Conversione del gestionale ipot da Visual Basic a C++

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Conversione del gestionale ipot da Visual Basic a C++"

Transcript

1 Conversione del gestionale ipot da Visual Basic a C++ Luca Vezzaro Dipartimento di Matematica Pura ed Applicata Università degli studi di Padova 7 Aprile 2007

2 Sommario L'utilizzo di strumenti e linguaggi di programmazione proprietari e non portabili è molto diuso nel settore produttivo odierno. La ragione è che la specicità di questi strumenti aiuta ad accelerare i tempi di sviluppo a breve termine, a costo della portabilità e di una diminuzione della manutenibiltà a medio e a lungo termine dei prodotti. In questo trattato verrà esposta l'esperienza che ha portato alla realizzazione di ipot OS5, conversione del gestionale ipot OS4 dal linguaggio Visual Basic al linguaggio C++ con l'obiettivo di realizzarne una versione portabile, con un occhio di riguardo anche per la manutenibilità e l'estensibilità. Il linguaggio in cui è scritto l'applicativo originale non è stata l'unica barriera al raggiungimento della portabilità, anzi, come verrà descritto in seguito, l'ostacolo più grande è stato posto dalle periferiche di scambio dati dedicate.

3 Ringraziamenti In primo luogo si desiderano ringraziare gli amici Alessio Miozzi com) e Matteo Settenvini per consigli sulla forma e leggibilità del presente documento. Matteo ha inoltre fornito utili suggerimenti sull'utilizzo di GTKmm. Utile è stato anche il contributo di Tim Roberts per le preziose informazioni sul funzionamento dello standard USB e per direzioni sul corretto utilizzo di libusb anche se, purtroppo, le nozioni che ha trasmesso non sono mai state utilizzate durante lo sviluppo vero e proprio del progetto, ma solo nella fase di prototipazione. Dopodichè vorrei ringraziare gli sviluppatori di Lyx, per aver fatto sì che il presente documento sia presentato in modo elegante e professionale senza che l'autore sia mai stato costretto ad utilizzare LATEX direttamente. Inne non trascurabile è stato il contributo di Wikipedia per l'approfondimento di alcune nozioni tecniche (e non) su USB, ODBC e sulle metodologie Agile. 1

4 Indice 1 Introduzione Motivazione L'applicazione in Visual Basic Interfaccia Architettura Le periferiche helper ikey e reader Installazione Comunicazione Radiofrequenza, GSM Installazione Comunicazione Il processo di conversione Panoramica Dei Contenuti Concetti di base USB Endpoint e Pipe Modalità di Trasferimento Descrittori Enumerazione Ri-enumerazione ODBC Metodologie Agile Studio di fattibilità e prototipazione Comunicazione con la periferica ikey reader attraverso libusb Obiettivi Risultati Comunicazione con la periferica ikey reader su Windows Obiettivi Risultati Scrittura degli Archivi su database Obiettivi Risultati Interfaccia graca Obiettivi

5 INDICE Risultati Analisi dei requisiti e dell'architettura Requisiti funzionali Requisiti non funzionali Specica dell'interfaccia Il frame principale Organizzazione delle sezioni Analisi architetturale Pianicazione Incremento n Incremento n Incremento n Incremento n Sviluppo incrementale Incremento n Progettazione Sviluppo Verica Conclusioni Incremento n Progettazione Sviluppo Verica Conclusioni Incremento n Progettazione Sviluppo Verica Conclusioni Deployment e Validazione Conclusione 57

6 Capitolo 1 Introduzione 1.1 Motivazione E' dicile che un'applicazione non portabile scritta in un linguaggio proprietario come l'originale possa essere trasportata automaticamente nel linguaggio C++ e, anche se ciò fosse possibile, il tempo necessario potrebbe essere superiore a quello richiesto da una conversione manuale. In ogni caso il prodotto risultante sarebbe decisamente dicile, se non impossibile, da manutenere. Oltretutto, la presenza di periferiche ad-hoc, e l'iniziale assenza di un driver di sistema per piattaforme diverse da Windows, rende il raggiungimento della portabilità totale potenzialmente impossibile. 1.2 L'applicazione in Visual Basic L'applicativo ipot OS4 è un gestionale destinato alle realtà in cui è necessario monitorare, immagazzinare e organizzare dati di peso raccolti attraverso macchinari di carico-scarico (ad es. scavatori). Si avvale di un sosticato sistema di pesatura sviluppato da VEI Group (http://www.veigroup.com), basato su un apparecchio stand-alone denominato helper21 che immagazzina le Movimentazioni e le associazioni tra esse ed entità presenti nel database denominato Archivi. 4

7 CAPITOLO 1. INTRODUZIONE 5 Figura 1.1: Rappresentazione concettuale delle Movimentazioni (il susso _M su Ricetta serve per indicare che si tratta di un'entità distinta dall'omonima entità appartenente agli Archivi) In breve, un Carico è una movimentazione costituita da un solo prodotto, mentre una Ricetta_M è una movimentazione con al più 10 prodotti, ognuno con un proprio limite di peso denito nella Ricetta_A associata al momento della pesatura (come illustrato in gura 1.11). Figura 1.2: Rappresentazione concettuale degli Archivi (il susso _A su Ricetta serve per indicare che si tratta di un'entità distinta dall'omonima entità appartenente alle Movimentazioni)

8 CAPITOLO 1. INTRODUZIONE 6 L'apparecchio helper21 è anche dotato di una Congurazione interna che è parzialmente modicabile attraverso l'applicazione. Figura 1.3: Rappresentazione concettuale della Congurazione Nella Congurazione, i Dati Impianto comprendono le impostazioni relative al software di misurazione del peso, alle unità di misura e alla modalità di trasferimento utilizzata da helper21. I Dati di Sistema comprendono le password per la limitazione dell'accesso a helper21 e le impostazioni per la stampante dedicata il cui supporto nell'originale era ancora in fase embrionale. Caricato Da identica il mezzo su cui helper21 è installato e/o il conducente dello stesso. Gli Attrezzi conservano le impostazioni di al più 4 dispositivi meccanici responsabili dell'eettiva misurazione del peso. La comunicazione tra helper21 e l'applicazione può poi avvenire attraverso il dispositivo di memorizzazione ikey (che viene letto/scritto dal relativo ikey reader), radiofrequenza o GSM.

9 CAPITOLO 1. INTRODUZIONE Interfaccia Figura 1.4: Come si presenta l'applicazione appena avviata Come si può vedere in gura 1.4, l'applicazione non ha un aspetto tradizionale, l'interfaccia graca infatti ha uno stile fortemente personalizzato, personalizzazione che non avviene lavorando a livello del toolkit graco, ma attraverso posizionamenti assoluti e sovrapposizione di oggetti graci. Per far sì poi che l'aspetto dell'applicazione mantenga una certa proporzionalità, ad ogni risoluzione utilizzata corrisponde un riposizionamento assoluto di tutti gli oggetti dell'interfaccia, utilizzando costanti hard-coded nel codice.

10 CAPITOLO 1. INTRODUZIONE 8 Figura 1.5: Una tipica sotto-sezione: gestione Archivi I menu per la scelta delle operazioni, come si può vedere in gura 1.5, sono costituiti da liste di icone, una scelta non rara tra le applicazioni moderne, così come per i form di ricerca e inserimento dati e per le tabelle di visualizzazione dati, anche se non mancano peculiarità che rendono anche questa parte dell'interfaccia poco convenzionale. Figura 1.6: Esempio di form di inserimento: Automezzi

11 CAPITOLO 1. INTRODUZIONE Architettura Una sostanziale porzione della parte logica dell'applicazione è costituita da due le organizzati in procedure, uno dei quali risultato di una quasi totale trasposizione del codice in Turbo Pascal di un programma d'esempio fornito dal produttore delle periferiche dedicate. Aspetti come la gestione dei dati nel database attraverso l'interfaccia graca non fanno uso di codice aggiuntivo, come è abitudine fare in C++ o in Java, dato che Visual Basic permette di implementare gran parte di questo aspetto di un'applicazione attraverso il suo editor graco interattivo. 1.3 Le periferiche Parte integrante del sistema gestionale ipot sono le periferiche di misurazione e scambio dati sviluppate da VEI Group. Figura 1.7: Tutti i possibili percorsi dei dati. In gura 1.7 sono visibili tutti i dispositivi di scambio dati e helper21, che è già stato menzionato in precedenza, e verrà discusso nella prossima sezione ( a pagina 11). Nella stessa gura è poi possibile osservare la direzione in cui le entità possono essere trasferite per ogni periferica di scambio: ikey (sezione a pagina 13) supporta il trasferimento di tutte le entità, mentre 21RFlink e 21GSMlink (sezione a pagina 15) sono, rispettivamente, le periferiche per la comunicazione in radiofrequenza e GSM e supportano solo le Movimentazioni.

