rights reserved; do not distribute without permission. LIBPF Guida per l'attivazione 1 di 20

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

La Document Orientation. Come implementare un interfaccia

La Document Orientation. Come implementare un interfaccia La Document Orientation Come implementare un interfaccia Per eliminare l implementazione di una interfaccia da parte di una classe o documento, occorre tirarla su di esso tenendo premuto il tasto ctrl.

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

COMPATIBILE WINDOWS VISTA

COMPATIBILE WINDOWS VISTA MANUALE D USO CORIS ZERO7 e compatibili COMPATIBILE WINDOWS VISTA / 7 / 8 Versione 1.1.0.5 Manuale RTS WPOS1 INDICE MANUALE D USO...1 CORIS...1 ZERO7 e compatibili...1 INDICE... 2 LEGENDA... 2 PREMESSA...

Dettagli

REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007

REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007 SISTEMA A SUPPORTO DEI PROCESSI DI PROGRAMMAZIONE E CONTROLLO DI GESTIONE NELLE ORGANIZZAZIONI PUBBLICHE REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007 Copyright 2010 CSIO Società di Informatica

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti L intento di questa guida rapida è mostrare, in poche pagine, come diventare operativi in breve tempo con Moodle e riuscire a popolare il proprio corso con

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Strumenti per lo sviluppo del software

Strumenti per lo sviluppo del software Lo sviluppo del software Strumenti per lo sviluppo del software Lo sviluppo del software è l attività centrale del progetto e ha lo scopo di produrre il codice sorgente che, una volta compilato e messo

Dettagli

Guida per l'installazione SENSORE PER RADIOVIDEOGRAFIA RX4. Responsabile di redazione: Francesco Combe Revisione: Ottobre 2012

Guida per l'installazione SENSORE PER RADIOVIDEOGRAFIA RX4. Responsabile di redazione: Francesco Combe Revisione: Ottobre 2012 Guida per l'installazione SENSORE PER RADIOVIDEOGRAFIA RX4 Responsabile di redazione: Francesco Combe FH056 Revisione: Ottobre 2012 CSN INDUSTRIE srl via Aquileja 43/B, 20092 Cinisello B. MI tel. +39 02.6186111

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

ALICE PRATICHE EDILIZIE ON LINE MANUALE D'USO REL. 3.2

ALICE PRATICHE EDILIZIE ON LINE MANUALE D'USO REL. 3.2 PRATICHE EDILIZIE ON LINE MANUALE D'USO REL. 3.2 edizione: maggio 2011 INDICE 1. INTRODUZIONE... 2 1.1. Cos è ALICE PE Online... 2 1.2. Conoscenze richieste... 2 1.3. Terminologia di base... 3 2. GUIDA

Dettagli

Piattaforma e-learning Moodle. Manuale ad uso dello studente. Vers. 1 Luglio 09

Piattaforma e-learning Moodle. Manuale ad uso dello studente. Vers. 1 Luglio 09 Piattaforma e-learning Moodle Manuale ad uso dello studente Vers. 1 Luglio 09 Sommario 1. Introduzione...2 1.1 L ambiente...2 1.2 Requisiti di sistema...4 2. Come accedere alla piattaforma...4 2.1 Cosa

Dettagli

UNIVERSITA DEGLI STUDI DI L AQUILAL FACOLTA DI INGEGNERIA Applicazioni per dispositivi mobili: gli strumenti di sviluppo di Flash Lite. Diego Vasarelli Indice degli argomenti trattati. Introduzione agli

Dettagli

ShellMemory. Sistema operativo Microsoft Windows 98 o superiore Libreria SAPI e voce sintetica Casse audio

ShellMemory. Sistema operativo Microsoft Windows 98 o superiore Libreria SAPI e voce sintetica Casse audio Progetto Software to Fit - ShellMemory Pagina 1 Manuale d'uso ShellMemory Memory è un gioco didattico realizzato con l'obiettivo di aiutare l'alunno ad esercitare la capacità di memorizzazione o le capacità

Dettagli

GESTIONE PRESENZE MANUALE PER COMINCIARE

GESTIONE PRESENZE MANUALE PER COMINCIARE GESTIONE PRESENZE MANUALE Gestione archivi La prima operazione da effettuare, per poter utilizzare gestione presenze, è la creazione dell archivio dove saranno memorizzati tutti i dati riconducibili ad

