Capitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi"

Transcript

1 Capitolo 1 Introduzione Negli ultimi decenni il mondo industrializzato ha assistito ad un crescendo esponenziale nell innovazione tecnologica, nella ricerca scientifica, nelle telecomunicazioni: le distanze si sono accorciate, milioni di persone ogni giorno percorrono per terra, per cielo e per mare immense distanze, ma soprattutto in pochi secondi è possibile stabilire una comunicazione anche tra punti opposti del globo terrestre. L informatica non riguarda più solo il computer, ma è diventato un modo di vivere: il gigantesco computer centrale, il cosiddetto mainframe, è stato in gran parte rimpiazzato dai personal computer; abbiamo visto i computer uscire dalle grandi stanze climatizzate per entrare in armadi, passare poi sulle scrivanie per finire quindi sulle nostre ginocchia e infine nelle nostre tasche. Aumentando le interconnessioni virtuali tra gli individui, molti dei valori tradizionali propri dello stato-nazione lasceranno il passo a quelli di comunità elettroniche, grandi o piccole che siano; socializzeremo con un vicinato digitale dove lo spazio fisico sarà irrilevante e il tempo giocherà un ruolo differente da quello che siamo abituati a percepire oggi. Inoltre si stanno verificando grossi cambiamenti nel mondo delle telecomunicazioni: da sempre il commercio mondiale consiste nello spostare lentamente, con fatica e con costi rilevanti, per migliaia di chilometri, impiegando parecchi giorni, una massa enorme e pesante di atomi : persino la musica registrata con tecniche digitali è distribuita su CD di plastica, con grossi costi di imballaggio, spedizione e immagazzinamento. Tutto ciò sta cambiando rapidamente: il lento spostamento manuale di gran parte dell informazione sotto forma di libri, riviste, quotidiani, musicassette, videocassette, CD-ROM, DVD si sta trasformando nello spostamento istantaneo e poco costoso di dati elettronici che si muovono alla velocità della luce. In questo modo l informazione diventa veramente accessibile. Il passaggio dagli atomi ai bit è un processo irreversibile e inarrestabile: è chiaro che solo una parte dei prodotti potranno essere convertiti in forma digitale (come le informazioni), ma ciò non significa che le tecnologie digitali non possano essere d aiuto nel progettare, vendere e gestire business basati sugli atomi. Questo processo di accorciamento delle distanze e abbreviazione dei tempi si sta affermando così prepotentemente che, ormai, non ci si stupisce più di niente e sembra normale ciò che poco tempo fa si poteva soltanto sognare, leggendo romanzi di fantascienza; in particolare, in alcuni di essi non era difficile trovare personaggi dotati di piccoli dispositivi, che potevano servire contemporaneamente da block notes, dizionario, enciclopedia e registratore. Questi aspetti di per sé non rappresentano nulla di speciale, poiché i desktop possiedono queste funzionalità ormai da decine d anni, ma la caratteristica peculiare di questi dispositivi descritta in tali romanzi, ovvero quella di essere sufficientemente piccoli da poter essere sempre trasportati insieme ai loro proprietari, li rendeva immediatamente molto più potenti, permettendo l accesso immediato a tutte le informazioni in essi contenute in qualsiasi momento e in qualsiasi luogo. Ormai anche i computer portatili, o laptop, sono una realtà; il primo computer portatile, l Osborne-1, che fu prodotto nel 1981, aveva le dimensioni di una valigia e pesava più di dieci chili, per cui non era particolarmente facile da trasportare, ma i suoi successori si sono evoluti in versioni 1

