Seconda Fase del Progetto
|
|
- Arnoldo Cara
- 8 anni fa
- Visualizzazioni
Transcript
1 Seconda Fase del Progetto Costruzione modello analitico: modellazione basata sugli scenari, modellazione del flusso dei dati, modellazione delle classi analitiche e del dominio comportamentale Costruzione modello progettuale: progettazione architettura, progettazione interfaccia utente e componenti, progettazione dei dati
2 Passi di modellazione analitica Revisione dei requisiti funzionali e non funzionali, delle caratteristiche degli utenti 2. Costruzione degli scenari utente Definizione di tutti gli attori. (casi d uso, diagrammi di attività o swimlane) 3. Modellazione del flusso dei dati. Rappresentazione di tutti gli oggetti principali e definizione attributi e relazioni (diagrammi ER e DFD) 4. Modellazione delle classi analitiche e della loro organizzazione (diagrammi di classe e di collaborazione, modelli CRC) 5. Modellazione comportamentale (diagrammi di stato e di sequenza) 6. Revisione dei diagrammi per verificarne la completezza e la precisione (revisione tecnico formale)
3 Modellazione basata sugli scenari Tali modelli permettono di comprendere come l utente interagisce con il sistema e di costruire modelli analitici e progettuali appropriati a partire dalla specifica dei requisiti (1) Casi d uso (2) Diagrammi di attività o swimlane
4 Caso d uso uno scenario che descrive una specifica situazione d uso del sistema dal punto di vista di un attore ben definito attori sono persone o dispositivi che utilizzeranno il sistema o il prodotto nel contesto della funzione e del comportamento che deve essere descritto utenti possono avere un diverso numero di ruoli nello stesso scenario
5 Diagramma di caso d uso SafeHome Access camera surveillance via the Internet cameras Configure SafeHome system parameters homeowner Set alarm
6 Caso d uso per la sorveglianza dell abitazione Caso d uso: accesso alla sorveglianza con videocamera Attore primario: padrone di casa Obiettivi in questo contesto: visualizzare da una posizione remota via Internet quanto ripreso da una videocamera piazzata nell abitazione Precondizioni: il sistema deve essere perfettamente configurato, devono essere stati ottenuti ID e password corretti Causa: il padrone di casa decide di osservare l interno della propria abitazione mentre si trova in un altro luogo Scenario: 1. Il padrone di casa si connette al sito web 2. Il padrone di casa introduce il proprio ID 3. Il padrone di casa introduce le password 4. Il sistema visualizza tutti i principali pulsanti di comando 5. Il padrone di casa seleziona il pulsante sorveglianza 6. Il padrone di casa seleziona l opzione scegli videocamera 7. Il sistema visualizza la mappa dell abitazione 8. Il padrone di casa seleziona l icona di una videocamera della mappa dell abitazione 9. Il padrone di casa seleziona il pulsante visualizza 10. Il sistema visualizza una finestra identificata dal codice della videocamera 11. Il sistema visualizza l output proveniente dalla videocamera un frame al secondo
7 Caso d uso per la sorveglianza dell abitazione Eccezioni: 1. Il codice utente e la password sono errati o non riconosciuti dal sistema: vedere il caso d uso convalida codice sorgente e password 2. Funzione di sorveglianza non considerata per questo sistema: il sistema visualizza un messaggio di errore appropriato; vedere il caso d uso configurazione delle funzioni di sorveglianza 3. Il padrone di casa seleziona l opzione visualizza le miniature di tutte le videocamere. Vedere il caso d uso visualizza le miniature di tutte le videocamere. 4. La mappa non è disponibile o non è stata configurata. Presentare un messaggio di errore appropriato e vedere il caso d uso configurazione della mappa 5. Si è incontrata una condizione di allarme. Vedere il caso d uso incontrata condizione di allarme Priorità: priorità moderata da implementare dopo le funzioni di base Quando sarà disponibile: terzo incremento Frequenza d uso: infrequente Canale usato dall attore: un browser e una connessione internet al sito
8 Caso d uso per la sorveglianza dell abitazione Attori secondari: amministratore di sistema, videocamere Canali degli attori secondari: 1. Amministratore di sistema: PC 2. Videocamere: connessione wireless Problemi aperti: 1. Quali meccanismi proteggono unn utilizzo non autorizzato di questa funzionalità da parte dei dipendenti dell azienda? 2. La sicurezza è sufficiente? L attacco a questa caratteristica rappresenterebbe una grave violazione della privacy 3. Le risposte fornite via internet saranno sufficienti sulla base dell ampiezza di banda richiesta per la visualizzazione con videocamera? 4. Verrà sviluppata una funzionalità che consente di fornire il video con un numero maggiore di frame al secondo quando saranno disponibili connessioni dotate di maggior ampiezza di banda?