Dettagli

Guida all utilizzo del forum online dell Università Gregoriana. Per gli studenti

Guida all utilizzo del forum online dell Università Gregoriana. Per gli studenti Guida all utilizzo del forum online dell Università Gregoriana Per gli studenti 1. Introduzione Lo scopo di questa guida è di presentare le basi per aiutare gli studenti ad utilizzare l applicazione forum

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Software EasyKool. Istruzioni per l'uso

Software EasyKool. Istruzioni per l'uso Software EasyKool Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 1.1. In questo manuale... 5 2 Descrizione delle prestazioni... 5 2.1. Utilizzo... 5 2.2. Requisiti di sistema... 6 3 Prima di utilizzare

Dettagli

GERICO 2015 p.i. 2014

GERICO 2015 p.i. 2014 Studi di settore GERICO 2015 p.i. 2014 Guida operativa 1 INDICE 1. INTRODUZIONE... 3 2. ASSISTENZA ALL UTILIZZO DI GERICO... 4 3. CARATTERISTICHE TECNICHE... 5 4. INSTALLAZIONE DEL PRODOTTO DA INTERNET...

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition

INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition Templ. 019.02 maggio 2006 1 PREFAZIONE... 2 2 INSTALLAZIONE DI MICROSOFT.NET FRAMEWORK 2.0... 2 3 INSTALLAZIONE DI SQL SERVER 2005 EXPRESS... 3 4

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Lezione 9. Applicazioni tradizionali

Lezione 9. Applicazioni tradizionali Lezione 9 Applicazioni tradizionali Pag.1 Sommario Concetti trattati in questa lezione: SQL nel codice applicativo Cursori API native ODBC Pag.2 SQL nel codice applicativo I comandi SQL possono essere

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database

Uso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

Capitolo 2. Esplorare l interfaccia tra uomo e computer

Capitolo 2. Esplorare l interfaccia tra uomo e computer Capitolo 2 Esplorare l interfaccia tra uomo e computer Imparare la tecnologia Gli esseri umani non hanno abilità tecnologiche innate La nostra precedente esperienza nell uso di dispositivi simili, incluse

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il Sistema Operativo Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Cos

Dettagli

INTERFACCIA UTENTE----------------------------------------------------------------------------------------------------

INTERFACCIA UTENTE---------------------------------------------------------------------------------------------------- IL FILE SYSTEM PROF. ANTONIO TUFANO Indice 1 FILE SYSTEM ------------------------------------------------------------------------------------------------------------------ 3 1.1. CARATTERISTICHE E STORIA

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Sommario Indietro >> Aggiungi Rimuovi Lingua? Informazioni su questa Guida... Navigazione nella Guida

Sommario Indietro >> Aggiungi Rimuovi Lingua? Informazioni su questa Guida... Navigazione nella Guida Sommario Indietro >> Informazioni su questa Guida... Navigazione nella Guida Personalizzazione Apertura del pannello di controllo Funzioni del pannello di controllo Schede Elenchi del pannello di controllo

Dettagli

AssetCenterTM Versione 3.51

AssetCenterTM Versione 3.51 AssetCenterTM Versione 3.51 Addendum 07 novembre 2000 ITEM ACT-3.51-IT-00795 Addendum - Italian Peregrine Systems, Inc., 1999-2000. Tutti i diritti riservati. Runtime Sybase SQL Anywhere : Sybase, Inc.

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

Guida rapida per l'uso. 1. Requisiti di sistema. 2. Installazione e attivazione. Installazione. Attivazione

Guida rapida per l'uso. 1. Requisiti di sistema. 2. Installazione e attivazione. Installazione. Attivazione Guida rapida per l'uso La Guida rapida per l'uso viene fornita per aiutarvi a installare e iniziare a usare Readiris TM 15. Per maggiori informazioni sull'intera gamma di funzionalità di Readiris TM, consultare

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

XFACILE / XTOTEM Pagina 1. Presentazione

XFACILE / XTOTEM Pagina 1. Presentazione XFACILE / XTOTEM Pagina 1 Presentazione XFACILE / XTOTEM Pagina 2 Presentazione XFACILE XTOTEM è un sistema studiato per gestire Siti Internet e Pannelli Informativi. Con XTOTEM si possono disegnare e