2 sempre più piccole, leggere e veloci ogni anno; l attuale tecnologia permette a laptop estremamente potenti di essere trasportati quasi ovunque in una piccola valigetta. L accesso a dati personali o di altro genere, memorizzati localmente su un dispositivo, è certamente molto importante, ma non bisogna dimenticare l importanza della comunicazione: un computer è in sé certamente un valido strumento di lavoro e di svago, ma risulta molto noioso e limitativo, se paragonato con uno connesso in rete, specie se per rete si intende Internet! I telefoni mobili permettono, ormai da molti anni, di comunicare in modo pressoché istantaneo con chiunque, ovunque e in qualunque momento: essi sono sufficientemente piccoli da poter essere comodamente trasportati e sono anche diventati estremamente diffusi, specie negli ultimi tempi. Esistono anche dispositivi più piccoli dei laptop, i palmtop, che sono davvero sufficientemente piccoli per essere portati ovunque, ad esempio in tasca, esattamente come i moderni telefonini: come dice il nome stanno sul palmo di una mano. I palmtop non sono potenti come i laptop o come i computer desktop, ma sono comunque sufficientemente potenti per implementare molte funzioni utili. Adesso abbiamo dunque a disposizione telefoni mobili, che forniscono la connettività, e i laptop e i palmtop, che forniscono la necessaria potenza di calcolo: il passo successivo non può essere che quello di combinare insieme le due tecnologie. I telefoni cellulari possono funzionare, se dotati ad esempio di una porta a infrarossi con la quale comunicare con un portatile, come modem wireless per i computer portatili, fornendo accesso alla rete da qualsiasi luogo in cui ci sia copertura da parte di una rete mobile: questo presenta, naturalmente, alcuni problemi tecnici, legati alla banda limitata e alla grande percentuale di errore delle reti mobili; necessita anche il trasporto di due dispositivi e la connessione tra loro, mentre un singolo dispositivo capace di comunicare e di processare dati sarebbe sicuramente irresistibile per il mercato di massa. Con le centinaia di milioni di telefoni cellulari in uso in tutto il mondo, il mercato dei servizi orientati agli utenti mobili è immenso: anche servizi molto semplici hanno tantissimi utenti, in quanto sono utili o divertenti. Riuscire a ricevere le news, inviare le o essere intrattenuti in modo piacevole, in qualunque luogo ci si trovi, sono possibilità estremamente appetibili per una grande quantità di persone, mentre servizi più sofisticati rendono le cose attraenti pressoché per chiunque: la possibilità di accedere alle informazioni con dispositivi wireless rappresenta l attuale sviluppo evolutivo del mondo telematico. In questa ottica, WAP (Wireless Application Protocol) rappresenta una risposta a queste necessità. Infatti, la tecnologia WAP ha una prospettiva di sviluppo particolarmente promettente nel mondo di Internet e delle telecomunicazioni. Il terreno è fertile e il coinvolgimento dei giganti del settore non lascia spazio ai dubbi sul futuro successo del progetto; resta comunque da fare il passo più difficile: convincere gli utenti della bontà e delle possibilità offerte da questo nuovo mezzo. Questa Tesi si aggiunge al grande impegno e ai grandi sforzi che la comunità informatica sta, da qualche anno, portando avanti nel settore wireless: essa sorge da un vivo interesse e da un notevole dose di curiosità nei confronti delle tematiche trattate e si propone di fornire una panoramica il più possibile completa sui vari argomenti presi in considerazione. Gli obiettivi della Tesi sono molteplici: realizzazione della Tesi nell ambito di una realtà aziendale, pur mantenendo il contatto con l Università di Modena e Reggio Emilia: il raggiungimento di questo obiettivo è considerato estremamente importante, per la futura vita professionale, anche perché una azienda, con i suoi ritmi e la sua continua ricerca di innovazione, rappresenta sicuramente una realtà estremamente stimolante. L azienda scelta rappresenta una realtà vitale e all avanguardia nello sviluppo di tecnologie Object Oriented client/ server, sia in ambito Internet sia in ambito wireless: si tratta di O.T.Consulting S.r.l. (Reggio Emilia). Utilizzo di linguaggi e tecnologie Object Oriented, come Java e UML (Unified Modeling Language): si pensa che il futuro dell informatica non possa che dirigersi in questa direzione, dal momento che i problemi da affrontare si avvicinano sempre più alla vita 2