9 Diagramma di attività Affianca il caso d uso fornendo una rappresentazione grafica del flusso di interazioni in una determinata situazione enter password and user ID valid passwords/ ID invalid passwor ds/ ID ot her f unct ions m ay also be select ed select major function select surveillance prompt for reentry no input t ries remain input t ries remain t humbnail views select a specif ic camera select specific camera - thumbnails select camera icon view camera output in labelled window prompt for another view exit t his f unct ion see anot her camera
10 Diagramma Swimlane Permette all analista analista di rappresentare il flusso di attività descritte dal caso d uso e allo stesso tempo di indicare quale attore o classe analitica ha la responsabilita per l azione descritta da un rettangolo di home owne r c a me ra i nt e rf a c e enter password and user ID select major function valid passwords/ ID invalid passwords/ ID ot her f unct ions may also be select ed select surveillance prompt for reentry input tries remain no input t ries remain thumbnail views select a specific camera select specific camera - thumbnails select camera icon generate video output view camera output in labelled window prompt for another view exit this f unct ion see anot her camera
11 Modellazione basata sulle classi Identificare le classi analitiche Eseguire un analisi grammaticale sui casi d uso o sui primi documenti di descrizione del sistema Identificare gli attributi idem Identificare le operazioni che definiscono il comportamento di un oggetto Idem Modellazione CRC
12 Modello comportamentale Il modello comportamentale indica come il software risponderà a stimoli o eventi esterni. Per creare il modello l analista deve eseguire i seguenti passi: Valutare tutti i casi d uso per comprendere la sequenza di interazione all interno del sistema Identificare gli eventi che determinano la sequenza di interazioni e comprendere le relazioni esistenti fra questi eventi e gli oggetti Costruire i diagrammi di stato e di sequenza Rivedere il modello comportamentale per verificarne la precisione.
13 Diagramma di stato per la classe Pannello di Controllo t imer < lockedtime t imer > lockedtime locked password = incorrect & numberoftries < maxtries key hit reading comparing numberoftries > maxtries password ent ered do: validatepassword password = correct select ing act ivat ion successful
14 Gli stati di un sistema stato un insieme di circostanze osservabili che caratterizzano il comportamento di un sistema in un dato momento (configurazione istantanea) Transizione di stato passaggio da uno stato ad un altro evento un occorrenza che provoca nel sistema una forma di comportamento che può essere predetto azione processo che occorre come conseguenza di fare una transizione
15 Modellazione comportamentale Fare una lista dei differenti stati del sistema (Come si comporta il sistema?) Indicare come il sistema fa una transizione da uno stato ad un altro (Come cambia stato?) indicare l evento indicare l azione Disegnare un diagramma di stato o di sequenza
16 Diagramma di sequenza homeowner cont rol panel syst em sensors syst em ready A password ent ered reading comparing request lookup result numberoftries > maxtries locked password = correct request act ivat ion A t imer > lockedtime select ing act ivat ion successful act ivat ion successful Figure 8.27 Sequence diagram (partial) for SafeHome security function
17 Passi di modellazione progettuale 1 1. Esaminare il modello del dominio informativo per progettare i dati 2. Utilizzando il modello analitico, selezionare uno stile architettonico appropriato per il software 3. Suddividere il modello analitico in sottosistemi progettuali e allocare questi sottosistemi nell architettura. Assicurarsi che ogni sottosistema sia funzionalmente coeso. Progettare le interfacce dei sottosistemi. 4. Creare l insieme di classi e componenti del progetto. Tradurre ogni descrizione di una classe analitica in una classe progettuale. Controllare ogni classe progettuale rispetto a criteri progettuali; considerare problemi di ereditarietà. Definire i metodi associati a ciascuna classe progettuale. Revisione delle classi progettuali 5. Progettare ogni interfaccia necessaria per i sistemi o dispositivi esterni.
18 Passi di modellazione progettuale 1 6. Progettare l interfaccia utente. Specificare la sequenza di attività sulla base degli scenari utente. Creare un modello comportamentale dell interfaccia. Revisione del progetto dell interfaccia. 7. Condurre la progettazione al livello delle componenti. Specificare tutti gli algoritmi a un livello di astrazione basso. Definire le strutture dati al livello dei componenti. Revisione di ciascun componente
19 Principi di modellazione progettuale 1. Il progetto deve essere una conseguenza diretta del modello analitico 2. Considerare sempre l architettura 3. Concentrarsi sul design dei dati 4. Le interfacce (esterne ed interne) devono essere progettate con cura 5. I componenti devono esibire indipendenza funzionale 6. I componenti non devono presentare accoppiamento stretto 7. I modelli di design devono essere facilmente comprensibili
Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello
Corso di Laurea Triennale in Ingegneria Informatica Corso di Ingegneria del A. A. 2004-2005 1 La progettazione È applicata indipendentemente dal modello di processo utilizzato. Parte dal punto in cui sono
DettagliModellazione di sistema
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Modellazione di sistema E. TINELLI Contenuti Approcci di analisi Linguaggi di specifica Modelli di
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliSistemi Informativi I Caso di studio con applicazione di UML
9 CASO DI STUDIO CON APPLICAZIONE DI UML...2 9.1 IL CASO DI STUDIO...2 9.1.1 Il sistema attuale...2 9.2 IL PROBLEM STATEMENT...3 9.2.1 Formulazione del Problem statement per il caso proposto...3 9.3 USE
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliASSOCIAZIONE ITALIANA EDITORI
ASSOCIAZIONE ITALIANA EDITORI APPLICAZIONE WEB CONSULTAZIONE CATALOGO LIBRI DI TESTO DESTINATO AI DOCENTI MANUALE UTENTE v. 1.0-08/04/2010 INDICE 1 INTRODUZIONE...3 2 RICHIESTA DI ABILITAZIONE ALL USO...3
DettagliMappatura dei processi aziendali. Una metodologia per l analisi dei processi
Mappatura dei processi aziendali Una metodologia per l analisi dei processi Perché Essere un azienda competitiva = rivedere l organizzazione e progettare l intera azienda lungo la catena del valore in
DettagliStrumenti di modellazione. Gabriella Trucco
Strumenti di modellazione Gabriella Trucco Linguaggio di modellazione Linguaggio formale che può essere utilizzato per descrivere (modellare) un sistema Il concetto trova applicazione soprattutto nell
DettagliGestione del workflow
Gestione del workflow Stefania Marrara Corso di Tecnologie dei Sistemi Informativi 2004/2005 Progettazione di un Sistema Informativo Analisi dei processi Per progettare un sistema informativo è necessario
DettagliINDICOD Allegato tecnico
INDICOD Allegato tecnico - 1 - 1. PREMESSA... 3 2. DEFINIZIONI... 3 3. DESCRIZIONE E OBIETTIVI DEL SISTEMA... 4 4. SERVIZI DI BASE E SERVIZI AGGIUNTIVI... 4 5. LIVELLI DI SERVIZIO... 4 5.1 VERIFICA SUI
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliRELAZIONE PROGETTO DATABASE GESTIONE BIBLIOTECA PERSONALE
RELAZIONE PROGETTO DATABASE GESTIONE BIBLIOTECA PERSONALE Mameli Salvatore-M01/000153 SOMMARIO 1 INTRODUZIONE 1.1 Project Overview 1.2 Ambiente del prodotto 1.3 Document Overview 2 - PROGETTAZIONE 2.1
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Dettaglicapitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
DettagliSISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM
SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM Il sistema per televigilanza SafeCam consente di monitorare, in remoto, costantemente ed in tempo reale, una proprietà, sia essa un capannone
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliIl documento rappresenta una guida sintetica per descrivere sia la filosofia che il modulo software per l implementazione dei workflow in recuper@2.
