BrightSync: progetto di un middleware di sincronizzazione per ambienti eterogenei

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BrightSync: progetto di un middleware di sincronizzazione per ambienti eterogenei"

Transcript

1 Corso di Laurea Specialistica in Ingegneria Informatica Reti di Calcolatori LS prof. Antonio Corradi BrightSync: progetto di un middleware di sincronizzazione per ambienti eterogenei di Emanuele Crescentini ( ) Abstract L obiettivo di questo articolo è descrivere la progettazione e l implementazione di un middleware che permetta di risolvere un problema di sincronizzazione di dati all interno di un sistema eterogeneo cercando una soluzione il più possibile completa, efficiente ed indipendente dal problema originale, ossia riutilizzabile. Il problema di partenza è la necessità di sincronizzare un sistema gestionale realizzato come applicazione web con software di comune distribuzione nelle macchine locali. Il sistema è stato poi esteso per aumentare la QoS introducendo un cluster di server. 1 Introduzione Questo progetto nasce da una esigenza sempre più comune nello sviluppo di sistemi software: la collaborazione tra elementi eterogenei, ovvero scritti in linguaggi diversi ed operanti in diversi sistemi operativi. Lo scopo del progetto è fornire un middleware che permetta di risolvere un problema di sincronizzazione di dati all interno di un sistema eterogeneo cercando una soluzione il più possibile completa, efficiente ed indipendente dal problema originale, ossia riutilizzabile. Il problema di partenza è la necessità di sincronizzare un sistema gestionale realizzato come applicazione web (installata su un server) con software di comune distribuzione nelle macchine locali (es: Microsoft Outlook e Microsoft Pocket Outlook). Poiché i dati possono essere modificati sia sui dispositivi locali che sul server, la sincronizzazione deve essere intelligente, cioè deve poter capire a quale dei due sistemi prestar fede, e prevedere diverse politiche di sincronizzazione e variarla nel tempo, eventualmente prevedendo la possibilità di interpellare l utente stesso in caso di dubbio. Si consideri inoltre che, mentre il server web è sempre on-line, gli altri sistemi possono effettuare modifiche anche off-line e solo in seguito eseguire la sincronizzazione. Nella prossima parte sarà analizzato il problema nei suoi aspetti critici, sondando possibili alternative di soluzione. La terza sezione tratterà delle scelte effettuate nella soluzione, e la quarta mostrerà i dettagli principali dell implementazione. La quinta parte esaminerà un estensione del sistema, introducendo la replicazione del server. 2 Analisi del problema Il problema evidenzia tre importanti aspetti che devono essere affrontati con riguardo: l eterogeneità, il coordinamento tra le entità e le politiche di sincronizzazione. 2.1 Eterogeneità Le entità sono in generale software diversi che girano su piattaforme diverse, e soprattutto che organizzano le informazioni in modo diverso. Perciò è necessario in qualche modo tradurre le informazioni in una struttura logica unica per poterle confrontare. Questa potrebbe essere una struttura astratta creata dal sistema o un vero e proprio file esportato dalle diverse entità in uno standard comune. Questo secondo caso appare più interessante in