12 CAPITOLO 1. INTRODUZIONE 10 Figura 1.8: Le varie modalità in cui è possibile ottenere dati da helper21 Figura 1.9: L'unica modalità in cui è possibile trasferire dati verso helper21: tramite ikey

13 CAPITOLO 1. INTRODUZIONE helper21 Figura 1.10: L'apparecchio helper21 accesso helper21 è un apparecchio posizionato sui mezzi che eettuano le operazioni di carico (ossia le Movimentazioni). Si occupa di gestire i dati di peso e di associarli alle entità coinvolte nell'operazione.

14 CAPITOLO 1. INTRODUZIONE 12 Figura 1.11: Operazioni coinvolte nella creazione di una movimentazione.

15 CAPITOLO 1. INTRODUZIONE 13 E' possibile eettuare più pesate per uno stesso prodotto, da qui il nome dell'azione Pesate. I valori di peso vengono però tutti sommati in modo da creare un unico valore di peso (il numero di pesate eettuato viene comunque salvato nel caso fosse necessario conoscerlo). helper21 memorizza tutte le movimentazioni valide (e quelle non inviate correttamente tramite radiofrequenza o GSM), ed è poi possibile trasferire manualmente queste in qualsiasi momento. Una volta che una movimentazione è stata trasferita correttamente viene cancellata dalla memoria di helper ikey e reader Figura 1.12: ikey Il funzionamento di ikey è assimilabile a quello di una comune chiavetta USB, anche se la sua particolare conformazione sica (e probabilmente anche la sua implementazione elettronica) fa in modo che sia dicile se non possibile utilizzarla con dispositivi diversi dall'apposito reader e da helper21. Quando utilizzata con questi ultimi, comunque, si comporta semplicemente da dispositivo di memorizzazione dati, e funge da vettore di comunicazione dati tra l'applicazione e helper21.

16 CAPITOLO 1. INTRODUZIONE 14 Figura 1.13: ikey reader Ciò che è importato eettivamente allo scopo di realizzare la conversione è stata la comprensione del meccanismo di comunicazione tra codice C++ e reader. In seguito verrà riassunto in breve come questo procedimento avviene, si faccia riferimento alla documentazione fornita dal produttore per maggiori dettagli [VEI-FW] Installazione La periferica è connessa al PC tramite USB, ma essa non viene riconosciuta come una periferica particolare dal sistema operativo nchè non viene installato il driver, che è disponibile solo per Windows. Il driver non è indispensabile per la comunicazione attraverso il bus USB, dato che si tratta di un protocollo standard. L'eettiva necessità di un driver è originata dal fatto che il chip utilizzato da ikey reader non è dotato di memoria non-volatile (es. EPROM o FLASH), perciò deve esserci una componente responsabile del download del rmware all'interno del dispositivo. Il driver della periferica, appunto, installa un servizio responsabile di eettuare il download ogni qualvolta la periferica viene connessa al bus USB. Per semplicare la programmazione viene successivamente installato un driver generico fornito dal produttore del chip, che permette l'utilizzo della periferica attraverso delle API semplicate [CY4604]. Questa seconda installazione è possibile grazie al processo di ri-enumerazione (sezione a pagina 24) Comunicazione La comunicazione con il rmware della periferica avviene in pacchetti di 64 byte, che non hanno particolare signicato singolarmente, a parte il primo che contiene informazioni sulla dimensione dei dati che si è in procinto di comunicare o su errori di lettura. Una volta raccolti tutti i dati e concatenati in un unico buer, essi vanno interpretati come un array non omogeneo di strutture C, anche se le aree contenenti oggetti di uno stesso tipo sono contigue nel buer.

17 CAPITOLO 1. INTRODUZIONE 15 Figura 1.14: Esempio di Archivi con 3 oggetti per tipo Alcune tipologie di oggetti sono anche ordinate sulla base del valore di una stringa (che solitamente è il nome), e contengono un campo denominato puntatore che identica univocamente gli oggetti. La ne di un blocco contenente strutture contigue è solitamente denita dal valore del campo puntatore, oppure è ssata a priori per blocchi di dimensione ssa. La ricostruzione dei valori avviene applicando le seguenti convenzioni: I valori interi sono senza segno e possono essere lunghi da 1 a 4 byte, e ordinati in modo big-endian. I valori reali sono di 4 byte, ordinati in modo big-endian, e codicati secondo lo standard IEEE 754. Le stringhe sono di lunghezza ssa e non sono null-terminated, ma nel caso in cui il testo sia più corto della stringa, è presente un padding composto da caratteri spazio: ' ' Radiofrequenza, GSM Figura 1.15: Il dispositivo 21GSMlink

18 CAPITOLO 1. INTRODUZIONE 16 Figura 1.16: Il dispositivo 21RFlink La comunicazione RF (radiofrequenza) o GSM avviene attraverso una coppia di dispositivi, rispettivamente di tipo 21RFlink o 21GSMlink Installazione L'installazione è semplicissima, basta connettere uno dei dispositivi a helper21, e l'altro a una porta seriale del PC. I dispositivi sono diversi in quanto helper21 non dispone di porta seriale. Non è poi necessario installare driver o altro per utilizzare i dispositivi, con grande benecio per la portabilità Comunicazione Per la comunicazione RF, è helper21 che invia i dati, quindi l'applicazione deve in qualche modo essere avvisata quando dei dati sono in arrivo. In Visual Basic ciò viene fatto tramite eventi. Per la comunicazione GSM è inoltre possibile chiamare helper21 e richiedere l'invio dei dati. A prescindere dal metodo, il formato dei dati ricevuti è lo stesso, e consiste di una stringa di campi di lunghezza ssa separati dal carattere eventualmente seguito dal carattere '{' nel caso in cui i dati consistano di un gruppo di Movimentazioni (ricevute utilizzando l'invio manuale di helper21 o come riposta di una chiamata GSM da parte dell'applicazione). In ogni caso, una Movimentazione consiste sempre di un numero sso di campi, quindi l'invio di una Movimentazione singola viene gestita allo stesso modo dell'invio di un gruppo di Movimentazioni contenenti una sola entità. I valori interi sono codicati in esadecimale, mentre le stringhe sono codicate nello stesso modo in cui le codica l'ikey reader (sezione a pagina 14). 1.4 Il processo di conversione Idealmente, sarebbe stato possibile eettuare la conversione senza mai lanciare l'originale, basandosi solo sul codice sorgente della stessa. Ma considerando la

19 CAPITOLO 1. INTRODUZIONE 17 dimensione della base di codice e il ridotto livello di suddivisione logica dello stesso, alla ne ci si è basati principalmente sul comportamento a run-time dell'originale. Naturalmente, per comprendere la logica di funzionamento di operazioni complesse come quelle di trasferimento con le periferiche dedicate è stato necessario leggere e comprendere alcune porzioni di codice. Prima di procedere allo sviluppo vero e proprio, c'è stata una fase di studio del dominio e di valutazione della fattibilità eettiva del progetto in cui sono stati sviluppati diversi piccoli prototipi indirizzati all'esplorazione di speciche problematiche. Il responso di questa fase è stato solo parzialmente positivo, infatti il raggiungimento della portabilità totale del Risultante si è dimostrato un traguardo dicilmente raggiungibile nel tempo a disposizione date le dicoltà incontrate nei tentativi di far funzionare la periferica ikey reader su Linux. E' stato scelto il modello di sviluppo incrementale, in quanto i requisiti erano tutti denibili all'inizio e perchè suddividendo lo sviluppo in incrementi è più semplice monitorare i progressi eettuati (e quindi rispettare la pianicazione) e correggere gli errori identicati durante il processo di verica. Trattandosi di un progetto individuale poi, è stato applicato un approccio Agile (sezione 2.3 a pagina 24) alla progettazione, quindi molti dei diagrammi UML che seguono sono stati ottenuti tramite reverse-engineering del codice. Una buona parte dell'analisi dei requisiti è stata dedicata all'individuazione degli attributi delle entità e dei vincoli applicati ad essi da parte del database e dell'applicazione stessa, mentre i requisiti relativi a funzionalità dalla logica complessa sono stati deniti in modo vago così da non prolungare troppo la fase di analisi nel tentativo di comprendere il codice relativo. Deniti i requisiti, è stata delineata l'architettura di massima del sistema da realizzare, lasciando la denizione dei dettagli alla fase di progettazione di ogni incremento, comunque ricordando che, data la scelta di utilizzare un approccio Agile alla progettazione, non sarebbe stato dedicato molto tempo alla denizione a priori dei minimi dettagli di progettazione. Figura 1.17: Architettura di massima

20 CAPITOLO 1. INTRODUZIONE 18 Una volta ottenuta una suddivisione logica del sistema da sviluppare grazie alla fase di Analisi Architetturale, è stato possibile procedere alla pianicazione della realizzazione su base incrementale, suddividendo le funzionalità nel modo seguente: Incremento 1 Gestione Archivi, trasferimento tramite ikey su Windows Incremento 2 Gestione Movimentazioni, gestione delle preferenze, trasferimento tramite radiofrequenza e GSM Incremento 3 Gestione Congurazione, gestione del Codice Autista, miglioramenti alla GUI Incremento 4 (Facoltativo) Trasferimento tramite ikey su Linux, miglioramenti all'usabilità, GUI potente come quella dell'originale L'attività di progettazione non ha comportato particolari dicoltà grazie all'utilizzo di pattern aermati come Factory, Singleton e Observer. Come già detto, il codice è stato realizzato in C++ standard (precisamente, IOS/IEC 14882, denito nel 1998), utilizzando poi librerie di terze parti per le funzionalità non presenti nella libreria standard. Data la sostanziale dierenza tra i linguaggi C++ e Visual Basic, la realizzazione di alcuni aspetti si è rivelata complicata, mentre quella di altri è risultata semplicata. Le complicazioni più importanti si sono vericate nella realizzazione della GUI, infatti GTK, la libreria utilizzata, è basata su paradigmi diversi da quelli di Visual Basic e le sue funzionalità avanzate sono poco documentate e, secondo il parere dell'autore, poco intuitive da utilizzare. Quindi è stato necessario giungere a compromessi per evitare di prolungare troppo i tempi di sviluppo.

21 CAPITOLO 1. INTRODUZIONE 19 Figura 1.18: Ecco come si presenta la stessa sezione della gura 1.5 nell'applicazione in C++ Figura 1.19: Ecco come si presenta lo stesso form della gura 1.6 nell'applicazione in C++ Tra i vantaggi, la già citata portabilità, il supporto integrato alla localizzazione attraverso la combinazione intltool/gettext, la maggiore compattezza e leggibilità del codice di scambio dati con le periferiche dedicate, e la possibilità di modicare e compilare il codice con strumenti liberamente disponibili, se non

22 CAPITOLO 1. INTRODUZIONE 20 addirittura Open Source (una cosa impensabile per un'applicazione in Visual Basic). Inne un testing eettuato precocemente e continuamente ha assicurato la prevenzione di bug o errori di progettazione gravi. Purtroppo, per questioni di disponibilità temporali, il quarto incremento (che comunque era facoltativo) non è mai stato realizzato. 1.5 Panoramica Dei Contenuti Nel Capitolo 2 vengono introdotti alcuni concetti necessari alla comprensione dei capitoli seguenti, e può essere saltata o letta solo parzialmente da chi abbia già familiarità con tali concetti. Nel Capitolo 3 viene esposto il lavoro svolto durante la fase di studio di fattibilità e prototipazione, mentre nel Capitolo 4 sono trattate l'analisi dei requisiti e la pianicazione; inne il Capitolo 5 illustra lo sviluppo vero e proprio. Nella Conclusione vengono poi fatte alcune riessioni sui risultati ottenuti e su ciò che non è stato possibile fare.

23 Capitolo 2 Concetti di base In questo capitolo verrà fornita un'infarinatura di alcune nozioni necessarie alla comprensione della restante parte del documento. La prima sezione tratta dettagli tecnici sullo standard USB necessari per comprendere le problematiche arontate nel primo prototipo (sezione 3.1 a pagina 26), oltre che illustrare il concetto di Ri-enumerazione, la caratteristica che complica ogni tentativo di utilizzare ikey reader su piattaforme sprovviste di un driver specico. La seconda e la terza sezione più che altro forniscono una panoramica su ODBC e sulle metodologie Agile, rispettivamente. Nonostante sia presente un Glossario a pagina 59, si è preferito mettere tali spiegazioni in questo capitolo per mantenere il glossario breve e compatto. 2.1 USB L'Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer. La connessione di molteplici dispositivi avviene attraverso la concatenazione di hub. Esiste un hub che è sempre presente, il cosiddetto root hub, esso è connesso direttamente al controller USB. La seguente descrizione illustra caratteristiche comuni alla versione 2.0 e precedenti dello standard Endpoint e Pipe I dispositivi e gli hub hanno associati dei pipe (canali logici), essi sono analoghi alle pipeline nei sistemi Unix. I pipe sono connessioni dal controller a una entità logica nel dispositivo denominata endpoint. Il termine è occasionalmente usato anche per riferirsi all'intero pipe. Questi endpoint (e i loro relativi pipe) sono numerati da 0 a 15 per ogni direzione del usso di dati, così un dispositivo può avere no a 32 pipe attivi: 16 in ingresso all'host controller e 16 in uscita dal controller. 21

24 CAPITOLO 2. CONCETTI DI BASE 22 Figura 2.1: Gli endpoint USB risiedono nel dispositivo connesso: i canali di comunicazione con l'host sono deniti pipe Ogni endpoint può trasferire dati in una sola direzione, in ingresso oppure in uscita dal dispositivo, quindi ogni pipe è unidirezionale. L'endpoint 0 è però riservato per la gestione del bus in entrambe le direzioni, e quindi occupa due dei 32 endpoint. Tutti i dispositivi USB devono implementare l'endpoint 0, quindi ci sono sempre un pipe in ingresso e uno in uscita numerati 0 per qualsiasi dispositivo Modalità di Trasferimento Nei pipe i dati sono trasferiti in pacchetti di diversa grandezza. Ogni pipe può supportare una lunghezza massima di pacchetto, tipicamente si tratta di 2 n byte, di conseguenza un pacchetto USB spesso contiene dati dell'ordine di 8, 16, 32, 64, 128, 256 no a 512 byte. I pipe sono suddivisi in quattro dierenti categorie in base alle modalità di trasferimento dati: control transfer tipicamente usati per brevi e semplici comandi al dispositivo; esempio: codici di comando spediti attraverso il pipe 0 isochronous transfer velocità di trasferimento garantita (spesso, ma non necessariamente, la più elevata possibile) anche se con possibile perdita di dati; esempio: video o audio in tempo reale interrupt transfer per dispositivi che necessitano di risposte in tempo ridotto (latenza garantita); ad esempio: dispositivi di puntamento e tastiere bulk transfer grandi trasferimenti sporadici che utilizzano tutta la banda rimanente disponibile (ma senza nessuna garanzia di velocità o latenza); esempio: trasferimento di le

25 CAPITOLO 2. CONCETTI DI BASE 23 L'host controller fa polling sul bus in attesa di traco, solitamente seguendo una politica round-robin. Gli interrupt transfer sui corrispettivi endpoint in realtà non interrompono il traco sul bus: sono solo ordinati in modo da essere processati più spesso Descrittori Figura 2.2: Relazioni tra i vari descrittori Per accedere ad un endpoint, è necessario ottenere una congurazione gerarchica. Il dispositivo connesso al bus ha un descrittore di dispositivo, che contiene uno o più descrittori di congurazioni. Queste congurazioni spesso corrispondono a stati in cui si trova il dispositivo, ad esempio: attivo o basso consumo. Ogni descrittore di congurazione ha sua volta uno o più descrittori di interfaccia, che descrivono alcuni aspetti del dispositivo, così che possa essere usato per diverse nalità, ad esempio: una videocamera potrebbe avere sia un'interfaccia audio che una video. Questi descrittori di interfaccia a loro volta hanno un setting di default e possibilmente più setting alternativi che a loro volta hanno dei descrittori di endpoint, come descritto precedentemente. Un endpoint potrebbe comunque essere riutilizzato da diverse interfacce o interfacce alternative Enumerazione Si parla di enumerazione quando il sistema operativo, all'atto dell'inserimento di un dispositivo, ottiene la coppia VID/PID (Vendor ID/Product ID). Questa coppia di valori numerici identica univocamente un dispositivo ed è ciò che permette al sistema operativo di determinare il driver più appropriato da utilizzare per la periferica (a patto che sia necessario). L'operazione può essere descritta dai seguenti passi: 1. Il sistema operativo invia una richiesta Get_Descriptor/Device all'endpoint zero (il dispositivo deve sempre rispondere sull'endpoint zero al momento della connessione). 2. Il dispositivo risponde alla richiesta inviando i dati di identicazione. 3. Il sistema operativo invia una richiesta Set_Address che assegna un indirizzo univoco al dispositivo.

26 CAPITOLO 2. CONCETTI DI BASE Il sistema operativo invia altre richieste Get_Descriptor, per ottenere ulteriori informazioni. Da queste può capire quanti endpoint ha il dispositivo, i suoi consumi energetici, le velocità di comunicazione supportate, la coppia VID/PID e altro. [EZ-REF, Sezione 1.9] Ri-enumerazione La ri-enumerazione è una tecnica usata specicamente da dispositivi USB il cui rmware è salvato su memoria volatile (es. RAM). Il dispositivo, anche se privo di rmware, fa in modo che si verichi una prima enumerazione, così da permettere il download del rmware. Una volta che è stato eettuato il download del rmware, il chip all'interno del dispositivo inizia l'esecuzione del codice di rmware. Una nuova enumerazione viene eettuata, e questa volta vengono esposti i descrittori del dispositivo programmato. Per fare un esempio, il chip EZ-USB FX eettua questo processo simulando una disconnessione e riconnessione del dispositivo usando specici segnali elettrici. Una volta ri-enumerato, anche le richieste sull'endpoint 0 sono gestibili totalmente, o in parte, dal codice del rmware. [EZ-REF, Capitolo 5] 2.2 ODBC Open Database Connectivity (ODBC) è una API standard per la connessione ai DBMS. Questa API è indipendente dai linguaggi di programmazione, dai sistemi di database (DBMS) e dal sistema operativo. E' stata creata dall'sql Access Group e la sua prima release risale al Settembre ODBC è un'interfaccia nativa alla quale si può accedere tramite linguaggi che siano in grado di chiamare funzioni di librerie native. Nel caso di Microsoft Windows, questa libreria è una DLL. La prima versione è stata sviluppata su Windows; altre release sono state scritte per UNIX, OS/2 e Macintosh. In aggiunta al software ODBC, è necessario un driver specico per poter accedere ad ogni diverso tipo di DBMS. ODBC permette ai programmi che lo utilizzano di inviare ai database stringhe SQL senza che ci sia bisogno di conoscerne le API proprietarie. La connessione a una fonte dati ODBC avviene attraverso un DSN (Database Source Name), una semplice stringa che associa un driver a una fonte dati su un DBMS compatibile con lo stesso. Grazie a ODBC, quindi, i programmi possono utilizzare qualsiasi DBMS per cui sia disponibile un driver senza necessità di usare codice specico (a meno che non si intenda utilizzare funzionalità esclusive di un certo DBMS). 2.3 Metodologie Agile Le metodologie Agile sono nate per minimizzare il rischio di fallimento in progetti in cui la variabilità dei requisiti e l'incertezza del committente rispetto ad essi sono i rischi principali.

27 CAPITOLO 2. CONCETTI DI BASE 25 Nella maggior parte dei casi, queste metodologie prevedono lo sviluppo del software in brevi iterazioni (lunghe in genere dalle 2 alle 8 settimane), eventualmente ristrette a nestre di tempo chiamate timebox (al termine delle quali l'iterazione termina, a prescindere dal livello di completamento della stessa). Ogni iterazione è un piccolo progetto a sè stante e deve contenere tutto ciò che è necessario per rilasciare un piccolo incremento nelle funzionalità del software: pianicazione (planning), analisi dei requisiti, analisi architetturale, implementazione, test e documentazione. Alla ne di ogni iterazione, le priorità del progetto e la pianicazione sono rivalutate. La rapidità con cui viene realizzato del software funzionante dà la possibilità al committente di fornire feedback molto presto, minimizzando i rischi e i costi collegati a un eventuale cambio dei requisiti. Queste metodologie enfatizzando la comunicazione in tempo reale, meglio se faccia a faccia rispetto a quella scritta, e il software sviluppato come principale misura di progresso, anzichè la documentazione. Una conseguenza di ciò è che gran parte dei diagrammi vengono realizzati in modo collaborativo su grandi fogli di carta o lavagne, piuttosto che con strumenti CASE (Agile modelling). Questo non deve far pensare che in un progetto Agile la documentazione sia assente, si cerca solo di ridurre al minimo la produzione di documenti che non siano più di utilità dopo breve tempo, o che richiedano troppo lavoro per essere aggiornati in seguito a un cambiamento dei requisiti. [LAR05]

28 Capitolo 3 Studio di fattibilità e prototipazione Come è buona norma fare in ogni progetto non banale, anche nel nostro caso è stato eettuato uno studio di fattibilità, attraverso la realizzazione di 4 prototipi indirizzati all'esplorazione di speciche aree del sistema da realizzare. I prototipi sono descritti nell'ordine in cui sono stati sviluppati e sono: 1. Ricerca di una soluzione portabile per la comunicazione con ikey reader attraverso l'utilizzo di libusb 2. Utilizzo di ikey reader in modo non portabile su Windows utilizzando la stessa API usata nell'originale 3. Scrittura degli Archivi su database e ricerca di un alternativa portabile a quello dell'originale in formato Microsoft Access 4. Realizzazione dell'interfaccia graca in modo che sia il più simile possibile a quella dell'originale Al termine di questa fase è stato possibile vericare la fattibilità parziale del progetto, dato il fallimento del primo prototipo. La problematica al punto 1 è stata quindi portata in secondo piano per essere considerata come requisito opzionale e non vincolante. 3.1 Comunicazione con la periferica ikey reader attraverso libusb Un prerequisito essenziale per la completa conversione dell'originale è la possibilità di utilizzare la periferica dedicata ikey reader su piattaforma non- Microsoft, in quanto le API per la versione Windows [CY4604] sono disponibili e sono le stesse usate dall'applicazione in Visual Basic Obiettivi Vericare che sia possibile utilizzare tale periferica su Linux. 26

29 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 27 Per la periferica meno recente ikey reader OS3, il driver è semplice, e quindi la realizzazione di un modulo di comunicazione in C++ standard dovrebbe essere un'operazione assolutamente fattibile. Per prima cosa quindi si tenterà di interfacciarsi a questa versione della periferica, per poi passare alla più recente Risultati Il prototipo è stato sospeso perchè si stava rivelando troppo dispendioso in termini di tempo, infatti l'attività di prototipazione si era ormai ridotta a un tentativo di reverse-engineering del driver per Windows. La prima problematica ad essere insorta è stata la dicoltà nell'interpretare i messaggi di errore di libusb, ad esempio gli errori causati dalla versione iniziale del prototipo erano: Windows: Memoria insuciente per eseguire l'operazione Linux: error obtaining child information: Inappropriate ioctl for device USB error: error submitting URB: No such le or directory Anche una ricerca sul web non è stata utile per decifrare questi messaggi di errore, e quindi si è deciso di inserire un post nel forum di libusb-win32, che non ha ricevuto risposte, esito che non è toccato al post inserito qualche giorno dopo nella mailing list di libusb [USBDEV-ML]. Le prime risposte ottenute in mailing list sottendevano la presenza di alcuni errori dettati dall'inesperienza e dal fatto che il codice era basato su un articolo [KR-HAR04] orientato a un dispositivo completamente diverso. Ma anche in seguito all'applicazione dei consigli ricevuti le cose non sono cambiate particolarmente, e gli errori si ripetevano alla stessa maniera. I post successivi sono stati però più illuminanti, e hanno permesso l'individuazione del problema di base che ostacolava la comunicazione: il dispositivo in nostro possesso era programmabile e necessitava quindi di un rmware, ma non essendo dotato di memoria non-volatile (ad.es. EPROM o FLASH), doveva esserci una componente responsabile del download del rmware all'interno del dispositivo, operazione svolta dal driver della periferica sotto Windows. L'obiettivo si è quindi spostato verso la ricerca di un metodo per l'estrazione del rmware dalla periferica o dal driver per Windows. Una volta ottenuto il rmware, non dovrebbero esserci state ulteriori dicoltà, in quanto i kernel recenti (versione e superiori) supportano il caricamento del rmware per i dispositivi EZ-USB [EZ-LINUX]. Non è stato possibile trovare soluzioni basate su strumenti di analisi del traco USB che, essendo dei ltri per driver, sono inutilizzabili anchè una periferica non dispone di un driver. Infatti, il processo di installazione del dispositivo è eettuato in due fasi, nella prima viene caricato il rmware, utilizzando comandi di basso livello che non fanno utilizzo di alcun driver di periferica [EZ-REF], e nella seconda viene installato un driver generico fornito dal produttore del chip interno al dispositivo (http://www.cypress.com). Dato che Wine non poteva essere utile per applicazioni a così basso livello [Sto111406], le speranze sono state riposte su Ndiswrapper, che emula il processo di installazione del driver per Windows della periferica, rendendo quindi

30 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 28 possibile in linea teorica l'individuazione del contenuto del pacchetto che invia il rmware attraverso l'analisi dell'output di debug. Ma prima che si potesse provare a percorrere questa strada, in mailinglist si è presentata una possibilità più allettante, ossia la possibilità di leggere il rmware direttamente dal dispositivo (upload), inviando il byte di Vendor Request 0xA0 [EZ-REF]. Con lo strumento di sviluppo Cypress EZ-USB Control Panel per Windows [EZ-DEVKIT], è stata questione di pochi click ottenere il rmware (apparentemente 8KB di dimensione). Il le contenente le informazioni copiate è stato convertito nel formato Intel Hex attraverso l'utilizzo del tool txt2hex fornito con EEP24C e passato come parametro a fxload, utilizzando la seguente riga di comando: fxload -I ireaderv3.ihx Invocazione che causa l'errore: can't write 17 bytes external memory at 0x1b30 unable to download ireaderv3.ihx Non conoscendo la tipologia esatta del chip, si è provato a usare il parametro `-t fx2`: fxload -t fx2 -I ireaderv3.ihx La quale causa pure un errore: can't write 17 bytes external memory at 0x10 unable to download ireaderv3.ihx In entrambi i casi, la rimozione dal le di input dei byte in eccesso non ha cambiato la situazione, il dispositivo non ha mai dato segni di eettuare la ri-enumerazione (sezione a pagina 24). Per sicurezza, si è cercato di ripetere la procedura su Windows: per prima cosa è stato rimosso il driver fornito dal produttore della periferica, e sostituito con una versione modicata di quello generico solitamente installato in seguito alla ri-enumerazione. La modica apportata al driver è stata concentrata sul le.inf (infomazioni di installazione del driver), e faceva in modo di disabilitare l'installazione e l'esecuzione di quella componente del driver che si occupa dell'installazione del rmware. Una volta installato il driver generico modicato, è stato eettuato il download (trasferimento dall'host verso il dispositivo) con il tool EZ-USB Control Panel [EZ-DEVKIT], scrittura il cui esito positivo è stato confermato da una lettura eettuata successivamente. Nonostante ciò, non si è stati in nessun modo in grado di indurre il processo di ri-enumerazione. 3.2 Comunicazione con la periferica ikey reader su Windows Era chiaro come fosse improbabile l'implementazione del supporto a ikey reader su Linux nel tempo assegnato, ma l'impossibilità di fornire tale supporto

31 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 29 su Windows sarebbe stata seriamente problematica per il proseguimento del progetto. Il supporto su Windows non era propriamente scontato, dato che l'api della libreria originalmente chiamata Dll_From_VB.dll 1 era a basso livello, e richiedeva una buona dimestichezza per essere utilizzata correttamente. Notare che, essendo C++ il linguaggio in uso, sarebbe anche stato possibile usare direttamente la libreria CyAPI [CY4604], ma ciò avrebbe richiesto un ulteriore livello di conversione, che avrebbe portato solo ad un allungamento dei tempi di sviluppo Obiettivi Acquistare familiarità con la API fornita da Dll_From_VB.dll, che è a basso livello: infatti essa lavora scambiando pacchetti di dati di al massimo 64 byte alla volta con la periferica USB. Vericare che non ci siano ostacoli tecnologici all'utilizzo della suddetta DLL Risultati Si è riusciti subito a ottenere i puntatori alle funzioni nella DLL, ma alcune di esse causavano un errore di run-time all'atto della chiamata, cosa imputabile al fatto che la DLL era stata compilata senza usare le direttive di dllexport e senza imporre il linking di tipo C sulle funzioni esportate. Infatti, una volta ricompilata la DLL esportando le funzioni come è abitudine fare nel mondo C/C++, le chiamate alle funzioni esportate venivano eettuate correttamente. Lo sviluppo del protipo è quindi proseguito, e la prima funzione ad essere stata implementata, sotto richiesta del Tutore, è stata quella dedicata alla lettura della versione del rmware della periferica. La seconda funzionalità ad essere stata sviluppata, più complessa, consisteva nella lettura degli Archivi contenenti il database dei clienti, degli automezzi, delle ricette, prodotti, etc... Inne si è proceduti alla scrittura degli stessi Archivi sul dispositivo, dove l'ostacolo più grande è stato il calcolo del checksum dei dati, infatti in lettura i checksum erano stati ignorati. Fortunatamente, non è stato dicile comprendere il meccanismo di calcolo dal codice dell'originale, anche grazie ai suggerimenti del Tutore. Per le zone di codice più a basso livello, la mancanza di type-safety del C++ è stata sfruttata abbondantemente per scrivere codice più compatto di quello in Visual Basic. La dimensione del codice responsabile della lettura degli Archivi (commenti e dichiarazioni di strutture di supporto escluse), è infatti passata da circa 365 a 200 linee di codice, e nonostante il codice Visual Basic fosse più robusto, non si ritiene la dierenza di dimensione sia giusticabile solo da questo. Anche dal punto di vista della leggibilità è evidente un miglioramento. Si compari (Visual Basic): 1 Una libreria intermedia sviluppata dall'azienda per utilizzare la libreria originaria, CyAPI.lib [CY4604], con Visual Basic

32 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 30 ' Salvo tutte le anagrafiche ricevute ChkSumSysCalc = 0 Punt = 0 NrByteLetti = 0 ReDim Buffer_Anagrafica.RecordAnagrafica(0) While Punt <> For Loop1 = 0 To LEN_RECORD_ANAGRAFICA - 1 'do begin BufferAnagrafica.RecordAnagraficaSingBuf(Loop1) = BufferApp(NrByteLetti + Loop1) Next BufferAnagrafica.RecordAnagraficaSing = RicavaAnagrafica(BufferAnagrafica.RecordAnagraficaSingBuf) NrByteLetti = NrByteLetti + LEN_RECORD_COMPL_ANAGRAFICA Buffer_Anagrafica.RecordAnagrafica( UBound(Buffer_Anagrafica.RecordAnagrafica)) = BufferAnagrafica.RecordAnagraficaSing VarWord = BufferAnagrafica.RecordAnagraficaSing.Puntatore Punt = VarWord ReDim Preserve Buffer_Anagrafica.RecordAnagrafica( UBound(Buffer_Anagrafica.RecordAnagrafica) + 1) Wend con (C++): std::vector<anagrafica> anagrafe; Buffer_Anagrafica* cur_ana = (Buffer_Anagrafica*)(data[0]); do { // Il costruttore di Anagrafica si occupa solo di copiare // i dati anagrafe.push_back(anagrafica(*cur_ana)); // sposta l'id anagrafe.back().punt = Punt; Punt = pack_lsb<2>(cur_ana->punt); // tra i record c'e' un separatore di 4 byte che va saltato cur_ana = (Buffer_Anagrafica*)((unsigned char*)(cur_ana) + sizeof(buffer_anagrafica) + 4); } while(punt!= 0xFFFE); Questo prototipo ha dato i risultati sperati, e non dovrebbero esserci dicoltà nell'implementazione del codice di scrittura e lettura per le altre entità gestite dall'applicazione, dato che il meccanismo di base è lo stesso. 3.3 Scrittura degli Archivi su database La strategia di deployment tipica dell'originale prevedeva che fosse presente un le di database in formato Microsoft Access (.mdb) in una sottocartella della

33 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 31 directory di installazione. Naturalmente, l'utilizzo di un le di database in quel formato era un grosso ostacolo alla portabilità. Oltretutto erano emerse altre possibilità per sopperire alla mancanza di un driver su Linux per ikey reader, possibilità che sono state esplorate durante lo sviluppo di questo stesso prototipo Obiettivi Trovare un'alternativa semplice, portabile e leggera al database in formato Access. Utilizzare parte del codice del precedente prototipo per ricostruire e strutturare i dati prima di inserirli nel database, leggendoli da un dump binario degli Archivi contenuti su ikey, in modo da assicurare la portabilità del prototipo. Provare a emulare il programma che produce il dump degli Archivi utilizzando Wine, per vericare se questa è una strada percorribile per soppiantare alla mancanza di un'interfaccia di programmazione per Linux. Vericare se c'è una possibilità che il driver per Linux cyport supporti il chip contenuto nella periferica ikey reader OS4 [CY7C64713] (per ikey reader OS3 non è stato possibile identicare il chip contenuto), in quanto questo non è nella lista di quelli ucialmente supportati Risultati Innanzitutto, la scelta del database è ricaduta su SQLite, e per assicurare estensibilità si è deciso di aggiungere un ulteriore livello di astrazione attraverso il driver ODBC di Christian Werner [Wer06]. La libreria di programmazione ODBC scelta è libodbc++ [FREEODBC], che presenta una API molto simile a quella di JDBC. Purtroppo Wine non implementava ancora l'api di Windows a un livello sucientemente basso (ossia molto vicino all'hardware) per far funzionare l'applicazione che esegue il dump degli Archivi [Sto111406]. Fatto suggerito anche dalla totale mancanza di un sistema per far funzionare i driver della periferica nell'ambiente Wine [MOE06]. Per quanto riguarda cyport, invece, non è stato possibile neppure compilarlo, fatto probabilmente imputabile all'obsolescenza del codice (l'ultima release del pacchetto risale al 2003). In conclusione, la parte relativa al database non ha creato sostanziali problemi, mentre si sono rivelati fallimentari gli ulteriori tentativi di far funzionare la periferica ikey reader su Linux. 3.4 Interfaccia graca L'interfaccia graca dell'originale era piuttosto sosticata in quanto faceva ampio uso di oggetti graci personalizzati. Essendo poi realizzata con l'editor di form di Visual Basic, non era portabile, quindi molto probabilmente andrà riscritta. Ma il requisito posto dall'azienda di mantenere il più possibile intatto l'aspetto dell'applicazione rendeva l'operazione tutt'altro che banale.

34 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE Obiettivi Analizzare le possibilità di riutilizzo dell'interfaccia attuale e, se necessario, scegliere la libreria graca più adatta allo scopo Risultati Nessun toolkit portabile e liberamente disponibile che sia compatibile con le esigenze di licensing dell'azienda oriva un ambiente di sviluppo di interfacce grache potente o, più correttamente, permissivo, come quello di Visual Basic. In realtà la scelta non era poi così ampia, e i due candidati più validi si sono rivelati wxwidgets e GTKmm, con la consapevolezza che, molto probabilmente, per entrambe sarebbe stato necessario realizzare dei widget personalizzati per ottenere l'aspetto desiderato. Date le precedenti esperienze di programmazione dell'autore con GTKmm, esso è stato il toolkit preferenziale, wxwidgets sarebbe stato considerato solo se GTKmm si fosse dimostrato incapace di soddisfare i nostri requisiti. Dopo circa una giornata di lavoro, il massimo che si è riuscito a ottenere con GTKmm è stata una nestra con lo sfondo richiesto, con all'interno un pulsante, anch'esso con uno sfondo personalizzato, ma si sono incontrate dicoltà una volta che si è cercato di cambiare lo sfondo del pulsante qualora venisse premuto, così come faceva l'applicazione in Visual Basic. Figura 3.1: Pulsante con sfondo Come è facile notare, però, lo stile graco dell'originale è simile a quello utilizzato da Mac OS X, e una volta individuato un tema per GTK+ adatto [GLOSSY], tutto si è semplicato, anche perchè buona parte del lavoro di design dell'interfaccia può essere fatto con Glade. Oltretutto, essendo il tema basato su immagini PNG, sembrava anche sucientemente personalizzabile.

35 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 33 Figura 3.2: Un esempio di Glossy P Questa strategia ha indubbi vantaggi su quella utilizzata per lo sviluppo dell'interfaccia in Visual Basic, primo fra tutti la manutenibilità e la possibilità di gestire in modo quasi automatico la visualizzazione a diverse risoluzioni, a dierenza del riposizionamento esplicito presente nel codice dell'originale. Una volta ottenuto un feedback positivo relativamente al look-and-feel dell'applicazione, il Tutore ha richiesto la realizzazione di alcuni form d'esempio per l'inserimento e la ricerca di dati anagraci, la cui realizzazione non ha comportato particolari dicoltà. In questo frangente è stato utile usare delle convenzioni nell'organizzazione del le glade: le varie sezioni nella parte destra dell'interfaccia sono state memorizzate all'interno di più nestre, visto che Glade non dà la possibilità di sovrapporre oggetti come in Visual Basic. E' stato poi utilizzato il metodo reparent_widget per visualizzare il contenuto di queste nestre di supporto all'interno della sezione di destra. Prima di invocare reparent_widget è però necessario liberare il contenitore di destinazione, e in questo frangente è stato comodo usare come nome del primo antenato di una sezione il nome della sezione stessa seguito da Parent. Con questo stratagemma, il cambio di sezione si è ridotto a poche righe di codice, a prescindere dal numero di sezioni da gestire: // Ottieni il widget corrispondente alla sezione di destra Glib::ustring naturalize = _hpane->get_child2()->get_name(); // Ottieni il widget che originariamente era il padre di naturalize Gtk::Container* natural_parent = NULL; _glade->get_widget(naturalize + "Parent", natural_parent); Glib::ustring to_open = <nome della sezione da aprire>; // Sposta il widget nella sua posizione originaria nella gerarchia

36 CAPITOLO 3. STUDIO DI FATTIBILITÀ E PROTOTIPAZIONE 34 if(to_open!= naturalize) _glade->reparent_widget(naturalize, *natural_parent); // Installa il nuovo widget di sezione _glade->reparent_widget(to_open, *_hpane); Dopodichè, per ovviare alla mancanza di un supporto diretto all'utilizzo di dati provenienti dal database come fonte per i controlli (ad.es. combo box), è stata utilizzata una convenzione nel nome dei controlli in modo da evitare la necessità di creare delle query ad-hoc. Un esempio tipico è: Combo.DB/Customers/Name, dove il presso Combo. è comodo perchè permette di utilizzare get_widget_prex per ottenere tutti i widget di un certo tipo, Customers è il nome della tabella e Name il nome del campo usati come fonte per popolare la lista di scelte. Figura 3.3: L'albero dei widget in Glade

37 Capitolo 4 Analisi dei requisiti e dell'architettura L'analisi dei requisiti è partita dallo studio dei casi d'uso principali, che sono poi stati suddivisi in casi d'uso più specici, per poterli descrivere nei dettagli. I requisiti potevano essere elencati e descritti in profondità tutti dall'inizio, dati gli obiettivi del progetto. Visto il forte orientamento ai dati dell'applicazione, e ai numerosi vincoli da rispettare anchè i dati fossero nel dominio dei valori accettati da helper21, la prima parte dell'analisi dei requisiti è stata investita nella realizzazione di un data dictionary, ossia di una descrizione dei dati manipolati dall'applicazione, dei vincoli che dovevano rispettare e delle loro relazioni con il database. Una volta fatto questo, è stato possibile rendere molto compatti, leggibili e riutilizzabili i casi d'uso, ad indicare come la parte logica dell'applicazione fosse veramente ridotta. Una porzione sostanziale dell'analisi dei requisiti è stata poi ricoperta dalla specica dell'interfaccia graca, una descrizione compatta e organizzata dell'aspetto e del funzionamento della GUI. In seguito è stato fatto uno studio dell'architettura di massima del sistema da realizzare, suddividendolo in componenti. Inne, con gli elementi ottenuti è stato possibile pianicare la fase di sviluppo in modo che tutte le priorità e le dipendenze fossero prese in considerazione. 4.1 Requisiti funzionali RF1: il sistema deve permettere di gestire le Movimentazioni RF2: il sistema deve permettere di gestire gli Archivi RF3: il sistema deve permettere di congurare helper21 RF4: deve essere possibile congurare vari aspetti del sistema RF5: il sistema deve permettere lo scambio di dati con helper21 RF6: deve essere possibile salvare su ikey il codice autista, almeno su Windows 35

38 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Requisiti non funzionali RNF1: l'interfaccia graca del sistema deve prevedere le stesse modalità di navigazione e operazione di ipot in modo che non sia necessario nessun tipo di apprendimento per usare il sistema per chi già sa usare ipot RNF2: il sistema deve poter funzionare su Linux, anche a costo di sacricare RNF3 RNF3: il sistema dovrebbe permettere lo scambio dei dati attraverso ikey reader su Linux RNF4: il sistema vorrebbe migliorare ipot dal punto di vista dell'usabilità prevedendo strumenti per aumentare l'ecienza degli utenti 4.3 Specica dell'interfaccia Figura 4.1: Suddivisione logica della GUI Come indicato in gura 4.1, è possibile suddividere l'interfaccia in 4 porzioni che chiameremo frame. Quando si farà riferimento a un oggetto dell'interfaccia, si userà come pre- sso il nome del frame in cui si trova, seguito da un punto, e successivamente da un nome descrittivo dell'oggetto. Ad esempio U.Barra_di_navigazione o D.Cestino Il frame principale Ogni elemento nel frame principale è sempre visibile, a parte il pulsante D.Abilita che è visibile solo se si sta utilizzando l'applicazione senza essersi autenticati e la

39 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA 37 sezione (denizione di sezione nella pagina successiva) corrente richiede l'autenticazione per essere usata. Meritano particolare attenzione le seguenti porzioni del frame: 1. L'immagine U.VEI Questa immagine è ssa, ha come tooltip la stringa com e, se cliccato, apre il browser web predenito allo stesso indirizzo. 2. Il pulsante U.Nuovo Questo pulsante è sensibile solo se si stanno modicando delle entità multiple. Se viene cliccato, viene salvato il record corrente (se è valido), e il form viene azzerato per permettere l'inserimento di un nuovo record. 3. Il pulsante U.Importa Questo pulsante implementa un requisito non richiesto al nostro sistema. 4. Il pulsante U.Esporta Questo pulsante implementa un requisito non richiesto al nostro sistema. 5. L'immagine U.ipot Questa immagine è sempre visibile, e se cliccata termina le eventuali operazioni di modica in corso e lancia l'animazione di benvenuto. Inoltre, nel caso di un trasferimento RF o GSM da helper21 verso l'applicazione, questa icona viene sostiuita da un'animazione di notica. Si trattano quindi di funzionalità puramente estetiche che non vengono considerate prioritarie da questa analisi. 6. U.Barra_di_navigazione Questa porzione dell'interfaccia visualizza il nome della sezione corrente con a anco un'icona che rappresenta la sezione stessa. 7. Il pulsante U.Indietro Questo pulsante permette di selezionare il record precedente per permetterne la modica. E' sensibile solo se si stanno modicando entità multiple e, naturalmente, se non si è già sul primo record. 8. Il pulsante U.Avanti Questo pulsante permette di selezionare il record successivo, similmente a come avviene per U.Indietro. 9. Il pulsante U.Esci Chiude l'applicazione. 10. Il frame L Il frame L, è costituito da una colonna di icone, e viene utilizzato per eettuare la scelta delle sezioni del primo livello, che vengono attivate selezionando la relativa icona. 11. Il frame R In questo frame viene visualizzata la sezione corrente, che può ad esempio essere una sezione di scelta, organizzata a icone alla stessa maniera del frame L, o una sezione organizzata in schede che permette di modicare, cercare o visualizzazione i record.