Il documento rappresenta una guida sintetica per descrivere sia la filosofia che il modulo software per l implementazione dei workflow in recuper@2.0 ver 1.0 del 19/03/2013 Nettuno Solutions s.r.l. Viale
DettagliStefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse
Politecnico di Milano View integration 1 Integrazione di dati di sorgenti diverse Al giorno d oggi d la mole di informazioni che viene gestita in molti contesti applicativi è enorme. In alcuni casi le
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliManuale di programmazione BerMar_Drive_Software
Invert er LG Manuale di programmazione BerMar_Drive_Software Mot ori elet t ric i Informazioni preliminari... 2 Installazione... 3 Avvio del programma... 4 Funzionamento Off-Line... 7 Caricamento di una
DettagliUniversità degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate
Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Mystic Pizza Gestione Pizzeria Scheda di Progetto Version 1.0 Data 19/03/2007 Indice degli argomenti 1. Introduzione 3 a. Scenario
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliARTICOLO TECNICO Smart-MED-Parks: il Software
ARTICOLO TECNICO Smart-MED-Parks: il Software Introduzione Da Febbraio 2013, data di lancio del progetto Smart-MED-Parks, sono state realizzate un insieme di azioni al fine di: - Aumentare il livello di
DettagliSoftware di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0
Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliRich Media Communication Using Flash CS5
Rich Media Communication Using Flash CS5 Dominio 1.0 Impostare i requisiti del progetto 1.1 Individuare lo scopo, i destinatari e le loro esigenze per i contenuti multimediali. 1.2 dentificare i contenuti
Dettagli2012-2013 CODICE ASSE: PRIMO ANNO SECONDO ANNO
MAPPA DELLE COMPETENZE-Asse Linguistico_Anno scolastico 2012-2013 L3 Produrre testi di vario tipo in relazione ai differenti scopi comunicativi Ricercare, acquisire e selezionare informazioni generali
DettagliComponenti di una applicazione. Un programma applicativo è strutturato come un insieme organizzato di tre componenti funzionali:
Componenti di una applicazione Un programma applicativo è strutturato come un insieme organizzato di tre componenti funzionali: Un sottosistema di interfaccia con l utente (IU, user interface o anche presentation
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliIntegrazione del progetto CART regione Toscana nel software di CCE K2
Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione
DettagliCHIUSURE di MAGAZZINO di FINE ANNO
CHIUSURE di MAGAZZINO di FINE ANNO Operazioni da svolgere per il riporto delle giacenze di fine esercizio Il documento che segue ha lo scopo di illustrare le operazioni che devono essere eseguite per:
DettagliAnalisi dei requisiti e casi d uso
Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliIngegneria del Software T
Home Finance 1 Requisiti del cliente 1 Si richiede di realizzare un sistema per la gestione della contabilità familiare. Il sistema consente la classificazione dei movimenti di denaro e la loro memorizzazione.
DettagliStrumenti a supporto
ARTIST ARTIST ARchitettura Telematica Italiana per per il il Sistema dei dei Trasporti Iniziativa del Ministero delle Infrastrutture e dei Trasporti Roma, 18 dicembre 2002 Strumento di consultazione Relatore:
DettagliMobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS
Mobile Phone Monitoring HRVR0404LEA HRVR0804LEL HRVR1604LEL HRVR1604HET HRVR1604HFS Mobile Phone Sorveglianza remota tramite Telefono Cellulare Compatibilità La serie LE dei DVR HR supporta la sorveglianza
DettagliGuida al primo accesso
Guida al primo accesso Versione: giugno 015 COME ACCEDERE A CarigeOnDemand per i soli clienti che utilizzavano Online Business Per accedere a CarigeOnDemand occorre inserire i tre seguenti codici: IL CODICE
DettagliTesi Di Laurea. Anno Accademico 2010/2011. relatore Ch.mo prof. Cinque Marcello. correlatore Ch.mo Ing. Catello Cacace
Tesi Di Laurea Progettazione e Realizzazione di un Applicazione Web per la Gestione di Dati relativi ad Interventi Chirurgici Anno Accademico 2010/2011 relatore Ch.mo prof. Cinque Marcello correlatore
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliIstruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente
Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate
DettagliGuida Mosaico Engineering
Guida Mosaico Engineering GUIDA MOSAICO ENGINEERING...4 La sicurezza...4 Requisiti minimi di sistema...4 Impostazioni di Internet explorer...4 Installazione del software...4 Registrazione e accesso al