2 quanto permette la progettazione di un unico software di sincronizzazione, di cui qualunque programma di terze parti può usufruire previa la realizzazione di un plugin di esportazione ad hoc. 2.2 Coordinamento tra entità La presenza del server web sempre on-line richiama subito l idea di un sistema client/server, che facilita molto la sincronizzazione in quanto è possibile permettere ad una sola entità di monitorare l intera operazione. Questo modello però comporta un alto carico di lavoro sul server, che è prevedibile lavori con diversi utenti contemporaneamente. Non è perciò da escludere una implementazione secondo il modello P2P, considerando che ogni entità ha, a prescindere, la stessa veridicità per quanto riguarda le informazioni che contiene. 2.3 Politiche di sincronizzazione Occorre considerare innanzitutto che in generale le entità, escluso il server web, potrebbero effettuare modifiche sulle informazioni in modalità off-line. Inoltre lo stesso utente potrebbe voler attualizzare le informazioni da due dispositivi diversi contemporaneamente. La sincronizzazione deve essere quindi un operazione atomica, perché sia garantita la consistenza dei dati. Il sistema deve poi prevedere diverse politiche di sincronizzazione, dipendenti dal tempo (ad esempio: è la prima sincronizzazione, e quindi in generale le informazioni locali non sono aggiornate, o il contrario) e dal luogo (ossia dal dispositivo); occorre quindi che queste politiche siano facilmente modificabili e che il sistema ne sia indipendente. 3 Scelte progettuali 3.1 Eterogeneità e politiche di sincronizzazione Il problema dell eterogeneità ha portato alla scelta del Java come linguaggio di implementazione, in quanto è indipendente dalla piattaforma su cui gira, ed è largamente diffuso anche nelle tecnologie mobili. Per permettere il confronto dei dati si è pensato ad un formato standard in cui rappresentarli, ed è stato scelto come linguaggio l Xml, standard sempre più in uso che presenta forti vantaggi in quanto a usabilità e leggerezza, nonché diffusione. Sarà necessario perciò realizzare un exporter (in un linguaggio di programmazione qualunque!) per ogni diverso sistema che vuole interagire attraverso la nostra applicazione. Ma, grazie a questo standard, è anche possibile immaginare che vengano implementati sistemi a partire dal formato Xml da noi utilizzato come standard. Sarà utilizzato l Xml anche per la definizione delle politiche da seguire, rendendone così facile la configurazione. 3.2 Coordinamento Il nostro sistema presenta una forte asimmetria: da una parte abbiamo un server web, sempre on-line ma che deve gestire l accesso di più utenti allo stesso tempo (e anche dello stesso utente da più postazioni); dall altra delle entità che lavorano sia on-line che off-line, e lavorano con un singolo utente. Perciò, nonostante le riflessioni sulla parità di ruolo di tutte le entità, la scelta più efficace appare essere quella di un sistema client/server. È però necessario che il carico di lavoro sul server sia minimo. Ogni operazione di sincronizzazione è quindi effettuata rispetto al server, visto che è l unica entità sempre on-line, il quale ha quindi il solo compito di fornire la sua versione dei dati, nonché di impedire l accesso ai dati dello stesso utente da più postazioni, e garantire l atomicità e la consistenza delle operazioni di sincronizzazione. Compito del client è quindi fare richiesta di sincronizzazione al server ed effettuare il confronto dei dati. In questo modo sarebbe anche facilmente implementabile una politica che preveda l interrogazione diretta del client: l esecuzione avverrebbe sempre in locale, e non comporterebbe un carico di lavoro maggiore da parte del server e della rete. 4 Implementazione Il middleware è stato implementato tralasciando, oltre agli exporter (che come si è già detto sono componenti di fatto esterne al sistema), l interfaccia grafica. È perciò contemplata ma non implementata la possibilità di interrogare direttamente l utente in caso di dubbio. 2

3 Il sistema comprende due sottosistemi in comunicazione tra loro: il client e il server. Entrambi sono stati realizzati secondo una logica di layer, così da facilitare la modifica ed il riutilizzo dei componenti. Local Software WebServer-DB GUI Importer Policy Importer Application Layer Application Layer Network Layer Network Layer Disegno 1: Layers L atomicità dell operazione è realizzata tramite le operazioni di Lock e UnLock che operano sul server a livello Application. In figura 1 e 2 sono riportate le strutture logiche del Client e del Server, ad un livello di astrazione tale da riportare solo i metodi essenziali. Figura 1 Il client ruota attorno alla classe AppLayer, che si serve delle altre classi del sistema. Il dialogo col server è reso trasparente grazie alla classe NetLayer, che implementa il layer di rete, la quale, una volta istanziata, maschera tutto il dialogo di rete con due chiamate di invio e ricezione di file. Figura 2 Il server è stato implementato a partire dal basic remoting pattern Singleton. Questo ci permette di avere una classe istanziata una sola volta, la classe Framework, che, oltre a prendersi carico dell inizializzazione dello Stub e quindi dell infrastruttura di rete, gestisce il delicato accesso alla LockList, nonché la classe LockManager, responsabile di monitorare la lista. Essendo un singleton ha tra l altro il vantaggio di poter essere chiamata da chiunque ne abbia la visibilità (come il NetLayer). Si noti inoltre la classe NetUtility: questa classe composta esclusivamente di metodi statici si può considerare come un semplice middleware per standardizzare la comunicazione tra i componenti del sistema. Fornisce il passaggio di due tipi di dato: messaggio e file. La classe XmlUtility provvede invece tutti i metodi per manipolare i file xml. L interazione tra client e server è riportata in fig. 3. Come si vede il server ha un comportamento passivo, in quanto aspetta le interrogazioni del client e non è preoccupato dell esito dell operazione. Al contrario il client conosce perfettamente l esito delle operazioni e, in caso di errore, può agire di conseguenza. 3