3 comune e che la progettazione ad oggetti ricalca molto da vicino le strutture del pensiero umano (si pensi alla classificazione, alla generalizzazione, all ereditarietà e al forte legame che concettualmente esiste tra i dati e le azioni da intraprendere su essi). L informatica è destinata a diventare sempre più pervasiva e l utilizzo di strumenti vicini al comune modo di ragionare allevia il carico di lavoro che grava sugli sviluppatori. Approfondimento delle tematiche wireless: Internet a portata di mano sarà senza dubbio una realtà, nel prossimo futuro. Le tecnologie che si ha intenzione di analizzare e mettere in opera nella presente Tesi rappresentano i primi passi in questa direzione e senza dubbio le tecnologie future partiranno dai presupposti e dagli sforzi compiuti in questi ultimi anni in campo WAP. La tecnologia WAP stessa prende fortemente spunto dal mondo Internet: è logico pensare che anche la tecnologia UMTS (Universal Mobile Telecommunication System), di cui tanto si parla oggi, sfrutterà molto del lavoro già svolto in WAP. Realizzazione di una applicazione vera e propria, che affronti problematiche client/server, che sfrutti che le tecnologie wireless e che permetta di utilizzare Java e UML. Sarebbe estremamente formativo riuscire a seguire dall inizio un progetto e portarlo a termine, attraversando tutte le varie fasi di specifica e analisi dei requisiti, progettazione, implementazione e testing: infatti significherebbe mettere in pratica molte nozioni e molti strumenti con i quali si era entrati in contatto nel corso degli studi e rappresenterebbe il coronamento di un lungo percorso di studio e formazione. Di seguito viene presentata una breve panoramica sull organizzazione del presente lavoro di Tesi: tale panoramica è intesa specialmente per essere d aiuto al Lettore, il quale potrà focalizzare la propria attenzione sugli argomenti da lui reputati più interessanti. La Tesi sarà organizzata in nove Capitoli e sei Appendici: alcune Appendici saranno strettamente collegate ad alcuni dei Capitoli, ma si preferisce questa organizzazione per dare al Lettore una visione completa, ma non eccessivamente tecnicistica degli argomenti trattati. Inoltre, essendo questa Tesi orientata ad un pubblico dotato di una spiccata preparazione informatica, è facile che parecchi argomenti presenti nelle Appendici siano già noti. Schema organizzativo: Capitolo 1 - Introduzione. Capitolo 2 - Tecnologie wireless. Capitolo 3 - Sicurezza. Capitolo 4 - Public Key Infrastructure (PKI). Capitolo 5 - Architettura WAP. Capitolo 6 - Wireless Markup Language (WML). Capitolo 7 - Push e Short Message Service (SMS). Capitolo 8 - Applicazione. Capitolo 9 - Conclusioni. Appendice A - Glossario e acronimi. Appendice B - Architettura WAP (dettagli). Appendice C - EXtensible Markup Language (XML). Appendice D - WAP Gateway (esempi). Appendice E - Unified Modeling Language (UML). Appendice F - Notifiche HTTP. Il Capitolo 2 presenterà un panoramica delle tecnologie wireless oggi disponibili, focalizzandosi principalmente su WAP e il grande progetto di standardizzazione ad esso collegato: l obiettivo dichiarato è quello di integrare la telefonia mobile con Internet, per garantire agli utenti servizi sempre più ricchi e professionali, ma soprattutto per fornire loro l opportunità di accedere al commercio elettronico mobile, comunemente chiamato mobile commerce. Le statistiche delle più 3