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliTECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
DettagliIMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliGuida rapida alla Webconferencing
Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi
DettagliAttiva la APP di GoToMeeting. Clicca su ATTIVA APP
Questo breve manuale ha lo scopo di mostrare la procedura con la quale interfacciare la piattaforma di web conferencing GoToMeeting e la tua piattaforma E-Learning Docebo. Questo interfacciamento consente
DettagliSistema Informativo Veterinario Regionale. Applicazione Interrogazione per Allevatori
N Copia Destinatario UO PREVENZIONE TUTELA SANITARIA E VETERINARIA Sistema Informativo Veterinario Regionale Applicazione Interrogazione per Allevatori Codice Documento: MANUALE_ALLEVATORI Numero Versione:
DettagliUML - Unified Modeling Language
UML E CASI D USO UML - Unified Modeling Language Linguaggio stardardizzato per identificare e modellizzare le specifiche di un S.I. Coerente con il paradigma della programmazione ad oggetti Definito a
DettagliMANUALE UTENTE Profilo Azienda Partecipata. APPLICATIVO CAFWeb
MANUALE UTENTE Profilo Azienda Partecipata APPLICATIVO CAFWeb CAF_ManualeUtente_Partecipate_2.0.doc Pag. 1 di 17 Sommario 1 GENERALITÀ... 3 1.1 Scopo... 3 1.2 Validità... 3 1.3 Riferimenti... 3 1.4 Definizioni
DettagliUbiquity getting started
Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliLaboratorio di Usabilità per attrezzature medicali
Laboratorio di Usabilità per attrezzature medicali Analisi e Miglioramento dell Usabilità di dispositivi elettromedicali tramite simulazione in laboratorio Centro di Ateneo per la Ricerca, Trasferimento
DettagliCome visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200
Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 1 Indice Nota Importante... 3 Come abilitare un dispositivo prima dell attivazione... 3 Registrare e visualizzare
DettagliSIFORM MANUALE VOUCHER FORMATIVI A DOMANDA AZIENDALE
SIFORM MANUALE VOUCHER FORMATIVI A DOMANDA AZIENDALE 1 Informazioni generali...2 2 Procedura di autenticazione...2 2.1 Registrazione impresa...3 3 Anagrafica impresa...4 3.1 Impresa...4 3.2 Ricerca persone
Dettagli1. Chi è il produttore secondo GSE? Vi sono delle conseguenze per me?
1. Chi è il produttore secondo GSE? Vi sono delle conseguenze per me? Produttore nel campo di applicazione del GSE è la società che immette per la prima volta a titolo professionale, un pannello fotovoltaico
DettagliSoftware Arteco Client
Software Arteco Client Per gestire il sistema di videosorveglianza, utilizzeremo il software Arteco Logic Next. Al primo avvio, sarà necessario inserire le informazioni del server di videosorveglianza
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliMANUALE OPERATIVO PROGRAMMA DI GESTIONE DATI ARTERITE VIRALE EQUINA.
MANUALE OPERATIVO PROGRAMMA DI GESTIONE DATI ARTERITE VIRALE EQUINA. Per utilizzare il programma di gestione dati per l Arterite Virale Equina, occorre utilizzare un browser Web (Internet Explorer, Firefox.)
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
DettagliPolitecnico di Bari Corso di Laurea Specialistica in Ingegneria Informatica A.A. 2008-09. Casi di Studio. Traccia n 1
Politecnico di Bari Corso di Laurea Specialistica in Ingegneria Informatica A.A. 2008-09 Casi di Studio Traccia n 1 Si vuole realizzare un portale web per la gestione della rete di vendita di un'azienda
DettagliLa specifica del problema
2.9 (Caso di studio facoltativo) Pensare a oggetti: esame del problema Iniziamo ora a esaminare il nostro caso di studio di progettazione e implementazione orientate agli oggetti. Le sezioni Pensare a
DettagliCentro Servizi Territoriali (CST) Asmenet Calabria
Cofinanziamento Fondi CIPE Progetto CST CUP J59H05000040001 Centro Servizi Territoriali (CST) Asmenet Calabria Convenzione per la costituzione di un Centro Servizi Territoriale tra la Regione Calabria
DettagliCorso Drupal «Project management»
Corso Drupal «Project management» Pino Vasarelli, Andrea Vivaldi Iit Istituto di Informatica e Telematica del CNR Project management Il sito Project management deve avere le seguenti caratteristiche: la
DettagliGestione Requisiti. Ingegneria dei Requisiti. Requisito. Tipi di Requisiti e Relativi Documenti. La gestione requisiti consiste in
Ingegneria dei Requisiti Il processo che stabilisce i servizi che il cliente richiede I requisiti sono la descrizione dei servizi del sistema Funzionalità astratte che il sistema deve fornire Le proprietà
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliProgramma di risparmio energetico
Programma di risparmio energetico Ridurre gli sprechi per ottenere risparmi CO2save per UNI CEI EN ISO 50001 Premessa La norma ISO 50001 definisce gli standard internazionali per la gestione dell'energia
DettagliCome costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali
PowerPoint Come costruire una presentazione PowerPoint 1 Introduzione! PowerPoint è uno degli strumenti presenti nella suite Office di Microsoft! PowerPoint permette la realizzazione di presentazioni video
DettagliVISUALFLEET Software Overview
soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software
DettagliMon Ami 3000 Varianti articolo Gestione di varianti articoli
Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione
DettagliGestione delle Chiavi
UNIFE - Dipartimento di Fisica e Scienze della Terra Gestione delle Chiavi Versione 2.0 Nuova Versione E' stata realizzata una nuova versione della Web Application per la semplificazione della gestione
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliBasi di Dati. Programmazione e gestione di sistemi telematici
Basi di Dati. Programmazione e gestione di sistemi telematici Coordinatore: Prof. Paolo Nesi Docenti: Prof. Paolo Nesi Dr.sa Michela Paolucci Dr. Emanuele Bellini UML La prima versione ufficiale risale
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
Dettagli1 Progetto di laboratorio di reti I
1 Progetto di laboratorio di reti I In questo documento sono descritte le specifiche per la realizzazione del progetto. Vedremo innanzitutto le caratteristiche richieste nel codice e nella relazione, per
Dettaglidescrizione del progetto di ricerca oggetto della prestazione:
AVVISO N. 84/15 - Data di pubblicazione dell'avviso sul web: 26/10/2015 - Data di scadenza della Selezione: 01/11/2015 AVVISO DI PROCEDURA COMPARATIVA PER L INDIVIDUAZIONE DI UN COLLABORATORE AL QUALE
DettagliEXPLOit Content Management Data Base per documenti SGML/XML
EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per
DettagliPROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
DettagliQuesto interfacciamento consente agli utenti iscritti ad un corso di accedere ad una sessione di live training direttamente dall ambiente del corso.
Questo breve manuale ha lo scopo di mostrare la procedura con la quale interfacciare la piattaforma di web conferencing WebEx e la tua piattaforma E-Learning Docebo. Questo interfacciamento consente agli
DettagliDISCIPLINE CONCORRE NTI CONOSCENZE UDA DISCIPLINA DI RIFERIMENTO UDA
UDA ISTITUTO TECNICO INDUSTRIALE ITI "E. MEDI" PIANO DI STUDIO DELLA DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI PIANO DELLE UDA 3 /Inf. prof. COMPETENZE della UDA
DettagliDFD DISPENSA DEL CORSO DI SISTEMI INFORMATIVI UNIVERSITÀ DEGLI STUDI DI VERONA FACOLTÀ DI MM.FF.NN LAUREA SPECIALISTICA IN INFORMATICA
UNIVERSITÀ DEGLI STUDI DI VERONA FACOLTÀ DI MM.FF.NN LAUREA SPECIALISTICA IN INFORMATICA DISPENSA DEL CORSO DI SISTEMI INFORMATIVI Prof. Carlo Combi DFD Appunti a cura di E. Peri M. Devincenzi Indice 1
DettagliACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
DettagliMon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei
Prerequisiti Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei L opzione Documentale può essere attivata in qualsiasi momento e si integra perfettamente con tutte le funzioni già
DettagliGuida per l accesso alla rete dati Wireless Windows Vista
UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliSymCAD/C.A.T.S. modulo Canali Schema
SymCAD/C.A.T.S. modulo Canali Schema Il modulo Ventilazione Standard permette di effettuare la progettazione integrata (disegno e calcoli) in AutoCAD di reti di canali aria (mandata e ripresa). Il disegno
DettagliSistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con
DettagliSpecifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliEasy Access 2.0 Remote Control System
Easy Access 2.0 Remote Control System 1 Easy Access 2.0 è un nuovo metodo per accedere all HMI da qualsiasi parte del mondo. Con Easy Access 2.0, diventa molto più facile poter monitorare un HMI/PLC che
DettagliSoftware. Engineering
Software Metrica: Function Point Engineering Contenuti Misurazione del software Metriche basate sulla funzionalità Punto Funzione (Function Point) Esempio di calcolo di FP Rieferimenti: 1. Roger S. Pressman
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliRaccolta dei Requisiti con i Casi D'uso. Corso di Ingegneria del Software Anno Accademico 2012/13
Raccolta dei Requisiti con i Casi D'uso Corso di Ingegneria del Software Anno Accademico 2012/13 I casi d uso I casi d'uso (use case) sono una tecnica utilizzata per identificare i requisiti funzionali
Dettagli