4 Figura 3 L interazione è divisa in due fasi: lock e sync. Questa divisione non è solo logica: la connessione viene chiusa alla fine di ogni fase. Questo per ottimizzare l utilizzo della banda e minimizzare l occupazione delle porte del server. Inoltre, pensando alla possibilità che il processo di sincronizzazione interagisca con l utente, evita di mantenere aperta una connessione inoperosa. In questo modo però il server resterebbe all oscuro di un eventuale fallimento del processo di sincronizzazione, e non potrebbe eliminare la lock effettuata dal client. Per questo è stato pensato un monitor che, dato un tempo massimo di validità della lock, controlla periodicamente il registro di lock per scartare le entry scadute. L eterogeneità è stata risolta, come detto, dall utilizzo di un formato standard basato sull Xml. Il layer Application del client quindi effettuerà una comparazione tra il documento locale, riportato dall Importer, e quello remoto, ricevuto dal Network Layer. Le scelte saranno guidate dalla politica impostata nel file di policy, anch esso in xml. Un esempio di file di policy è il seguente: <?xml version="1.0" encoding="iso "?> <!-- Local: creato in locale. Remote: creato in rem.--> <policy> <new> <!-- possibilità: keep/skip/ask --> <local> keep </local> <remote> skip </remote> </new> <different> <!-- possibilità: keeplocal/keepremote/ask--> <localnewer> keeplocal </localnewer> <remotenewer> keeplocal </remotenewer> <samedate> keepremote </samedate> </different> </policy> Il sistema è stato sviluppato con il framework Eclipse usando Java JRE 1.5. E stato testato in ambiente Windows. 5 Estensione: Server replicati Vogliamo ora incrementare la Qualità del Servizio del nostro sistema. In particolare vogliamo far sì che, in caso di caduta del server, sia ancora possibile fruire del servizio in modo trasparente all utente che lavora da un dispositivo client: vogliamo quindi garantire un servizio sempre attivo 24/7. Visto che abbiamo considerato l exporter server-db come un componente esterno, non ci occuperemo della fault-tolerance del database, in quanto supporremo già fornito da terze parti. Nel nostro sistema fornire un servizio attivo 24/7 vuol dire far si che, in caso di caduta di un server, ce ne sia un altro che possa fornire lo stesso servizio, e questo conservando l atomicità dell azione rispetto all utente. Quindi è necessario avere un sistema replicato in cui tutti i server vedano la tabella dei lock aggiornata. La soluzione proposta prevede di avere un cluster di server secondo il modello del bilanciamento di carico. Ogni copia può realizzare il protocollo di scambio con il client, e il sistema provvede alla sincronizzazione e al bilanciamento. 4

5 Per la gestione dei server si introduce un nuovo componente, chiamato Broker, che dovrà occuparsi della ricezione della richiesta da parte del client, l assegnazione di un server, nonché del monitoraggio e della sincronizzazione del cluster. In questo modo, però, il collo di bottiglia creato dalla possibile caduta del server è solo spostato ad un altra entità. Per questo anche il Broker dovrà essere a sua volta replicato. Figura 4 Il client ora non interrogherà più direttamente il server, ma dovrà contattare il broker. Questi gli dovrà passare il riferimento ad un server. Perciò cambierà leggermente il protocollo di comunicazione, che sarà realizzato come in figura 5. Come si può vedere, dal lato client c è un solo significativo cambiamento: la contrattazione del server come fase iniziale. Contrattazione determinata dalla presenza del messaggio change server. Anche dal lato server i cambiamenti sono minimi: la possibilità di ricevere un ping e il messaggio di lock indiretto lock <username> ##Broker, il cui significato sarà spiegato in seguito. La limitatezza di queste modifiche fa si che sia il client che il server siano ancora compatibili con il precedente protocollo: è ancora possibile la comunicazione diretta client-server senza alcuna mediazione. L introduzione del broker ci permette di delegare a questi il monitoraggio ed il bilanciamento dei server. Il broker sarà in possesso di una lista dei server attivi e di una lista dei server offline, e istanzierà dei processi di monitoraggio per poter aggiornare il contenuto delle liste. In particolare saranno presenti due oggetti attivi, ServerManager e ServerRestore. Il primo monitorerà i server attivi, e, in caso di caduta di uno di questi, li sposterà nella lista dei server offline. Il secondo controllerà i server offline tentando di ripristinare quelli che sono tornati raggiungibili. La struttura logica del broker è riportata in figura 6. Figura 6 Figura 5 La ServerList è stata implementata come un singleton doppio, estendendo la 5

6 peculiarità del singleton alle due liste di cui necessitiamo. Si noti che, nonostante l analogia col server, la classe Broker non è un singleton come la classe server.application.framework. Questo perché nel broker tutta la parte a livello di applicazione riguarda la ServerList, e perciò è a questa classe che è stato applicato il pattern. Le informazioni dei server sono incapsulati nella classe serializable ServerInfo. E perciò possibile inviarli ad oggetti remoti (quali i client) grazie ai nuovi metodi getobj e sendobj aggiunti alla classe NetUtility, a cui è stata anche aggiunta la funzione connect(serverinfo). La ServerList incapsula i server nella classe ServerListInfo, che estende la ServerInfo aggiungendo l attributo use che permette di utilizzare un algoritmo di bilanciamento di carico: ad ogni chiamata getworkingserver viene scelto il server con il parametro use maggiore, e allo stesso tempo viene incrementato di uno il valore di tutti i server. I parametro del server scelto viene poi decrementato del numero dei server presenti. Viene qui assunta nuovamente una politica positivista: il server ritornato è sicuramente on-line. Questa scelta, basata sull esistenza di un doppio monitoraggio (si veda il prossimo capoverso), permette di risparmiare il tempo altrimenti perso da una verifica dello stato del server. La sincronizzazione viene effettuata con una strategia positivista al momento stesso delle chiamata da parte dell utente: mentre il server scelto viene messo in comunicazione con l utente, agli altri server viene inviata la stessa richiesta con il suffisso ##Broker. Questo viene codificato dal server come una richiesta differente, in quanto eseguirà solo le operazioni che riguardano la lock. In questo modo si suppone che l esecuzione sul server scelto vada a buon fine. Questa scelta è stata dettata dalla volontà di minimizzare i cambiamenti, e supportata dalla relativa semplicità dell operazione. Si è deciso quindi di seguire una politica simile all aggiornamento eager di tutte le copie, ma le copie secondarie eseguono l operazione solo parzialmente, e non c è una fase di accordo finale. La chiamata agli altri server viene eseguita attraverso il ServerManager: questo permette di aggiornare la lista dei server attivi. Il ServerManager può essere eseguito anche come processo indipendente che si ripete ad intervalli regolari, in modo da migliorare il throughput al momento della richiesta da parte del cliente nel caso di un lungo intervallo di inattività del sistema. Il ServerRestore viene istanziato come un processo indipendente che, ad intervalli regolari, effettua una ping su tutti i server offline. Nel caso di risposta affermativa avvia la procedura di restore schematizzata in figura 7. Figura 7 Viene richiesto alla ServerList un WorkingServer, e a questi viene richiesto di comunicare al server in fase di restoring la lista delle lock. In seguito viene reinserito tra i server attivi. L operazione usa nuovamente i metodi sendobj e receiveobj di NetUtility, perciò anche la classe Lock ora implementa l interfaccia Serializable. La replicazione del broker è realizzata attraverso un cluster statico (nel nostro caso 2 istanze) a copie attive, una primaria ed una secondaria: entrambi i broker possono operare in maniera indipendente, e non è necessaria nessuna fase di aggiornamento tra i due, in quanto ognuno monitora comunque i server attivi. Il client avrà l indirizzo di entrambi, e potrà 6

7 accedere alla copia secondaria in caso non sia disponibile quella primaria. Sarebbe interessante, come attività futura, sviluppare in modo più completo questa replicazione, ad esempio condividendo tra i broker le informazioni di bilanciamento del carico dei server, o sfruttando il broker secondario per il controllo dello stato dei server. Le modifiche al client per adattarlo a questa estensione sono minime: è stato modificato unicamente il layer di rete, introducendo la possibilità della contrattazione del server con il broker, ad eccezione dell aggiunta di un ulteriore parametro nella configurazione per conoscere anche l indirizzo del broker secondario. Si è approfittato del cambiamento per eseguire anche una refactory del codice sfruttando la nuova classe ServerInfo dove possibile. E possibile eliminare il broker e creare un sistema di coordinamento per cui un server si prende dinamicamente l incarico di coordinatore. E possibile implementare un layer di rete alternativo che utilizzi un altra tecnologia (es: bluetooth) per la comunicazione tra un dispositivo comunque connesso alla rete (che può comportarsi quindi come un server, essendo sincronizzato con il server principale) ed uno che non può connettersi. Il server ha subito anch esso i cambiamenti principalmente nel Network Layer, per adattarlo alle nuove funzionalità come la comunicazione con il broker ed il restoring, ed ha subito qualche modifica anche nel layer applicativo: oltre alla modifica già citata della classe Lock, si sono aggiunti nuovi metodi nel Framework e nella LockList per l invio e la ricezione dell intera lista. 6 Conclusioni È stato realizzato un middleware di sincronizzazione per sistemi eterogenei, che prevede l utilizzo di un formato standard basato sull xml per il confronto dei dati, la possibilità di definire politiche di sincronizzazione anch esse in xml, che si basa su di un modello client/server. Il middleware è stato progettato ed implementato, rispondendo a tutti i requisiti. Lo si è poi esteso aumentandone la Qualità di Servizio, introducendo un cluster di server gestito da un broker a sua volta replicato. Grazie ad una politica positivista, il servizio non ha perso significativamente velocità, guadagnando in disponibilità. 6.1 Sviluppi futuri E possibile modificare il cluster di server utilizzando una politica non positivista, e quindi con un protocollo di coordinazione tra broker e server più complesso ma più affidabile. 7

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

MANUALE DI RIFERIMENTO

MANUALE DI RIFERIMENTO - Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Soluzione dell esercizio del 12 Febbraio 2004

Soluzione dell esercizio del 12 Febbraio 2004 Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

TERMINALE. Creazione e gestione di una postazione terminale di Eureka TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Progetto SINTESI - Dominio Provinciale

Progetto SINTESI - Dominio Provinciale - Dominio Provinciale Tecnologia dei Processi R.T.I. per Pag. 2 di 19 Indice 1 INTRODUZIONE... 3 2 LETTURA DEL FILE... 4 3 IMPORT DEI FILE... 9 4 VERIFICA DELLE BOZZE E LORO INVIO... 12 5 COMUNICAZIONI

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Approfondimento: Migrazione dei database e backup della posta

Approfondimento: Migrazione dei database e backup della posta Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it Il software di gestione immobiliare più facile da usare Modulo Web v5.2 www.gestim.it Introduzione Il Modulo Web è un componente di Gestim che permette di pubblicare in automatico gli annunci sul sito

Dettagli

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

BDX 3D-EDITOR (autore: Marco Bedulli) Scopo del software. Caratteristiche fondamentali. Linguaggi utilizzati. Navigazione 3D

BDX 3D-EDITOR (autore: Marco Bedulli) Scopo del software. Caratteristiche fondamentali. Linguaggi utilizzati. Navigazione 3D BDX 3D-EDITOR (autore: Marco Bedulli) Scopo del software BDX 3D Editor è un programma che permette di navigare ed editare texture in un qualsiasi modello 3D.E compatibile con i software in grado di esportare

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Servizi Integrati Circolarità. Anagrafica INA-SAIA

Servizi Integrati Circolarità. Anagrafica INA-SAIA Pagina 1 di 9 PRESENTAZIONE Il ToolINA (k706asp), è accessibile via web, consente al Comune di: 1) Inserire le variazioni anagrafiche da notificare ad INA SAIA 2) Trasmettere le variazioni anagrafiche

Dettagli

Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Modello di Controllo dell Accesso basato sui ruoli (RBAC) Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere. UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura.

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura. Istruzioni D-Cold Room Datalogger è un dispositivo nato con lo scopo di monitorare le celle refrigerate, gli armadi frigo e qualunque altro apparecchio che necessiti di un controllo costante e continuo.

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

1.2.1 - REALIZZAZIONE LAN

1.2.1 - REALIZZAZIONE LAN 1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

CP Customer Portal. Sistema di gestione ticket unificato

CP Customer Portal. Sistema di gestione ticket unificato CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

bmooble INFOMOBILITY demo environment

bmooble INFOMOBILITY demo environment bmooble INFOMOBILITY demo environment bmooble fornisce tecnologia abilitante per permettere l esecuzione di processi informativi accedendo ai dati di applicazioni esistenti dal proprio cellulare senza

Dettagli

Guida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre

Guida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre Guida operativa per il versamento in conservazione dei documenti informatici gestiti nel sistema P.I.Tre A cura dell Ufficio Beni archivistici, librari e Archivio provinciale della Soprintendenza per i

Dettagli

Procedura Import tracciato ministeriale

Procedura Import tracciato ministeriale Progetto SINTESI Dominio Provinciale Modulo Applicativo:COB Procedura Import tracciato ministeriale 1 INDICE 1 INTRODUZIONE... 3 2 LETTURA DEL FILE... 4 3 IMPORT DEI FILE... 10 4 VERIFICA DELLE BOZZE E

Dettagli