Dettagli

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO

INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Basi di dati: Microsoft Access INFORMATICA PER LE APPLICAZIONI ECONOMICHE PROF.SSA BICE CAVALLO Database e DBMS Il termine database (banca dati, base di dati) indica un archivio, strutturato in modo tale

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Software per la gestione di musei di arte contemporanea1

Software per la gestione di musei di arte contemporanea1 Software per la gestione di musei di arte contemporanea1 Identificativo del progetto: CA Nome documento: System Design(SD) Identificativo del documento: 6 CA_SD_E1_R1 Data del documento: 21/05/2012 Prima

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Struttura logica di un programma

Struttura logica di un programma Struttura logica di un programma Tutti i programmi per computer prevedono tre operazioni principali: l input di dati (cioè l inserimento delle informazioni da elaborare) il calcolo dei risultati cercati

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

PROGRAMMA DI INFORMATICA CLASSE: 1 C Indirizzo: AMMINISTRAZIONE FINANZA E MARKETING Anno Scolastico 2014-2015

PROGRAMMA DI INFORMATICA CLASSE: 1 C Indirizzo: AMMINISTRAZIONE FINANZA E MARKETING Anno Scolastico 2014-2015 CLASSE: 1 C Indirizzo: AMMINISTRAZIONE FINANZA E MARKETING MODULO HARDWARE 1. Che cos è il PC - Gli elementi del computer- Unità centrale:uc-alu- RAM - La memorizzazione delle informazioni:bit-byte. Sistemi

Dettagli

Università di Firenze Gestione Presenze Interfaccia grafica

Università di Firenze Gestione Presenze Interfaccia grafica Università di Firenze Gestione Presenze Interfaccia grafica Pagina 1 di 29 Versione Emissione Approvazione Modifiche Apportate Autore Data Autore Data 1 Maggini 01/03/06 - - Prima emissione. Pagina 2 di

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli

Le piattaforme operative

Le piattaforme operative ON CENTER è il frutto dell esperienza ultradecennale maturata nella progettazione e sviluppo del software gestionale in genere, ed in particolare, da alcuni anni, di quello dei centri di assistenza tecnica;

Dettagli

1. I database. La schermata di avvio di Access

1. I database. La schermata di avvio di Access 7 Microsoft Access 1. I database Con il termine database (o base di dati) si intende una raccolta organizzata di dati, strutturati in maniera tale che, effettuandovi operazioni di vario tipo (inserimento

Dettagli

Manuale Piattaforma Didattica

Manuale Piattaforma Didattica Manuale Piattaforma Didattica Ver. 1.2 Sommario Introduzione... 1 Accesso alla piattaforma... 1 Il profilo personale... 3 Struttura dei singoli insegnamenti... 4 I Forum... 5 I Messaggi... 7 I contenuti

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Installazione di SIGLA SIGLA viene fornito su un CDROM contenente la procedura d installazione. La procedura può essere installata eseguendo il programma SIGLASetup.exe

Dettagli

MANUALE MOODLE. Gestione Materiale Didattico

MANUALE MOODLE. Gestione Materiale Didattico MANUALE MOODLE Gestione Materiale Didattico 1 INDICE 1. INTRODUZIONE E DEFINIZIONE DI UN CORSO MOODLE... 4 2. FORMATO DI UN CORSO MOODLE... 6 2.1. Impostazione del formato di un corso Moodle... 6 2.2.

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Albo Pretorio On Line by Scimone Ignazio is licensed under a Creative Commons Attribuzione - Non commerciale 3.0 Italia License.

Albo Pretorio On Line by Scimone Ignazio is licensed under a Creative Commons Attribuzione - Non commerciale 3.0 Italia License. Plugin Wordpress Albo Pretorio on line Sviluppato da Scimone Ignazio http://www.sisviluppo.info ignazios@gmail.com 1 Indice Introduzione...4 Come installare il plugin... 5 Come configurare il plugin...

Dettagli

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING Modulo propedeutico Le lezioni teoriche sono sviluppate sui seguenti argomenti: Struttura dell elaboratore: CPU,

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli