Context-Aware data management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Context-Aware data management"

Transcript

1 Elaborato finale in Basi di dati Context-Aware data management Anno Accademico 2012/2013 Candidato: Antonio Ambrosio matr. N

2

3 Indice Introduzione 1 Capitolo 1. Introduzione al contesto 1.1 Il concetto di contesto Definizione di contesto La context-awareness Definizione di context-aware Applicazioni context aware L'importanza delle applicazioni context-aware nella società futura 8 Capitolo 2. Context-Aware data management 2.1 Introduzione Categorizzazione e acquisizione del contesto Modellazione del contesto Introduzione al concetto di ontologia Modellazione del contesto mediante l'utilizzo delle ontologie Strategie per la context-aware data management Struttura di un sistema per la context-aware data management Context-aware querying 22 Conclusioni 24 Bibliografia 25 III

4

5 Introduzione Con l'avanzare del tempo e dello sviluppo tecnologico, gli oggetti di uso quotidiano saranno in grado di elaborare sempre più informazioni in modo del tutto trasparente alle persone che, di fatto, diventeranno degli utenti inconsapevoli di un ambiente sempre più intelligente e pronto a prendersi cura di loro, tenendo conto dei gusti e dei bisogni specifici di ognuno. Tale modello di interazione uomo macchina o HCI (dall'inglese humancomputer interaction) viene chiamato Ubiquitous computing oppure Ambient Intelligence (AmI). Quindi, un ambiente di questo tipo, dovrà essere consapevole, soprattutto, del contesto in cui gli utenti stanno operando (context awareness). Ad esempio, per un utente che utilizza un navigatore satellitare, potrebbe essere desiderabile, in un orario di punta, ottenere un percorso che aggiri le zone più congestionate dal traffico automobilistico nell'istante in cui viene sottoposta la richiesta. Oppure, per un utente impegnato in una visita turistica in un museo, potrebbe risultare stimolante avere un dispositivo mobile che, all'avvicinarsi ad una particolare opera, fornisca informazioni aggiuntive in un formato congeniale al luogo in cui ci si trova, come, ad esempio, sotto forma di messaggio di testo se ci si trova in un luogo in cui è richiesto un certo silenzio, oppure, in caso contrario, tramite un messaggio vocale. Di conseguenza risulta chiaro che una gestione dei dati consapevole del contesto applicativo in cui si trovano gli utenti (context-aware data management), è di fondamentale importanza, in quanto, per creare un vero ambiente intelligente bisogna conoscere lo stato in cui gli utenti si vengono a trovare, così da poter comprendere i loro desideri e le loro richieste. Il seguente lavoro di tesi si compone di due parti fondamentali: la prima parte (corrispondente al primo capitolo), ha l'obiettivo di introdurre il lettore al concetto di contesto e di applicazione context-aware, nonché di spiegare quale sia l'importanza delle applicazioni context-aware nella società del futuro. Invece, la seconda parte (corrispondente al secondo capitolo), fornirà al lettore una 1

6 panoramica generale sulla context-aware data management (proponendo diversi approcci e tecniche), con un occhio di riguardo alla parte riguardante il meccanismo di interrogazione negli ambienti context-aware. 2

7 Capitolo 1 Introduzione al contesto In questo capitolo verrà spiegato in breve cos'è il contesto, come esso influenza le nostre vite e perché risulterà fondamentale nel futuro dell'informatica. Inoltre verrà spiegato il concetto di context-awareness e quali sono le caratteristiche che una applicazione contextaware deve avere. 1.1 Il concetto di contesto L'essere umano ha sempre sfruttato il concetto di contesto, esso è una componente fondamentale della comunicazione tra individui, anche se, molto spesso, le persone non sono in grado di dare una definizione completa di tale concetto. Il contesto rientra in quel genere di concetti compresi dalla maggior parte delle persone, ma difficilmente descrivibili a parole. Tra i primi a parlare di contesto e di context-awareness nel campo dell'informatica, possiamo annoverare Bill Schilit, Norman Adams e Roy Want [1], essi affermano che i tre principali aspetti del contesto sono: where you are (dove ti trovi), who you are with (con chi sei) e what resurces are nearby (quali risorse ci sono nelle vicinanze). Se mettiamo insieme le tre frasi appena citate, ci rendiamo conto che possono essere viste come una prima definizione di contesto basata su alcune caratteristiche osservabili. Un'altra definizione di contesto fu proposta da Ryan et al. [2], essi affermarono che il contesto può essere definito tramite una serie di caratteristiche ambientali (environment), come ad esempio il luogo, la temperatura e l'identità dell'utente preso in considerazione. In letteratura sono state proposte altre definizioni molto simili, ma tutte si basano su caratteristiche particolari o sinonimi del contesto, non risultando molto funzionali da un 3

8 punto di pratico. Per questo, nel paragrafo successivo sarà proposta una definizione più funzionale del contesto. 1.2 Definizione di contesto La definizione di contesto che sarà presa in considerazione in questo tesi è quella che fu proposta da Dey e Abowd nel 1999 [3] e viene riproposta di seguito: Context is any information that can be used to characterize the situation of an entity. An entity is a person, place, or object that is considered relevant to the interaction between a user and an application, including the user and applications themselves. Analizzando tale definizione ci si rende conto che ha un carattere decisamente più generale rispetto alle precedenti, visto che non esiste più nessuna dipendenza da una serie di caratteristiche enumerate e considerate come contesto, ma si considera contesto ogni informazione che può essere utile per caratterizzare e descrivere uno scenario in cui si trova una particolare entità, dove per entità si intende un soggetto (persone, oggetti, luoghi) considerato rilevante per l'interazione tra l'utente che sottopone la richiesta e l'applicazione, dove le entità possono essere l'utente o/e l'applicazione stessa. Riguardo la definizione di Dey e Abowd, si può fare un'ulteriore osservazione: spesso quando una persona pensa al contesto crede che esso sia formato solamente dalle informazioni implicite dell'ambiente circostante (un po' come succedeva nelle precedenti definizioni), mentre grazie a quest'ultima informazione abbiamo capito che anche le informazioni esplicite, se caratterizzanti, possono essere considerate contesto a tutti gli effetti. Ad esempio consideriamo il seguente scenario: supponiamo di voler fare, trovandoci in Italia, un acquisto in un negozio on-line internazionale, evidentemente i dati di log-in al negozio saranno considerati un informazione di contesto esplicito, mentre il paese da cui si effettua la transazione è una 4

9 informazione implicita che, ad esempio, potrebbe essere sfruttata per rappresentare i prezzi di tutti i prodotti in euro. 1.3 La context-awareness L'espressione context-awareness significa letteralmente consapevolezza del contesto, quindi quando si parla di applicazioni context-aware, ci si riferisce ad applicativi che in qualche modo hanno la consapevolezza del contesto in cui l'utente si trova. Come riportato da Dey e Abowd [3] i primi a proporre una definizione di elaborazione context-aware furono Schilit e Theimer nel 1994 [4], essi affermarono che la context-aware computing è l'abilità di una applicazione di rilevare e reagire ai cambiamenti dell'ambiente in cui è situata. In particolare il lavoro di Schilit e Theimer si occupava del caso particolare dei mobile users che dovevano costantemente monitorare l'ambiente circostante per effettuare operazioni come: 1. rilevare oggetti interessanti nelle vicinanze del mobile user; 2. tenere un registro degli oggetti e delle persone incontrate; 3. rilevare specifiche informazioni di territorio, come messaggi lasciati all'utente oppure messaggi pubblici (una sorta di bacheca elettronica di prossimità); 4. rilevare se ci sono delle periferiche vicine che possono essere sfruttate da qualche particolare applicativo del mobile user (come delle foto sul cellulare che vogliono essere visualizzate in un televisore); 5. per rilevare persone o oggetti che possono essere utilizzati come trigger per un applicativo del mobile user. La definizione precedente è fortemente legata al concetto di contesto in prossimità dell'user, per rispondere al bisogno di avere una definizione più generale e non dipendete dalla prossimità, nel prossimo paragrafo sarà illustrata la definizione che danno Dey e Abowd. Inoltre, è doveroso ricorcare, che il primo progetto di context-aware computing fu 5

10 l'olivetti active badge realizzato nel Definizione di context-aware Di seguito si riporta la definizione di sistema context-aware data da Dey e Abowd nel 1999 [3]: A system is context-aware if it uses context to provide relevant information and/or services to the user, where relevancy depends on the user s task. In pratica, Dey e Abowd affermano che un sistema si può definire context aware quando sfrutta il contesto per fornire importati informazioni o/e servizi all'untente, dove l'importanza dipende dalla richiesta dell'utente. Analizzando tale definizione, possiamo subito notare che ha un carattere molto generale e, quindi, non dipendente da particolari tipi di contesto (come invece accadeva con la definizione di Schilit e Theimer) Applicazioni context-aware Dopo aver definito in modo preciso cosa si intende per contesto e context-awareness, si può cominciare a parlare delle varie tipologie di applicazioni context-aware. Nel corso degli anni sono state proposte molte classificazioni riguardo le applicazioni context-aware, tra i primi ci furono Schilit, Adams e Want [1] nel 1994, essi distinguevano fondamentalmente in tre classi: 1. Proximate Selection, che significa letteralmente selezione di prossimità, è una tecnica di interfacciamento che prevede che l'utente si avvicini ad un particolare luogo per poter ricevere delle informazioni rilevanti o/e eseguire elaborazioni, sia su richiesta che automaticamente. 2. Automatic contextual reconfiguration, è il processo di aggiunta di nuove 6

11 componenti, rimozioni di componenti già esistenti o l'alterazione di connessione fra componenti di un sistema. Di fatto si ha la mutazione del sistema in base al contesto. Tipicamente, i componenti possono comprendere: moduli driver scaricabili direttamente dall'utente, moduli di programmi (Es: un programma che si aggiorna in base ad informazioni di contesto), elementi hardware ecc. 3. Contextual informations and commands, spesso le operazioni che le persone eseguono possono essere predette, infatti, solitamente, ci sono alcune operazioni ricorrenti che si effettuano quando ci si trova in particolari luoghi (es: università, biblioteche, uffici ecc.). Le applicazioni che sfruttano questo tipo di contextual information sono fatte in modo da eseguire determinati comandi (contextual commands) al posto dell'utente sulla base del contesto. 4. Context-triggered actions, sono quelle applicazioni che eseguono automaticamente una operazione quando si viene a creare una particolare condizione (trigger) nel contesto. Con il passare del tempo, sono nati altri tipi di classificazioni, come ad esempio, quella proposta da Pascoe [5] nel 1998, essa, sotto alcuni aspetti, non si differenzia molto dalla precedente tassonomia, infatti esiste una parziale sovrapposizione, ma persistono alcune significative differenze. La classificazione di Pascoe si compone di quattro principali classi di applicazioni context-aware: 1. contextual sensing, che rappresenta la capacità di una applicazione di rilevare le informazioni di contesto e di presentarle in modo adeguato all'utente. Come si può notare, questo tipo di applicazione non è molto differente dalla proximate selection proposta da Schilit, Adams e Want, con la sostanziale differenza che, nel caso della contextual sensing, l'utente non deve per forza selezionare uno degli oggetti del contesto per ottenere più informazioni. 2. Contextual adaption, coincide con la context-triggered actions proposta da Schilit, Adams e Want. 7

12 3. contextual resource discovery, coincide con la automatic contextual reconfiguration proposta da Schilit, Adams e Want. 4. contextual augmentation, è la possibilità, da parte dello user, di associare informazioni digitali al contesto. Come esempio, possiamo pensare ad un ambiente in cui ci sia la possibilità di lasciare dei messaggi per gli utenti che sopraggiungeranno in un secondo momento. Successivamente (1999), Dey e Abowd [3] proposero una tassonomia che mirava a combinare i punti di forza dei due approcci precedentemente visti, tale classificazione viene riportata di seguito: 1. presentation, è la combinazione della proximate selection e della contextual sensing. In pratica si sfrutta il concetto di prossimita introdotto da Schillit, Adams e Want, unito all'interfacciamento introdotto da Pascoe. 2. Automatic execution of a service, coincide con la context-triggered actions e la Contextual adaption. 3. tagging of context, coincide con la contextual augmentation proposta da Pascoe. E' importante precisare che, una applicazione context-aware, non deve per forza appartenere precisamente ad una delle categorie elencate, ma è possibile avere delle applicazioni ibride che hanno le caratteristiche di più categorie L'importanza delle applicazioni context-aware nella società futura Da qualche anno si sente parlare sempre più spesso di di ambienti intelligenti (AmI) atti al miglioramento della qualità della vita, sia in ambito domestico (domotica), che in ambito cittadino. In particolare, esiste una espressione che ricorre molto nei vari mass-media, tale espressione è smart city. Le smart cities sono le così dette città intelligenti, tale argomento è interdisciplinare e abbraccia tutti i campi: dal risparmio energetico, al miglioramento della vita, all'accesso più veloce e naturale alle 8

13 informazioni. E' proprio in questi ultimi due campi che si inseriscono le applicazioni context-aware, infatti, nelle città del futuro, ci saranno sempre più spazi intelligenti (domestici e non), che si prenderanno cura degli utenti e che renderanno loro più semplice e immediato l'accesso alle informazioni e che, sotto determinate condizioni, saranno in grado di prevedere i desideri dell'utente e quindi di anticipare alcune operazioni per conto dell'utente. In un futuro non troppo lontano, possiamo aspettarci un radicale cambiamento delle interfacce uomo macchina, probabilmente le interfacce desktop che utilizziamo al giorno d'oggi ci sembreranno preistoria informatica, si pensi che nel giro di un periodo di tempo relativamente breve si è passato dai grossi mainframe, in dotazione solo alle grosse organizzazioni, a più di un personal computer per ogni casa. Come esempio di ambiente intelligente, possiamo pensare ad una stanza che ha la capacità di regolare automaticamente la temperatura dell'ambiente in base ai gusti dell'utente, oppure, attraverso un impianto stereo centralizzato, si può variare la musica in base alle preferenze dell'utente. E ancora, potremmo pensare ad un parco pubblico in cui le persone, tramite tagging, possono lasciare i propri messaggi su di una bacheca virtuale, in modo che in futuro, gli utenti dello stesso parco, possano usufruire dei consigli di chi è stato precedentemente in quel luogo. Un altro esempio potrebbe essere quello di un centro commerciale intelligente, dove quando un utente entra in un negozio, riceve direttamente le informazioni sulla merce scontata che potrebbe interessargli, tale elaborazione può essere fatta sulla base degli acquisti precedenti o/e di una serie di indicazioni rilasciate dall'utente stesso (ad esempio tramite un questionario elettronico messo a disposizione del centro commerciale). Questo tipo di applicazioni possono diventare molto importanti anche nel campo del miglioramento della vita delle persone diversamente abili, infatti è possibile studiare degli ambienti che mutino in base allo specifico bisogno. Ad esempio, consideriamo un persona affetta da cecità che entra in un edificio pubblico intelligente, tale ambiente, dopo aver 9

14 recepito le informazioni di contesto relative all'utente, deve essere in grado di guidarlo verso la sua meta attraverso l'utilizzo di messaggi audio. Nel prossimo capitolo si studierà un approccio alla gestione dei dati per rendere realizzabile, almeno in parte, questa avveniristica visione della società futura. 10

15 Capitolo 2 Context-Aware Data Management 2.1 Introduzione Precedentemente si è parlato delle applicazioni context-aware e della loro importanza nel futuro della società, in questo capitolo si cercherà di approfondire l'aspetto che riguarda più propriamente la gestione dei dati in ambienti contex-aware. In particolare, in ogni paragrafo si parlerà di uno degli aspetti essenziali per rendere possibile la context-aware data management, fino ad arrivare ad un modello che spiega il processo di querying in tali ambienti. 2.2 Categorizzazione e acquisizione del contesto Prima di addentrarsi nel modello di context-aware data management adottato, per una corretta progettazione di un ambiente context-aware è importante determinare quali sono le categorie di contesto che si vogliono prendere in considerazione ed attraverso quali strumenti sia possibile acquisire questi diversi tipi di contesto. Come esempio sarà mostrata una categorizzazione proposto da Feng et al. nel 2004 [6]. Essi affermano che si possono distinguere due categorie di contesto, una chiamata usercentric context, tale categoria mette al centro tutta quella parte del contesto che riguarda esclusivamente l'utente, e l'altra chiamata enviromental context, tale categoria riguarda tutta quella parte del contesto che proviene dall'ambiente circostante. Queste due categorie possono essere, a loro volta, divise in diverse sotto-categorie. L'user-centric context, può essere diviso nelle seguenti sotto-categorie: Background, che può comprendere informazioni come: interessi personali, preferenze (es: culinarie, artistiche, letterarie ecc.), area di 11

16 lavoro, opinioni soggettive, amicizie, gruppi di interesse ecc. Tutte queste informazioni possono essere acquisite, ad esempio, collegandosi ai profili personali che l'utente ha nei vari social network. Dynamic Behavior, si riferisce alla variazione dinamica che può avere il comportamento dell'utente, come, ad esempio, le intenzioni che l'utente ha per il prossimo futuro, i compiti dell'utente, le attività recenti ecc. Questo tipo di informazione può essere dedotta dall'agenda dell'utente, oppure, in parte, da uno storico delle attività dell'utente (come ad esempio le bacheche nei social network). Physiological state, questa categoria di contesto comprende tutti gli stati fisiologici dell'utente, come la temperatura corporea, il battito cardiaco ed altri indicatori corporei. Tali informazioni possono essere ricavate attraverso dei sensori corporei, ad esempio, posizionati in una polsiera mentre si fa jogging e collegati ad uno smartphone. Emotional state, come: allegria, tristezza, disgusto, paura, rabbia, sorpresa, calma ecc. Questo tipo di contesto è uno dei più difficili da ottenere, infatti, per tentare di ottenere lo stato emozionale dell'utente bisogna analizzare tutta una serie di fattori corporei e non, come, ad esempio, l'analisi delle espressioni facciali (attraverso dei software di elaborazione delle immagini), oppure, l'analisi dei suoni emessi dell'utente (Es: riconoscimento di una risata o di un tono rabbioso). Unito a quanto detto precedentemente, si può analizzare anche il cambiamento della frequenza cardiaca e della temperatura corporea dell'utente, infatti, quando ci si trova in particolari stati emozionali è possibile rilevare cambiamenti fisiologici di questo tipo. L'enviromental context, può essere diviso nelle seguenti categorie: Physical environment, in tale categoria sono raggruppati i fattori fisici, come, ad esempio, la data e l'ora, la posizione geografica, la temperatura, l'umidità, il rumore di sottofondo, la quantità di luce, le vibrazioni del terreno, la pressione atmosferica ecc. Questo tipo di informazioni possono essere ricavate attraverso dei dispositivi 12

17 GPS, uniti a tutta una serie di altri dispositivi e sensori che possono trovarsi in prossimità dell'utente (es: stazioni meteorologiche in prossimità dell'user), oppure si possono trovare integrati in altri dispositivi che l'utente porta con se, come smartphone e orologi. Social environment, questa categoria si riferisce a tutti quei tipi di contesto che hanno a che fare con entità diverse dall'utente, come ad esempio, il traffico automobilistico e le persone in prossimità dell'utente. Tali informazioni possono essere ottenute, ad esempio, dai fornitori dei vari servizi nella zona, senza analizzare le attività dell'utente. Computational environment, questa categoria di contesto si riferisce a tutte le attività che si trovano in prossimità dell'utente, come ad esempio, le attività commerciali di interesse della zona in cui si trova l'utente, centri sportivi ecc. L'acquisizione di tale tipo di contesto dovrebbe avvenire attraverso infrastrutture messe a disposizione dalle stesse attività interessate, ad esempio mediante colonnine wireless che comunicano le proprie informazioni alle periferiche mobili nelle vicinanze. Come si è appena visto, la categorizzazione del contesto e l'acquisizione sono due attività estremamente complesse, dove il tipo di contesto dipende fortemente dalla realtà che si vuole trattare e l'acquisizione risulta una operazione molto ardua, soprattutto quando si coinvolgono gli aspetti emozionali delle persone. Ad esempio, si pensi al riconoscitore di emozioni precedentemente citato, che sfrutta, per rilevare le emozioni, l'analisi delle espressioni facciali e di alcuni parametri fisiologici. 2.3 Modellazione del contesto Dopo aver parlato delle varie categorie del contesto, nel seguente paragrafo si parlerà di come il contesto viene modellato. Nel corso degli anni sono stati proposti vari tipi di modellazione del contesto, ad esempio, 13

18 Feng et al. [6] definiscono formalmente il contesto nel seguente modo: sia {a1,a2,, an} un set di contextual attributes, posiamo rappresentare il dominio di ogni attributo come Dom(a1), Dom(a2),, Dom(an). Il contesto può essere visto come un vettore n-dimensionale, denotato con [[Context]], che si ottiene dal prodotto cartesiano [[Context]]: a1 x a2 x x an dei contextual attributes, su tale contesto è possibile definire delle funzioni che hanno come parametri i contextual attributes. Per quanto la precedente definizione si corretta formalmente e lascia spazio alla definizione di funzioni sul contesto, negli ultimi anni si è imposto un altro tipo di modellazione che risulta avere molti più vantaggi in confronto ai modelli precedentemente presentati in letteratura, tale modellazione si basa sul concetto di ontologia Introduzione al concetto di ontologia La parola ontologia deriva dal greco e significa, letteralmente, <<discorso sull'essere>>. Più in generale, con il termine ontologia, ci si riferisce a quella branca della filosofia che si propone di studiare l'ente in quanto ente [7], dove per ente si intende qualcosa che è (qualcosa che esiste). La definizione di ontologia utilizzata in ambito informatico deriva direttamente da quella filosofica. In particolare, nel campo della gestione dell'informazione, si può dare la seguente definizione: si definisce ontologia, la conoscenza condivisa di un dominio di interesse, che può essere rappresentata attraverso un insieme di entità, relazioni, funzioni, assiomi ed istanze. Tale definizione ricalca fedelmente quella proposta da Wang et al. [8] Modellazione del contesto mediante l'utilizzo delle ontologie L'utilizzo delle ontologie nella modellazione del contesto presenta molteplici vantaggi [8]: la possibilità di condividere la conoscenza, infatti l'utilizzo di un modello 14

19 ontologico facilita l'adozione di un modello unico del contesto per le entità che partecipano nell'ambito della ubiquitous computing, quando devono comunicano fra di loro. Inferenza logica, attraverso l'utilizzo di un modello ontologico, le applicazioni context-aware possono applicare efficacemente molti meccanismi di resoning, per dedurre, a partire dal contesto di basso livello (raw cotext), un contesto di alto livello. Inoltre, utilizzando un modello ontologico, è facile accorgersi e risolvere le rilevazioni errate di un contesto di basso livello (Es: rilevazioni erronee da parte di un sensore), visto che con le ontologie è facile mettere in evidenza le inconsistenze. Riutilizzo della conoscenza, grazie al modello ontologico è possibile riutilizzare dei modelli ontologici condivisi (Es: condivisi in internet), per non partire da zero nella creazione di un modello ontologico più ampio. Di seguito analizzeremo nel dettaglio un modello estensibile, basato sulle ontologie, per la rappresentazione del contesto, tale tipo di modellazione prende il nome di CONON (COtext ONtology) e fu proposto per la prima volta da Wang et al. [8] nel Possiamo dire, realisticamente, che non è pensabile formalizzare tutto il contesto in cui ci si viene a trovare, ma è possibile individuare alcune contextual entity fondamentali, in CONON esse sono: location, user, activity e computational entity, ed insieme formano la così detta Upper Ontology che rappresenta una parte comune a tutti i tipi di contesto, mentre per modellare le particolarità di ogni contesto è stata prevista una estensione chiamata Domain-Specific Ontology. Nel campo dell'ubiquitous computing, solitamente, le applicazioni e i servizi sono raggruppati in sotto-domini dei vari ambienti intelligenti (es: casa, uffici, parchi ecc.). Da ciò è possibile individuare l'importanza della Upper ontology, infatti, essa non rappresenta solo una ossatura di base che il contesto deve avere, ma può essere usata come indice alle informazioni e per individuare alcune similitudini tra contesti apparentemente molto 15

20 differenti. Inoltre, tale struttura incoraggia il riutilizzo dei contesti già individuati e definisce una interfaccia estremamente flessibile per gli specifici domini applicativi. L'immagine che viene mostrata di seguito riassume quanto appena detto e definisce delle specializzazioni per le context entity precedentemente citate: 16

21 La metologia CONON, con le sue entità e relazioni, può essere memorizzata mediante l'utilizzo del linguaggio OWL, tale linguaggio di markup (derivante da RDF) è stato studiato appositamente per la rappresentazione delle ontologie, però tale trattazione specifica esula dagli scopi di questa tesi. 2.4 Strategie per la context-aware data management Nel seguente paragrafo si discuteranno quali possono essere le varie strategie per la context-aware data management, tali strategie si applicano a seconda del tipo di interrogazione sottoposta dall'utente. Le cinque seguenti categorie furono proposte da Feng et al. nel 2004 [6]. 1. Context as Present On-the-Spot Query Condition, le applicazioni che seguono tale strategia sottoporranno ai database solamente interrogazioni in base al contesto 17

22 corrente (come suggerito dal termine On-the-Spot). E' consigliabile utilizzare tale strategia negli ambienti dinamici, con un'alta reattività in cui l'utente viene spinto ad fare richieste ad-hoc. Un esempio potrebbe essere una query del tipo <<il percorso che mi porti nel minor tempo possibile, tenendo conto di fattori ambientali (come traffico, interruzioni stradali ecc.), dal punto in cui mi trovo al mio ristorante preferito>>. 2. Context as Past Recall-Based Query Condition/Target, in tale strategia si sfrutta il fatto che spesso ci si ricorda del contesto in cui un dato è stato assimilato che del dato stesso. Ad esempio, quando si legge un giornale, dopo diversi giorni, risulta più facile ricordarsi alcune informazioni di contesto (come le persone che erano presenti o le condizioni atmosferiche), che le notizie che si stavano leggendo. Quindi, le query che seguono questa strategia, avranno come parametri di ingresso il contesto passato e restituiranno i relativi dati. 3. Context as Query Constraint, che può essere tradotto con il contesto come un vincolo sulle interrogazioni. In tale strategia, le informazioni di background dell'utente possono essere utilizzate come un vincolo sulle richieste di informazioni. Per realizzare tale strategia bisogna processare la richiesta dell'utente secondo le seguenti fasi: Capire quali sono le reali intenzioni dell'utente quando ha sottoposto la query. Questo passo è essenziale, visto che, non sempre, l'interrogazione sottoposta dall'utente corrisponde esattamente a ciò che l'utente aveva in mente (si pensi alle ricerche in internet utilizzando i motori di ricerca attuali). Ad esempio, un untente che sta guidando e che ha bisogno di cenare in poco tempo, quasi certamente chiederà al proprio sistema di navigazione di essere condotto al ristorante più vicino, il sistema dovrà rispondere fornendo il percorso più breve verso il ristorante aperto più vicino, anche se il particolare dell'apertura non era stato specificato. Personalizzare le richieste dell'utente. Solitamente l'utilità dei dati è dipendente dal contesto in cui ci si trova. Personalizzare le richieste dell'utente significa che, se 18

23 ad esempio, l'utente sottopone al database la richiesta di cercare un percorso per tornare a casa durante un'ora di punta, si preferirà fornire all'utente un percorso che eviti i centri cittadini, così da avere una maggiore probabilità di evitare il traffico automobilistico, di contro, un utente che guida di notte, prediligerà percorsi illuminati e centrali per questioni di sicurezza personale. Tarare le query in base al desiderio dell'utente. Ad esempio, se un utente richiede al database delle fotografie ed ha a disposizione un tablet con una elevata risoluzione dello schermo, è presumibile che preferisca ricevere le foto con una risoluzione elevata, viceversa, un utente che richiede le stesse fotografie, ma ha a disposizione un dispositivo con una bassa risoluzione, preferirà ricevere fotografie a bassa risoluzione. Oppure, in un ambiente domestico intelligente, se un utente effettua la richiesta di un film dal proprio smartphone ed ha, nelle sue prossimità, anche un televisore, allora si può presumere che preferisca che il film sia trasmesso attraverso il televisore. 4. Context as Criteria for Query Result Measurement, in questa strategia il contesto viene usato come un criterio per la presentazione dei risultati delle interrogazioni all'utente. Ad esempio, se l'utente richiede al database la lista dei negozi presenti nel centro commerciale che sta visitando, automaticamente il sistema risponderà con una lista di negozi, tale lista sarà ordinata in base ai gusti e alle preferenze dell'utente, tali preferenze possono essere ricavate in base agli acquisti che l'utente ha effettuato in passato, oppure, sotto precise direttive dell'utente stesso. 5. Context as Guide to Query Result Delivery, che letteralmente significa: il contesto come una guida per la consegna del risultato della query, indica che, in tale strategia, i risultati di una query sul contesto dovrebbero essere consegnati all'utente in un modo adeguato al contesto stesso. Facciamo alcuni esempi: supponiamo che un utente si trovi in una città per motivi turistici, è possibile che una delle prime query che effettuerà riguarda alcune informazioni storiche sulla città, il database system dovrà essere in grado di capire quale sia il modo più adeguato di presentare tali informazioni, 19

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del GLI ASSI CULTURALI Nota rimessa all autonomia didattica del docente e alla programmazione collegiale del La normativa italiana dal 2007 13 L Asse dei linguaggi un adeguato utilizzo delle tecnologie dell

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it L Informatica!2 Informatica Il termine informatica deriva dal francese Informatique Inform(ation

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali

ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali Cos è un progetto? Un iniziativa temporanea intrapresa per creare un prodotto o un servizio univoco (PMI - Project Management

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

GLI ELEMENTI DI UNO SPOT PUBBLICITARIO

GLI ELEMENTI DI UNO SPOT PUBBLICITARIO GLI ELEMENTI DI UNO SPOT PUBBLICITARIO Uno spot pubblicitario è formato da tre elementi principali: IMMAGINI MUSICA PAROLE L INFLUENZA DELLO SPOT SULLO SPETTATORE LE IMMAGINI Possono, anche tramite l'utilizzo

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Il ciclo di vita del software

Il ciclo di vita del software Il ciclo di vita del software Il ciclo di vita del software Definisce un modello per il software, dalla sua concezione iniziale fino al suo sviluppo completo, al suo rilascio, alla sua successiva evoluzione,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD

IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD IL RAPPORTO CON SE STESSO E CON GLI ALTRI NEL BAMBINO CON ADHD CHIARA DE CANDIA chiaradecandia@libero.it 1 IL CONCETTO DI SE È la rappresentazione delle proprie caratteristiche e capacità in relazione

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Direttiva del Presidente del Consiglio dei Ministri 30 maggio 2002 Conoscenza e uso del dominio internet ".gov.it" e l'efficace interazione del portale nazionale "italia.gov.it" con le IL PRESIDENTE DEL

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria

Adriana Volpato. P.D.P. Piano Didattico Personalizzato sc. Primaria Adriana Volpato P.D.P. Piano Didattico Personalizzato sc. Primaria 19 Dicembre 2011 STRUMENTO didattico educativo individua gli strumenti fa emergere il vero alunno solo con DIAGNOSI consegnata si redige

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

DEFINIZIONE DEL PIANO DI COMUNICAZIONE INTERNA Fare della Vostra Azienda il Miglior Posto in cui Lavorare

DEFINIZIONE DEL PIANO DI COMUNICAZIONE INTERNA Fare della Vostra Azienda il Miglior Posto in cui Lavorare DEFINIZIONE DEL PIANO DI COMUNICAZIONE INTERNA Fare della Vostra Azienda il Miglior Posto in cui Lavorare Creating Your Future Impostazione e Linee Guida Obiettivi Questo documento illustra l approccio

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Come la tecnologia può indirizzare il risparmio energetico

Come la tecnologia può indirizzare il risparmio energetico Come la tecnologia può indirizzare il risparmio energetico CITTÀ, RETI, EFFICIENZA ENERGETICA CAGLIARI, 10 APRILE 2015 a cura di Fabrizio Fasani Direttore Generale Energ.it Indice 1. Scenari del mercato

Dettagli