4 famose agenzie che studiano il fenomeno sono accomunate da grandi aspettative e da una grande fiducia nel futuro del wireless. Naturalmente la realizzazione pratica di questi obiettivi non è semplice e si scontra con problemi sia tecnici sia economici, che saranno, nel Capitolo 2, presentatati per sommi capi. Un altra parte interessante riguarda i servizi wireless di trasmissione dati, in particolare SMS (Short Message Service), CSD (Circuit Switched Data), USSD (Unstructured Supplementary Services Data) e GPRS (General Packet Radio Service): tali servizi saranno brevemente trattati, insieme ai relativi vantaggi e svantaggi. Seguiranno alcuni accenni riguardanti l architettura WAP (trattati poi diffusamente nel Capitolo 5 e nell Appendice B), le possibili applicazioni della tecnologia e, naturalmente, alcune critiche e punti irrisolti. Come corredo del Capitolo 2 (e in generale come aiuto alla lettura di tutta la Tesi) si è inteso aggiungere l Appendice A, che contiene molte definizioni e acronimi: ad essa si rimanda il Lettore tutte le volte che il significato di una sigla o di una locuzione non dovesse risultare chiara durante la lettura. Il Capitolo 3 riguarderà essenzialmente l argomento sicurezza : prima di tutto verranno presentate alcune considerazioni sulla fiducia nel mondo Internet (fiducia diretta e indiretta), introducendo nel contempo alcuni importanti concetti come quelli riguardanti i certificati digitali e le Certification Authority (CA) o Autorità di Certificazione. Addentrandosi, poi, maggiormente nell argomento principale, verranno trattati i quattro concetti che rappresentano la base della sicurezza (privacy, autenticazione, integrità e non ripudio), seguiti da una sommaria descrizione delle tecniche crittografiche oggi maggiormente adottate in campo informatico (crittografia simmetrica e asimmetrica, firma digitale) e da alcuni particolari riguardanti la distribuzione sicura e l ottenimento dei certificati digitali. Anche se l argomento principe della Tesi sarà il mondo wireless, non bisogna dimenticare che, per molti aspetti, esso rappresenta una sorta di universo parallelo al mondo wired: infatti molte tecnologie e protocolli rappresentano in buona parte una versione ottimizzata di soluzioni già adottate e funzionanti nel mondo Internet: questo è il caso del protocollo di sicurezza WTLS (Wireless Transport Layer Security), adattamento di SSL (Secure Socket Layer), utilizzato nel mondo wired. Infine, la conclusione del Capitolo 3 consisterà in una serie di considerazioni sulla crittanalisi e diverse tipologie di attacchi pratici alle tecniche di sicurezza: prima di pensare a come evitare un pericolo, è buona norma approfondirne la conoscenza. Il Capitolo 4 riguarderà un argomento strettamente legato alla sicurezza e alle Autorità di Certificazione: si tratta delle PKI (Public Key Infrastructure). Gestire una grande quantità di chiavi digitali o di password è difficile anche per una sola persona: si immagini alla confusione che potrebbe scaturire moltiplicando il numero di persone, ad esempio nell ambiente di una grande azienda con centinaia di dipendenti, nella quale le informazioni sulle chiavi rivestono, per di più, un importanza cruciale! Per questo motivo sono sorte le PKI, che alleviano le fatiche delle aziende, occupandosi della gestione della loro sicurezza in modo professionale e affidabile. Nel Capitolo 4 saranno presentati una serie di argomenti riguardanti l organizzazione interna di una PKI, quali, ad esempio, le funzioni assolte e i vari tipi di certificati emessi, la gestione delle catene di certificati ed i certificati incrociati, alcuni protocolli leggeri di accesso ai database dei certificati e le modalità di revoca dei certificati stessi. Seguirà, nella seconda parte del Capitolo 4, un esempio pratico: VeriSign e la sua apertura al mondo wireless, nonché un rapido accenno ai problemi legati alla diffusione e all utilizzo degli algoritmi crittografici che hanno rivoluzionato il mondo delle telecomunicazioni. Il Capitolo 5 si occuperà di presentare l architettura WAP, fornendo inizialmente un parallelo con la tecnologia WWW, per poi addentrarsi nella struttura a livelli del protocollo. Saranno quindi descritti, con vari gradi di dettaglio, il modello e i componenti del livello di applicazione WAE (Wireless Application Environment), i servizi di connessione del livello di sessione WSP (Wireless Session Protocol), le caratteristiche del livello di trasporto WTP (Wireless Transaction Protocol), il modello di sicurezza implementato dal livello WTLS (Wireless Transport Layer Security) e le funzionalità/cuscinetto del livello datagram WDP (Wireless Datagram Protocol), che garantisce agli altri livelli una interfaccia comune nei confronti delle reti mobili sottostanti. Per chi fosse 4

5 interessato ad ulteriori approfondimenti, si consiglia la consultazione dell Appendice B, che conterrà dettagli implementativi dei quattro livelli: sessione, trasporto, sicurezza e datagram. Il Capitolo 6 si proporrà come una introduzione al linguaggio WML (WML sarà utilizzato nella realizzazione dell Applicazione): inizialmente verrà presentata una panoramica dei costrutti base, dei tipi di dati, dello stato e delle variabili. Successivamente si tratterà la metafora organizzativa deck/card e la navigazione basata sugli eventi che tale organizzazione permette all utente. Infine vengono presentati alcuni elementi di formattazione del testo. Ma lo scopo del Capitolo 6 non è solamente quello di presentare un linguaggio: infatti WML è un esempio di linguaggio creato utilizzando un ormai universalmente noto meta-linguaggio (linguaggio per la definizione di altri linguaggi) chiamato XML. L importanza di XML sta crescendo sempre più, ma essendo ormai molto noto, ne viene solo presentata una breve panoramica nell Appendice C, a cui si rimanda il Lettore eventualmente interessato su tale argomento. Il Capitolo 7 riguarderà l architettura Push di WAP: in particolare saranno considerati i soggetti basilari di tale architettura e i protocolli attraverso i quali essi comunicano. Si spiegherà, peraltro, perché la tecnologia Push WAP non possa essere attualmente utilizzata a fini pratici. Per questo motivo, dovendo l Applicazione contenere anche un servizio push, sarà necessario percorrere una diversa strada: SMS (Short Message Service). Per un approfondimento, invece, su alcune tematiche architetturali, si rimanda il lettore all Appendice D, in cui vengono presentati due diversi esempi di realizzazione di WAP Gateway. Il Capitolo 8, infine, riguarda la realizzazione pratica di una Applicazione push/pull WAP sicura, realizzata anche attraverso l utilizzo di SMS: in particolare le funzionalità pull si appoggeranno al protocollo WAP, mentre la parte push sfrutterà la tecnologia SMS. Inizialmente si introdurranno i software utilizzati, come ad esempio il WAP Gateway e il Web server: ognuno di questi sarà scelto in previsione del raggiungimento dell obiettivo finale della sicurezza. Nel seguito verrà presentata l applicazione realizzata, nelle sue principali fasi, quali la specifica e l analisi dei requisiti, il progetto e l implementazione. Tutto questo sarà corredato di schemi riguardanti i diagrammi UML utilizzati: per quanto riguarda UML, si potrà trovarne una panoramica nell Appendice E. Alla fine del Capitolo 8 si possono anche trovare alcuni screenshot dell applicazione in funzione. Infine si è aggiunta anche una piccola Appendice F, che contiene il significato di alcuni degli errori HTTP riscontrati in fase di sviluppo dell Applicazione: essa è risultata molto comoda, perciò la si propone come corredo finale del lavoro svolto. 5