40 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Il pulsante D.Abilita Se cliccato, causa la richiesta della password all'utente per poter utilizzare le funzionalità che richiedono autenticazione. 13. Il pulsante D.Cestino Questo pulsante è sensibile solo se si stanno modicando o visualizzando entità multiple. Se viene cliccato, vegono eliminati i record selezionati Organizzazione delle sezioni Con sezione si vuole intendere una porzione di interfaccia che viene visualizzata sul frame R. Una sezione può essere costituita da una lista di icone, da una visualizzazione a schede, o altro ancora... La seguente gerarchia dovrebbe spiegarsi da sola, le sezioni principali sono quelle al primo livello, e sono attivabili attraverso il frame L. Se una sezione ha dei gli in questa gerarchia, signica che essa visualizza sul frame R delle icone attraverso cui accedere ad ulteriori sotto-sezioni. 1. Movimentazioni (a) Carichi (b) Ricette 2. Archivi (a) Clienti (b) Automezzi (c) Vettori (d) Destinazione (e) Caricata per (f) Causali (g) Prodotti (h) Progetti ID (i) Ordini ID (j) Targets (k) Ricette 3. Congurazione (a) Dati impianto (b) Sistema i. Pannello di controllo ii. Preferenze (c) Attrezzi (d) Caricato da 4. Trasferimento

41 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Codice autista 6. Chiama helper ipot 8. Delivery Docket 4.4 Analisi architetturale Il sistema è stato suddiviso in 4 componenti: Figura 4.2: Diagramma delle componenti E' evidente dalle dipendenze del diagramma come il sistema sia composto di 3 layer (Backend, Register + PMS, GUI). Laddove le componenti GUI e Backend si spiegano da sole, la componente PMS (abbreviazione di Payload Management System), si occupa di astrarre la gestione delle periferiche dedicate al trasferimento dati, in modo da facilitarne la portabilità e l'estensibilità, mentre la componente Register si occupa di astrarre il supporto su cui memorizzare i dati che, nel nostro caso, era un database. 4.5 Pianicazione Lo sviluppo è stato strutturato in 4 incrementi, con l'ultimo incremento dedicato esclusivamente allo sviluppo di funzionalità non obbligatorie, e quindi considerato opzionale. Segue la pianicazione degli incrementi.

42 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Incremento n. 1 Il Sistema permette di: Gestire gli Archivi {RF2} Scambiare i dati in ingresso e in uscita tramite ikey reader (solo su Windows) {RF5 (parziale)} Eettuare tali operazioni attraverso un'interfaccia graca primitiva {RNF1.6; RNF1.8 (parziali)} Figura 4.3: Relazioni tra le entità in Archivi e Movimentazioni. Le linee solide indicano una relazione stretta, basata sul valore di un campo numerico, mentre le linee tratteggiate indicano una relazione più rilassata basata sul valore di un campo stringa. La scelta di gestire per primi gli Archivi è dovuta al fatto che essi sono richiesti dalla parte di interfaccia relativa alle Movimentazioni (anche se, come è possibile vedere in gura 4.3, le relazioni non sono tali da imporre tale scelta a livello di Backend). Considerando poi la bassa priorità della gestione

43 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA 41 della Congurazione di helper21, non erano disponibili molte alternative per iniziare ad implementare la componente PMS. Per quanto riguarda la scelta di supportare ikey reader da subito anzichè il trasferimento tramite GSM o radiofrequenza, che avrebbero avuto la precedenza in un'ottica di minimizzazione dei rischi, è data dal fatto che le periferiche GSM e RF permettono solo il trasferimento delle Movimentazioni, e quindi era necessario aspettare che il supporto alla gestione di queste venisse introdotto nel Backend. In aggiunta, si è deciso di sviluppare l'interfaccia graca da subito, in quanto non c'erano motivazioni particolari per credere che un'interfaccia testuale potesse rivelarsi utile, anzi avrebbe contribuito solo ad un allungamento dei tempi, soprattutto considerando che Glade ha dimostrato di poter permettere lo sviluppo di interfacce grache in modo molto rapido Incremento n.2 Il Sistema permette di: Gestire le Movimentazioni {RF1} Essere congurato {RF4} Scambiare dati attraverso GSM e radiofrequenza {RF5} Eettuare tali operazioni attraverso un'interfaccia graca primitiva {RNF1.5; RNF1.9; RNF1.10; RNF1.11 (parziali)} Nessuna logica particolare è stata usata nell'assegnazione dei requisiti per questo incremento, a parte il fatto di gestire da subito le Movimentazioni, che erano un'area più prioritaria rispetto alla Congurazione, e di implementare il supporto per il trasferimento tramite GSM e radiofrequenza il più presto possibile, considerando l'impossibilità di farlo nel primo incremento Incremento n.3 Il Sistema permette di: Gestire la congurazione {RF3} Scrivere il codice autista su ikey (solo su Windows) {RF6} Eettuare tali operazioni attraverso un'interfaccia graca migliorata {RNF1 (parziale)} In questo incremento sono stati assegnati dei requisiti per far sì che la ripartizione del lavoro tra gli incrementi fosse abbastanza uniforme, in associazione al requisito che l'interfaccia graca fosse di un buon livello qualitativo. Il prodotto risultante da questo incremento presenta tutte le funzionalità di base dell'originale su Windows, mentre sulle altre piattaforme, manca solo del supporto per il trasferimento tramite ikey.

44 CAPITOLO 4. ANALISI DEI REQUISITI E DELL'ARCHITETTURA Incremento n.4 Il sistema soddisfa tutti i requisiti deve, dovrebbe, e alcuni di quelli vorrebbe individuati nell'analisi dei Requisiti. Nel dettaglio il Sistema permette di: Utilizzare ikey reader su Linux {RNF3} Incrementare la produttività degli utenti rispetto a ipot OS4, laddove possibile {RNF4 (parziale)} Eettuare tali operazioni attraverso un'interfaccia graca assimilabile a quella di ipot {RNF1} Come spiegato precedentemente, i requisiti per questo incremento sono quelli non obbligatori e/o quelli che si prevedeva fossero estremamente dispendiosi in termini di tempo (vedi RNF3). Il prodotto risultante da questo incremento poteva considerarsi superiore all'originale sotto molti aspetti, e infatti rappresentava un traguardo tanto ambizioso quanto dicile da raggiungere.

45 Capitolo 5 Sviluppo incrementale Lo sviluppo è avvenuto in 3 incrementi, come pianicato. Il quarto non è stato realizzabile nel tempo a disposizione. Praticamente tutta l'architettura del sistema è stata denita nel primo incremento, mentre negli altri si è solo provveduto ad espanderla con nuove entità e ad eettuare modiche a quelle già presenti per permetterne l'integrazione. Al termine dello sviluppo è stato nalizzato il sistema di deployment e quindi il tutto è stato validato dal Tutore. 5.1 Incremento n Progettazione Per implementare le componenti PMS (Payload Management System) e Register dell'architettura individuata nella fase di analisi architetturale, si è fatto ricorso ai pattern Factory e Singleton. 43

46 CAPITOLO 5. SVILUPPO INCREMENTALE 44 Figura 5.1: Implementazione della componente PMS

47 CAPITOLO 5. SVILUPPO INCREMENTALE 45 Figura 5.2: Implementazione della componente Register Per massimizzare l'estensibilità e per mantenere il codice compatto, è stata ideata un'infrastruttura che attraverso un'astrazione dei metadati del database permettesse con lo stesso codice di lettura e scrittura di leggere e scrivere su qualsiasi tabella.

48 CAPITOLO 5. SVILUPPO INCREMENTALE Sviluppo Figura 5.3: Architettura dei metadati La prima cosa che è stata fatta per assicurare la portabilità è stata la denizione di alias (typedef in C++) per i tipi basati sulla loro dimensione (ad esempio: int8, uint32...). Ma dato che il C++ non dà garanzie sulla dimensione dei tipi, è stato aggiunto un controllo a compile-time sulla dimensione dei tipi attraverso l'utilizzo di template di classe specializzati in modo da causare errori di link nel caso il controllo non desse l'esito sperato. Un esempio: template<bool correct> struct cause_undefined_refence_on_wrong_type_size { explicit cause_undefined_refence_on_wrong_type_size(int make_happy_gcc) { } }; template<> struct cause_undefined_refence_on_wrong_type_size<false> { explicit cause_undefined_refence_on_wrong_type_size(int make_happy_gcc); }; const cause_undefined_refence_on_wrong_type_size<sizeof(uint8) == 1> check_uint8(0); Dopodichè è stato possibile passare allo sviluppo in modo Agile delle porzioni di Backend, PMS e Register previste per questo incremento. Allo stesso tempo sono stati sviluppati dei test per vericarne il corretto funzionamento, grazie a questi è stato possibile ottenere un feedback immediato a proposito di alcuni errori di design, il più grave dei quali è stata la decisione di rappresentare campi strutturati come biteld nel database attraverso l'aggregazione di oggetti di tipo BoolField (astrazione di un singolo valore booleano), anzichè usare direttamente un oggetto BitField, come poi è stato fatto nella correzione.