6 6

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

GESTIONE WEB AGENZIA

GESTIONE WEB AGENZIA PORTALE E SERVIZI INNOVATIVI GESTIONE WEB AGENZIA (L UFFICIO VIRTUALE EFFICIENTE, SICURO E RISERVATO) Versione 1.03 del 22 dicembre 2006 Borsa Toscana è una iniziativa delle Camere di Commercio di: Firenze

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

I L C O M P U T E R COM E FATTO DENTRO (Unità 2) I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

BDX 3D-EDITOR (autore: Marco Bedulli) Scopo del software. Caratteristiche fondamentali. Linguaggi utilizzati. Navigazione 3D

BDX 3D-EDITOR (autore: Marco Bedulli) Scopo del software. Caratteristiche fondamentali. Linguaggi utilizzati. Navigazione 3D BDX 3D-EDITOR (autore: Marco Bedulli) Scopo del software BDX 3D Editor è un programma che permette di navigare ed editare texture in un qualsiasi modello 3D.E compatibile con i software in grado di esportare

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

Il gestionale completo e modulare per l azienda di trasporto

Il gestionale completo e modulare per l azienda di trasporto Gestione Spedizioni Il gestionale completo e modulare per l azienda di trasporto GESPE E LA SOLUZIONE IDEALE PER AZIENDE DI TRASPORTO CHE OFFRONO SERVIZI DI: CORRIERE ESPRESSO, COLLETTAME, COMPLETO, GROUPAGE,

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative.

Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative. Il Sito web professionale dedicato al settore Trasportatori e spedizionieri GlobeAround è il sito web studiato e sviluppato per soddisfare le esigenze di visibilità e comunicazione delle aziende che operano

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Email Marketing Vincente

Email Marketing Vincente Email Marketing Vincente (le parti in nero sono disponibili nella versione completa del documento): Benvenuto in Email Marketing Vincente! L email marketing è uno strumento efficace per rendere più semplice

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

OFFERTA FORMATIVA PER OCCUPATI

OFFERTA FORMATIVA PER OCCUPATI OFFERTA FORMATIVA PER OCCUPATI I corso elencati di seguito sono GRATUITI per gli aventi diritto alla dote occupati, vale a dire per i lavoratori occupati residenti o domiciliati in Lombardia con rapporto

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Progettazione della componente applicativa

Progettazione della componente applicativa 7 Progettazione della componente applicativa In questo capitolo illustreremo la progettazione della componente applicativa di un sistema informativo. La metodologia da noi utilizzata sarà basata sull utilizzo

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

Per informazioni rivolgersi allo Studio:

Per informazioni rivolgersi allo Studio: Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it

PowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it PowerSchedo Un sistema di supporto alla decisione nel settore dell'oil&gas For further information: Introduzione PowerSchedO è uno strumento software di supporto alle decisioni per problemi nel settore

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO Teramo, 4 dicembre 2014 Ns. Prot. n. 1913 Spett.le Consiglio Nazionale Ingegneri Via IV Novembre n. 114 00187 Roma segreteria@ingpec.eu Comitato Italiano

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA Richieste di assicurazione senza carta Debeka dichiara guerra alla documentazione cartacea La riforma della legge tedesca sul contratto di assicurazione (VVG) dell

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

La conservazione digitale tra obblighi e opportunità

La conservazione digitale tra obblighi e opportunità Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Vincenzo Perrone Massimo Magni

Vincenzo Perrone Massimo Magni La rete nel palmo di una mano: la comunicazione mobile tra produttività e socialità Vincenzo Perrone Massimo Magni Università Bocconi Novembre 2008 metodologia e campione Il team di ricerca è composto

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Il corso di italiano on-line: presentazione

Il corso di italiano on-line: presentazione Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Le Pro Loco e il Web. In collaborazione con

Le Pro Loco e il Web. In collaborazione con Le Pro Loco e il Web In collaborazione con Il modo in cui le Pro Loco si presentano, pensano, agiscono, si comportano, comunicano e forniscono i propri servizi ha un impatto sul modo in cui le Pro Loco

Dettagli