49 CAPITOLO 5. SVILUPPO INCREMENTALE 47 Figura 5.4: Architettura delle sezioni Lo sviluppo della GUI non è stato semplice da implementare dal punto di vista della logica di funzionamento, visto che si è deciso, ragionevolmente, di non realizzare una classe per la gestione di ogni sezione visualizzata sul frame R, visto che molte di esse avevano la stessa identica logica di funzionamento. In questi casi è stata invece realizzata una classe per ogni tipologia di sezione, utilizzando opportunamente i metadati memorizzati negli oggetti (gli stessi utilizzati nelle operazioni di scrittura e lettura su Register). Ciò ha comportato la necessità di una qualche convenzione nel nome dei widget presenti nel le.glade (similmente a come è stato eettuato per le combo box nel prototipo descritto nella sezione 3.4 a pagina 31). Dallo stesso prototipo è stata anche copiata la convenzione per il nome dei widget di sezione, e del loro padre.

50 CAPITOLO 5. SVILUPPO INCREMENTALE 48 Figura 5.5: Una porzione del widget tree che illustra le convenzioni usate per il nome dei widget Verica I seguenti test sono stati eettuati, come documentato sul Piano di Test:

51 CAPITOLO 5. SVILUPPO INCREMENTALE Trasferimento tramite ikey di dati binari: successo 2. Trasferimento tramite ikey di dati strutturati: successo 3. Scrittura/lettura con DBRegister: successo L'esecuzione periodica dei test e l'aggiornamento continuo degli stessi per permettere la verica delle nuove funzionalità introdotte nel Sistema ha fatto sì che tutti i bug più gravi siano stati risolti prima del processo di verica, che così è stato breve. In aggiunta, a seguito di una dimostrazione pratica, il Tutore ha espresso il consenso per il proseguimento dello sviluppo per le funzionalità previste nel prossimo incremento Conclusioni La dimensione e la complessità dell'incremento si sono rivelate superiori alle aspettative. La realizzazione ha comportato 17 giorni lavorativi, contro i 7 pianicati. Perciò, alla ne dell'incremento è stata aggiornata la pianicazione in modo da renderla più conservativa, anche se si riteneva improbabile che gli incrementi successivi potessero richiedere così tanto tempo, considerando che gran parte dell'architettura era stata sviluppata in questo incremento. 5.2 Incremento n Progettazione Nessuna modica strutturale di rilievo è stata introdotta nell'archittettura, si è semplicemente provveduto ad espandere quella presente.

52 CAPITOLO 5. SVILUPPO INCREMENTALE 50 Figura 5.6: Modiche di rilievo apportate alla componente PMS Figura 5.7: Aggiunte di rilievo al Backend

53 CAPITOLO 5. SVILUPPO INCREMENTALE Sviluppo Per prima cosa si è provveduto ad espandere il Backend per supportare lemovimentazioni: ciò è stato fatto attraverso l'aggiunta delle classi LoadingMovement, BlendMovement e Movements. Quindi si è provveduto ad aggiornare DBRegister e Ireader4 per supportare queste nuove entità. Prima di procedere alla realizzazione della parte di interfaccia, è stato fattorizzato del codice in NotebookSection che si occupava della gestione delle Gtk::ComboBoxEntry per creare la classe DBCombo, in modo da unicare la gestione di tutte le combo box in un'unica classe. A questa classe sono state poi aggiunte delle funzionalità per permettere di utilizzarla anche con widget che non aderivano alle convenzioni denite nel primo incremento. Come valore aggiunto, la fattorizzazione di quel codice ha comportato la riduzione di circa 300 righe della dimensione di NotebookSection (che era di circa 1000 righe). Figura 5.8: Sezioni aggiunte Successivamente si è passati alla realizzazione del codice per la comunicazione RF e GSM. Un prerequisito essenziale per tale funzionalità consisteva nella capacità di comunicare in modo portabile con le porte seriali del PC. Purtroppo, la ricerca di una libreria portabile non ha avuto successo, quindi ci si è visti costretti a scrivere due versioni (una per Windows e una per Linux) del codice più a basso livello utilizzando le API native, con la scelta della versione adatta per la piattaforma corrente eettuata tramite compilazione condizionale. La portabilità di questa soluzione è limitata a Windows e Linux, mentre altri sistemi POSIX sarebbero supportabili attraverso semplici modiche al codice. Una volta realizzata l'infrastruttura per la comunicazione seriale, è stato necessario ideare un metodo per gestire le trasmissioni da parte di helper21 che possono avvenire in qualsiasi momento. La soluzione ideale sarebbe stata la realizzazione di un thread dedicato alla ricezione, ma per evitare le complessità introdotte dai thread si è deciso di tentare prima una strada basata sull'utilizzo delle idle callback di GTK, funzioni che vengono chiamate quando l'interfaccia graca è inattiva, associate a un timeout sulle operazioni di lettura da porta

54 CAPITOLO 5. SVILUPPO INCREMENTALE 52 seriale in modo da rendere le chiamate non bloccanti. Quest'ultima strategia ha dimostrato di funzionare piuttosto bene e, associata all'utilizzo del pattern Observer per la notica dell'arrivo dei dati rappresenta una soluzione elegante ed estensibile. L'unico suo difetto è la dipendenza dal fatto che il Sistema entri nel loop Main di GTK visto che, in caso contrario, le idle callback non vengono mai chiamate Verica Oltre ai test del primo incremento, che sono stati aggiornati per vericare le nuove funzionalità introdotte, è stato aggiunto un test per vericare che il supporto alla comunicazione RF e GSM fosse corretto. I risultati: 1. Trasferimento tramite ikey di dati binari: successo 2. Trasferimento tramite ikey di dati strutturati: successo 3. Scrittura/lettura con DBRegister: successo 4. Trasferimento tramite RF e GSM: successo parziale, infatti è stato possibile provare solo le periferiche RF, visto che le periferiche GSM non funzionavano correttamente Come spiegato nella descrizione della fase di verica del precedente incremento, i test sono stati eseguiti periodicamente e aggiornati a mano a mano che il codice è stato scritto Conclusioni Il piano di progetto è stato rispettato per questo incremento, ed è stato necessario anche meno tempo del previsto. Comunque, la data di ne del prossimo incremento non è stata spostata, infatti il tempo eventualmente risparmiato sarebbe tranquillamente investibile nel terzo requisito, cioè il miglioramento della GUI. 5.3 Incremento n Progettazione Nessuna modica strutturale di rilievo è stata introdotta nell'archittettura, si è semplicemente provveduto ad espandere quella presente.

55 CAPITOLO 5. SVILUPPO INCREMENTALE Sviluppo Figura 5.9: Aggiunte di rilievo al Backend Per prima cosa si è provveduto ad espandere il Backend per supportare le con- gurazioni: ciò è stato fatto attraverso l'aggiunta delle classi SystemData, Attachment e Conguration. Quindi si è provveduto ad aggiornare DBRegister e Ireader4 per supportare queste nuove entità. La realizzazione dell'interfaccia graca per la gestione delle congurazioni si è rivelata dicile in quanto l'organizzazione dell'interfaccia dell'originale in quest'area appariva piuttosto diversamente da quello che si era visto in precedenza. E anche se durante la fase di analisi dei requisiti questa dierenza non era passata inosservata, non si riteneva sarebbe stata problematica la sua realizzazione. Figura 5.10: Sezioni aggiunte La problematica è stata risolta scrivendo da zero il codice di gran parte delle sezioni, che si sono rivelate semplici da realizzare in quanto le entità da

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Nuovo metodo per l'installazione delle stampanti su Windows

Nuovo metodo per l'installazione delle stampanti su Windows Nuovo metodo per l'installazione delle stampanti su Windows Questo documento illustra come installare una stampante in ambiente Windows con un nuovo metodo. Il vecchio metodo, principalmente consigliato

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

ELENCO MIGLIORIE INCLUSE DALLA 10.0.0 ALLA 14.3.0

ELENCO MIGLIORIE INCLUSE DALLA 10.0.0 ALLA 14.3.0 ELENCO MIGLIORIE INCLUSE DALLA 10.0.0 ALLA 14.3.0 NUOVE PRINCIPALI FUNZIONALITÀ 14.3.0 GENERAZIONE FILE EFFETTI IN FORMATO SEPA Dal programma 'Incassi e Pagamenti Automatici' è ora possibile generare file

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Il ciclo di vita del software

Il ciclo di vita del software Il ciclo di vita del software Il ciclo di vita del software Definisce un modello per il software, dalla sua concezione iniziale fino al suo sviluppo completo, al suo rilascio, alla sua successiva evoluzione,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli