JADE White Paper. Executive summary. Versione: 1.0 Data: Riservatezza: Pubblico Numero di pagine: 14

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "JADE White Paper. Executive summary. Versione: 1.0 Data: 27.03.2003 Riservatezza: Pubblico Numero di pagine: 14"

Transcript

1 B [Tipo Documento] Cod. Doc. DPC 2002.XYZ Versione: 1.0 Data: Riservatezza: Pubblico Numero di pagine: 14 AUTORE: REVISIONE: APPROVAZIONE: Giovanni CAIRE (RO/SI/D) Laura CONTIN (RO/SI/D) Fabio BELLIFEMINE (RO/SI/D) Fabio BELLIFEMINE (RO/SI/D) Executive summary Il presente documento presenta le principali funzionalità e caratteristiche della piattaforma JADE per lo sviluppo di applicazioni peer-to-peer ad agenti. Viene inizialmente fornita una panoramica sulle tecnologie di riferimento. Ci si focalizza quindi su JADE e si descrive il modello funzionale e architetturale della piattaforma, soffermandosi sulle caratteristiche di maggiore rilievo. Infine vengono presentate varie considerazioni e individuati alcuni tra gli ambiti applicativi che potrebbero trarre maggior vantaggio dal suo utilizzo.

2 Indice 1 Introduzione Le tecnologie di riferimento Il modello peer-to-peer Modelli architetturali di reti peer-to-peer Il paradigma ad agenti Lo standard di riferimento Il concetto di middleware La tecnologia Java Che cos è JADE? Modello architetturale Modello funzionale JADE in ambiente mobile Dettagli tecnici La comunità di JADE Il progetto open source Il Board di controllo Perché usare JADE? Realizzazione di task complessi Pro-attività Efficienza delle applicazioni multi-party Interoperabilità Efficienza nello sviluppo delle applicazioni Riduzione dei costi Riferimenti RISERVATEZZA: Pubblico Pagina 2 di 14

3 1 Introduzione Il presente documento descrive le principali funzionalità e caratteristiche della piattaforma JADE sviluppata da TILAB in questi anni e attualmente distribuita in Open Source secondo la licenza LGPL. JADE è un middleware basato su Java per lo sviluppo di applicazioni peer-to-peer ad agenti in ambiente fisso e mobile. Per meglio comprendere il significato di questa definizione il capitolo 2 fornisce una panoramica sulle tecnologie di riferimento ed in particolare il modello di comunicazione peer-to-peer e le differenze con il modello client-server. il paradigma degli agenti intelligenti e gli standard di riferimento. il concetto di middleware e i vantaggi di un approccio orizzontale nello sviluppo di applicazioni la tecnologia Java Nel capitolo 3 ci si focalizza su JADE, vengono descritte le principali funzionalità, il modello architetturale e sono presentati alcuni dettagli tecnici. Il capitolo 4 fornisce i dati più significativi relativamente alla comunità che si è radunata in questi anni attorno a JADE e presenta il progetto open source e il board di controllo. Infine nel capitolo 5 sono presentate alcune considerazioni mirate ad evidenziare i vantaggi derivanti dall uso di JADE nello sviluppo di applicazioni distribuite. 2 Le tecnologie di riferimento 2.1 Il modello peer-to-peer Il modello di comunicazione dominante nel panorama odierno delle applicazioni distribuite è senza dubbio quello client-server. Tale modello è basato su una rigida distinzione di ruoli fra i nodi client ed i nodi server: l intelligenza, la logica applicativa e le informazioni risiedono interamente sui server, mentre ogni client è solo uno strumento per gestire l interfaccia grafica con l utente e, in particolare, presentare (render) l informazione. I nodi server forniscono i servizi, offrono cioè le capabilities, ma non hanno alcuna capacità di iniziativa, sono reattivi ed attendono di essere invocati dai nodi client; questi ultimi, di contro, concentrano tutta l iniziativa e, tipicamente dietro richiesta dell utente, richiedono il servizio, lo utilizzano, ma non forniscono alcuna capability. I client possono comparire e scomparire nel tempo, mentre i server devono tipicamente fornire garanzie di stabilità e generalmente rispondono ad un indirizzo fisso e pre-definito. I client comunicano con i server, ma non possono comunicare tra loro. Un tipico esempio di applicazioni basate sul modello client-server sono le applicazioni web dove i client sono i browser (il cui unico compito è quello di reperire, su esplicita richiesta dell utente, informazioni residenti su siti internet e di presentarle in modo opportuno) e i server sono i siti/portali e contengono tutte le informazioni e la logica applicativa. Esistono peraltro varie classi di applicazioni distribuite che non si adattano bene ad un modello di comunicazione client-server. Se consideriamo ad esempio una chat, dove un messaggio scritto dall utente X deve essere ricevuto dall utente Y e viceversa, osserviamo che i nodi attivi sui terminali degli utenti devono essere in grado di comunicare tra loro. Altre applicazioni di questo genere sono ad esempio sistemi di file sharing (come Napster o Gnutella) e giochi multiplayer. Realizzare applicazioni che appartengono a questa classe con un modello client-server è ovviamente possibile (nel caso della chat per esempio il messaggio scritto dall utente X potrebbe essere inviato ad un server centrale dal quale il client dell utente Y lo può reperire), ma costituisce sicuramente una forzatura. Infatti il server non è un elemento necessario da un punto di vista logico, ma solo un artefatto implementativo. Un modello di comunicazione cosiddetto peer-to-peer in cui tutti i nodi possono comunicare tra loro, ogni nodo può giocare sia il ruolo di iniziatore che quello di risponditore nella comunicazione e dove le risorse e l intelligenza applicativa sono distribuite sui vari nodi, risulta decisamente più adatto. In un modello peer-to-peer scompare completamente la distinzione di ruoli fra client e server, lasciando il RISERVATEZZA: Pubblico Pagina 3 di 14

4 posto unicamente a nodi peer, dotati di una combinazione di iniziativa e di capabilities. La logica della applicazione non è più concentrata nel server, ma viene distribuita tra i peer Modelli architetturali di reti peer-to-peer Un altra importante differenza tra i modelli client-server e peer-to-peer riguarda le modalità di discovery dei nodi con cui interagire. Nei sistemi client-server ogni client deve conoscere il server e, per contro, non ha mai necessità di conoscere gli altri client (in quanto non comunicherà mai con loro). Nei sistemi peer-to-peer al contrario chi conosce chi al tempo 0 è del tutto arbitrario. In generale un peer dovrà scoprire quali sono gli altri peer con cui comunicare (ad esempio perché offrono i servizi di cui ha bisogno) prima di interagire effettivamente con essi. Di conseguenza i sistemi peer-topeer supportano in generale opportuni meccanismi di discovery (pagine gialle e pagine bianche) che consentono ai vari peer di pubblicare le proprie caratteristiche (ad esempio i servizi offerti) e di identificare altri peer con determinate caratteristiche. Sulla base di questi meccanismi è possibile individuare due fondamentali modelli di rete [3] (Figure 1): reti P2P pure o decentralizzate reti P2P ibride o a indice centralizzato Figure 1. Client/Server (a sinistra), P2P puro (a destra), P2P ibrido (a centro) Una rete peer-to-peer pura è completamente decentralizzata e i peer hanno una completa autonomia locale. Nelle architetture peer-to-peer pure, i singoli peer devono saper sfruttare i protocolli messi a disposizione dalla rete per rintracciare altri potenziali partner (ad esempio mediante messaggi di discovery) e comunicare a ciascuno di essi l elenco delle risorse che sono disposti a condividere. La ricerca della risorsa o servizio di interesse avviene mediante messaggi di query. La comunicazione avviene su canali bidirezionali senza l intervento di nessun elemento di coordinazione e gestione. Si tratta di reti difficili da gestire e mantenere coerenti per l assenza di nodi di riferimento. All aumentare dei nodi aumenta la capacità complessiva del sistema, ma il traffico cresce in maniera esponenziale. Si tratta inoltre di reti non sicure poiché chiunque può entrare nella rete senza alcun meccanismo di controllo. Nelle architetture ad indice centralizzato (peer-to-peer ibrido), invece, sono presenti uno o più nodi speciali (detti nodi indice) che hanno lo scopo di agevolare la ricerca dei peer attivi, mediante servizi di discovery, e la ricerca delle risorse di interesse mediante servizi di content look up. Le reti a indice centralizzato generano tipicamente meno traffico e sono più sicure in quanto richiedono la registrazione dei peer. Tali reti dipendono però dalla disponibilità del nodo indice. Se tale nodo non è disponibile il meccanismo di discovery fallisce. 2.2 Il paradigma ad agenti Sebbene la comunità scientifica ne discuta ormai da tempo, è solo in questi ultimi anni che sta cominciando a trovare riscontri applicativi pratici un nuovo paradigma di sviluppo software denominato Agent Oriented Programming. Tale paradigma nasce dalla fusione di alcuni concetti derivanti dagli RISERVATEZZA: Pubblico Pagina 4 di 14

5 studi sull intelligenza artificiale con la tecnologia degli oggetti distribuiti. Per quanto non esista una definizione universalmente accettata, il paradigma ad agenti prevede la realizzazione di un applicazione software come collezione di componenti (dette appunto agenti) autonome, in grado cioè di svolgere task lunghi e complessi senza la necessità di ricevere istruzioni dall utente su cosa fare ad ogni passo proattive, in grado cioè di prendere iniziative anche senza uno stimolo esplicito da parte di un utente comunicative, in grado cioè di interagire tra loro al fine di raggiungere l obiettivo globale del sistema. Il modello architetturale di una applicazione realizzata con tecnologia ad agenti è intrinsecamente peer-to-peer in quanto ogni agente è potenzialmente in grado di iniziare una comunicazione con ogni altro agente nel sistema, ogni agente ha una sua logica e delle sue risorse interne, ogni agente è in grado sia di offrire che di utilizzare servizi e gli agenti necessitano di opportuni meccanismi di discovery per identificare con quali altri agenti interagire; in ottica peer-to-peer ogni agente è quindi un peer. In particolare, inoltre, il paradigma degli agenti pone l accento sugli aspetti di comunicazione asincrona preserva l autonomia degli agenti che possono gestire in base alla loro logica interna come e quando gestire i messaggi che gli arrivano loosely coupled non è necessaria alcuna conoscenza delle caratteristiche interne dell interlocutore per poter interagire con esso semanticamente comprensibile ricevendo un messaggio, un agente può attribuirgli il corretto significato e dedurre l intenzione in base alla quale quel messaggio è stato inviato Lo standard di riferimento Per sfruttare appieno le potenzialità della tecnologia ad agenti, nel 1996 varie aziende (tra cui TILAB) nel mondo dell ICT hanno dato vita a FIPA (Foundation for Intelligent Physical Agents) [2], una iniziativa internazionale non-profit con l obbiettivo di produrre specifiche per l interoperabilità tra agenti realizzati da produttori diversi e con tecnologie diverse. Essendo focalizzate sugli aspetti di interoperabilità, le specifiche FIPA non trattano la struttura interna di un agente, ma definiscono un linguaggio di comunicazione tra gli agenti detto ACL (Agent Communication Language) e delle modalità di interazione con i servizi di pagine bianche e pagine gialle mediante i quali un agente può trovare gli altri agenti con cui deve interagire per raggiungere i propri obiettivi. In particolare il linguaggio ACL è derivato dalla teoria degli atti comunicativi: la comunicazione avviene attraverso lo scambio di messaggi asincroni corrispondenti all esecuzione di ben precise azioni (al pari delle azioni fisiche quali la scrittura su un file o la computazione di un valore) dette comunicative quali INFORM, PROPOSE, REQUEST Oltre all intenzione comunicativa, che esprime in modo esplicito che cosa un agente si aspetta dal suo interlocutore, un messaggio ACL contiene le indicazioni sul mittente e i destinatari, alcuni campi (ad esempio un identificatore di conversazione) che supportano l implementazione di interazioni lunghe e complesse quali aste, negoziazioni e deleghe di task, il contenuto vero e proprio del messaggio ovvero ad esempio il fatto del quale si informa il destinatario (se l intenzione comunicativa è INFORM) o l azione richiesta al destinatario (se l intenzione comunicativa è REQUEST), le indicazioni sul content language (ovvero la sintassi con cui è espresso il contenuto) e sulla ontologia (ovvero il vocabolario dei termini utilizzati nel contenuto e il loro significato) utilizzati. Gli agenti che prendono parte ad una conversazione dovranno chiaramente parlare lo stesso content-language e conoscere la stessa ontologia per capirsi effettivamente. RISERVATEZZA: Pubblico Pagina 5 di 14

6 2.3 Il concetto di middleware Il termine middleware sta ad indicare l insieme del software (librerie, framework, toolkit) che semplifica e rende più veloce lo sviluppo di applicazioni fornendo dei servizi generici, utili per una molteplicità di applicazioni. Se consideriamo ad esempio un applicazione distribuita, quando due nodi attivi su host diversi devono comunicare, dovranno aprire una connessione di rete, trasferire i dati opportunamente formattati e infine chiudere la connessione. L implementazione di queste operazioni è tipicamente complessa e alle volte può anche richiedere più tempo rispetto all implementazione della logica applicativa vera e propria. Peraltro tali operazioni sono sostanzialmente indipendenti dall applicazione che le attiva e possono quindi essere implementate da un middleware riutilizzabile da tutte le applicazioni che hanno l esigenza di trasferire dati. Ossia ogni applicazione non deve realizzare ex-novo la propria soluzione di comunicazione ma può riusare la soluzione fornita dal middleware, che sta appunto nel middle fra applicazione e strati di basso livello (sistema operativo, driver di rete, hardware). La genericità e la trasversalità rispetto a vari domini applicativi suggeriscono il nome di approccio orizzontale in contrapposizione allo sviluppo verticale di una soluzione ad-hoc per uno specifico dominio applicativo come evidenziato in Figure 2. Applicazioni Middleware OS / HW Figure 2. Approccio "verticale" (a sinistra) e "orizzontale" (a destra) Da un middleware per applicazioni basate sul modello peer-to-peer ci si può aspettare ad esempio il supporto alla comunicazione simmetrica tra i peer, al discovery dei peer e alla sicurezza (autenticazione dei peer, comunicazioni sicure). Da un middleware per applicazioni basate sul paradigma degli agenti in aggiunta ci si può aspettare ad esempio il supporto alla gestione del ciclo di vita (attivazione/terminazione degli agenti), all esecuzione di interazioni complesse come aste e negoziazioni e alla gestione della semantica e del significato dei messaggi. 2.4 La tecnologia Java La tecnologia Java ha rappresentato in questi anni una vera e propria rivoluzione nel mondo dell Information Technology grazie alle feature avanzate e altamente orientate alla programmazione ad oggetti del suo linguaggio di programmazione, ma soprattutto alle sue caratteristiche di portabilità su hardware e sistemi operativi diversi. Considerate le differenze tra i device esistenti, la tecnologia Java è oggi suddivisa in quattro edizioni con diversi livelli di funzionalità supportate e requirements sulle risorse del device (Figure 3). Java 2 Enterprise Edition (J2EE) per ambienti server e applicazioni business Java 2 Standard Edition (J2SE) per ambienti desktop computer Java 2 Micro Edition (J2ME) per device portatili e suddivisa a sua volta in due configurazioni CDC (profilo Personal Java) per PDA, set top boxes CLDC (profilo MIDP) per telefoni cellulari Java card per ambiente SIM/smart-card. RISERVATEZZA: Pubblico Pagina 6 di 14

7 Figure 3. La tecnologia Java 3 Che cos è JADE? JADE [1] è un middleware sviluppato da TILAB per la realizzazione di applicazioni distribuite ad agenti con architettura di comunicazione peer-to-peer. L intelligenza, l iniziativa, l informazione, le risorse ed il controllo possono essere completamente distribuiti sia su terminali mobili sia sulla rete fissa e l ambiente può evolvere dinamicamente nel tempo con peer, che in JADE sono denominati appunto agenti, che nascono, appaiono e scompaiono nel sistema secondo le possibilità e necessità del contesto applicativo ed in modo pressoché trasparente al programmatore di applicazioni. La comunicazione fra peer, siano essi sulla rete mobile o su quella fissa, è completamente simmetrica ed attivabile con iniziativa di qualunque parte. JADE è interamente realizzato in linguaggio Java e alla base del suo sviluppo sono i seguenti principi fondamentali: Interoperabilità JADE è conforme alle specifiche dello standard FIPA (2.2.1). Di conseguenza un agente JADE può interoperare anche con peer che non usano il run-time di JADE. Uniformità e portabilità - JADE fornisce alle applicazioni un insieme di API indipendente sia dallo strato di rete sia dalla versione di JVM. In particolare, l ambiente run-time fornisce le stesse API sia per ambiente J2EE, per J2SE, e J2ME. In linea teorica, il programmatore potrebbe decidere al deployment-time l ambiente Java di esecuzione. Semplicità d uso - La complessità del middle-ware viene nascosta al programmatore fornendo alle applicazioni API molto semplici da usare. RISERVATEZZA: Pubblico Pagina 7 di 14

8 Filosofia pay-as-you-go -. Il programmatore non è obbligato ad usare tutte le funzionalità offerte da JADE e queste, se non usate, non aggiungono overhead computazionale, né complessità di utilizzo. 3.1 Modello architetturale JADE include sia le librerie di classi Java per la realizzazione degli agenti sia l ambiente runtime che fornisce i servizi di base descritti in 3.2 e che deve essere attivo su un device affinché sia possibile eseguire uno o più agenti su quel device. Ogni istanza del run-time di JADE è detta container ( contenitore di agenti) e l insieme di tutti i container è detto piattaforma e costituisce uno strato omogeneo che nasconde completamente agli agenti (ovvero alle applicazioni) la complessità e l eterogeneità degli strati sottostanti (hardware, sistemi operativi, tipi di rete, JVM). Come evidenziato in Figure 4, JADE è compatibile con l ambiente J2ME CLDC/MIDP1.0, ed è già stato testato con prove in campo eseguite su rete GPRS per diversi terminali commerciali, tra cui: Nokia 3650, Motorola Accompli008, Siemens SX45, PalmVx, Compaq ipaq, Psion5MX, HP Jornada 560. L occupazione in memoria della libreria JADE in ambiente MIDP è di circa 100 KB, ma può ridursi fino all ordine di 50 KB utilizzando la tecnica del ROMizing, ossia compilando JADE con la Java Virtual Machine stessa. La ridotta occupazione in termini di memoria ne consente l installazione su praticamente tutti i telefoni cellulari purchè java-enabled. La versatilità di JADE è tale che non solo esso è stato integrato in ambienti con risorse limitate come i terminali mobili, ma anche in architetture complesse come.net o J2EE [4] dove JADE diventa un servizio per eseguire applicazioni multiparty e pro-attive. Applicazione distribuita costituita da un insieme di agenti JADE LAYER Container J2S E Container Container Container JA D E JAV A V M LAYER J2EE PersonalJava C L D C I n t e r n e t W i r e l e s s e n v i r o n m e n t Figure 4. L architettura di JADE 3.2 Modello funzionale Dal punto di vista funzionale, JADE fornisce i servizi di base necessari alle applicazioni distribuite peer-to-peer in ambiente fisso e mobile. JADE permette ad ogni agente di scoprire (discover) dinamicamente altri agenti e comunicare con essi in modalità peer-to-peer. Dal punto di RISERVATEZZA: Pubblico Pagina 8 di 14

9 vista dell applicazione, ogni agente è identificato da un nome e fornisce un insieme di servizi. Esso può registrare e modificare i propri servizi e/o cercare agenti che ne forniscano altri, gestire il proprio ciclo di vita e, soprattutto, comunicare con tutti gli altri peer. La comunicazione tra gli agenti si basa sullo scambio asincrono di messaggi, un modello di comunicazione ormai universalmente accettato per comunicazioni distribuite e loosely-coupled 1, ossia fra entità eterogenee e non accoppiate. Per comunicare, un agente invia semplicemente un messaggio ad una destinazione. Non c è alcuna dipendenza temporale fra i due in quanto mittente e destinatario potrebbero anche non essere disponibili nello stesso istante; addirittura il destinatario potrebbe anche non esistere, o non esistere ancora, o potrebbe essere non direttamente noto al mittente (es. questo messaggio è per tutti gli agenti interessati al tema calcio ). Il destinatario può quindi non saper nulla circa il mittente né il mittente circa il destinatario. Questa modalità non va a discapito della sicurezza in quanto, per le applicazioni che lo richiedono, JADE fornisce strumenti di autenticazione e verifica dei diritti dei singoli agenti. Quando necessario, l applicazione ha quindi la possibilità di verificare l identità del mittente di un messaggio e inibire le azioni per cui esso non è abilitato (es. un agente può essere abilitato a ricevere messaggi dall agente del capo ma non a trasmetterne). Tutti i messaggi scambiati fra gli agenti sono incapsulati in un envelope che contiene solo le informazioni necessarie al livello di trasporto e che permette, ad esempio, di cifrare separatamente il contenuto del messaggio. La struttura dati del messaggio è conforme al linguaggio ACL definito da FIPA [2] e permette di rappresentare informazioni di supporto all interazione, quali timeout per le risposte, variabili di contesto e, soprattutto, permette di riferire a conversazioni parallele in corso. Il supporto alla conversazione è una funzionalità importante di JADE che fornisce alle applicazioni scheletri di pattern tipici di interazione, associati a task specifici, quali la negoziazione, le aste e la delega di task. Usando questi scheletri (ossia classi astratte Java), il programmatore viene esulato dal gestire sincronizzazioni, timeout, condizioni di eccezione e, in generale, tutto quanto non strettamente connesso alla normale logica applicativa. Per aumentare la scalabilità o per ambienti a risorse vincolate, JADE offre l opportunità di parallelizzare diversi task, eseguendoli all interno di uno stesso thread. Diversi task elementari, quali ad esempio la comunicazione tra agenti, possono poi essere combinati tra loro per realizzare task più complessi, che vengono così strutturati come macchine a stati finiti concorrenti. In ambiente J2SE e PersonalJava, JADE fornisce inoltre la capacità di mobilità del codice e dello stato di esecuzione. Un agente può cioè interrompere la propria esecuzione su un host, migrare su un host remoto e riprendere l esecuzione dallo stesso punto dal quale era stata interrotta. Questa funzionalità consente ad esempio di distribuire al runtime il carico computazionale movendo agenti su macchine più scariche in modo del tutto trasparente alle applicazioni. La piattaforma include anche un servizio di naming e di pagine gialle distribuite e federabili in modo, ad esempio, da poter gestire domini di servizi di agenti. Un altra feature molto importante è costituita dalla disponibilità di una ricca suite di strumenti grafici di supporto alle fasi di debugging e di gestione/monitoring delle applicazioni. Utilizzando tali strumenti è possibile ad esempio simulare delle conversazioni remote, sniffare conversazioni fra agenti, monitorare i task eseguiti da uno specifico agente e il suo stato nel ciclo di vita. Per quanto riguarda la gestione ed il monitoring delle applicazioni messe in campo è inoltre possibile controllare gli agenti presenti nel sistema, attivare, sospendere, terminare agenti anche su macchine remote, controllare i servizi pubblicati nelle pagine gialle e generare opportuni log. 1 Una nota tecnica di Gartner [3] prevede che il MOM ( Message-Oriented-Middleware) entro il 2004 sarà la forma dominante di middleware di comunicazione per applicazioni mobili il mercato business. RISERVATEZZA: Pubblico Pagina 9 di 14

10 Queste funzionalità e, soprattutto, la possibilità di attivare (sia da codice che tramite console) in modo remoto, anche su terminali mobili J2ME, dei task, delle conversazioni, ed anche dei peer, rende JADE particolarmente adatto alla esecuzione di applicazioni distribuite, machine-to-machine, multiparty, ad agenti intelligenti pro-attivi. 3.3 JADE in ambiente mobile Come già anticipato, il run-time di JADE può essere eseguito su una vasta gamma di device variabile dai server ai telefoni cellulari con l unico requisito di supportare Java MIDP1.0. Per far fronte alle limitazioni di memoria e processing power dei device mobili e alle caratteristiche delle reti wireless (GPRS in particolare) in termini di banda, latenza, connettività intermittente e variabilità degli indirizzi IP, ed al contempo per essere efficiente quando eseguito su host nella rete fissa, JADE è configurabile in modo da adattarsi alle caratteristiche dell ambiente di deployment. L architettura di JADE infatti è completamente modulare e attivando alcuni moduli piuttosto che altri è possibile di volta in volta far fronte a requisiti diversi in termini di connettività, capacità di memoria e capacità elaborativa. In particolare, un modulo denominato LEAP consente di ottimizzare i meccanismi di comunicazione per device con risorse limitate su reti wireless. Attivando tale modulo un container JADE viene splittato come rappresentato in Figure 5: un front-end effettivamente attivo sul terminale mobile e un back-end attivo nella rete fissa. Un elemento architetturale, detto mediator, deve essere preventivamente attivato ed ha il compito di istanziare e mantenere i back-end (che sono sostanzialmente delle entry nel mediator stesso). Per far fronte a problemi di carico è possibile mettere in campo vari mediator ciascuno dei quali può contenere vari back-end. Ogni front-end è collegato al relativo back-end mediante una connessione permanente. È importante far notare che il fatto che un agente sia in esecuzione su un container normale o sul front-end di un container splittato è del tutto trasparente per l agente stesso in quanto le funzionalità offerte e le API per accedervi non cambiano. L approccio descritto presenta numerosi vantaggi: Parte delle funzionalità del container sono delegate al back-end e ciò consente di rendere il frontend estremamente lightweight in termini di memoria e capacià di processing richieste. Il back-end maschera agli altri container (siano essi normali o splittati ) l effettivo indirizzo IP assegnato al device wireless. Ciò consente di nascondere al resto della piattaforma un eventuale cambio di indirizzo. Il front-end è in grado di riconoscere una caduta della connessione col back-end (dovuta ad esempio all assenza di campo) e di riattivarla automaticamente. Sia il front-end sia il back-end implementano un meccanismo di store-and-forward per cui i messaggi che non possono essere trasmessi a causa di una temporanea disconnessione vengono bufferizzati e consegnati non appena la connessione viene ristabilita. Alcune informazioni che i container si scambiano (ad esempio per reperire il container sul quale si trova l agente destinatario di un messaggio) sono gestite unicamente dal back-end. Questo approccio, unitamente all utilizzo di una codifica bit-efficient delle comunicazioni tra front-end e back-end, consente di ottimizzare l uso della risorsa radio. RISERVATEZZA: Pubblico Pagina 10 di 14

11 M FrontEnd J A D E A P I s S p l i t c onta i ne r B a c k End B a c k End C onta i ne r J A D E A P I s e di a tor FrontEnd c o n n e s s i o n e b i d i r e z i o n a l e p e r m a n e n t e Figure 5. Architettura di JADE per l'ambiente mobile 3.4 Dettagli tecnici La tabella seguente riassume le principali caratteristiche tecniche di JADE. Nome Produttore Sito Web Linguaggio Disponibilità Caratteristiche tecnico-funzionali JADE Java Agent Development Framework TILAB Java, piattaforme J2EE, J2SE, J2ME CLDC/MIDP1.0 Open Source con licenza LGPL. TILAB può rilasciare licenze commerciali per scopi specifici. Applicazioni distribuite multi-party con comunicazione peer-to-peer. Gestione ciclo di vita degli agent. Pagine bianche e pagine gialle con possibilità di creare grafi di federazione al run-time. Strumenti grafici di supporto alle fasi di debugging, monitoring e gestione Supporto alla migrazione del codice e dello stato dell agente Supporto per protocolli di interazione complessi (es. contract-net) Supporto per gestione del contenuto dei messaggi, incluso XML e RDF Supporto all integrazione in pagine JSP attraverso una tag library Conforme allo standard FIPA RISERVATEZZA: Pubblico Pagina 11 di 14

12 Ambienti di rete Terminali Supporto alla sicurezza a livello di applicazione (attualmente solo in ambiente J2SE) Protocolli di trasporto selezionabili anche al run-time, attualmente disponibili Java-RMI, protocollo proprietario JICP, HTTP, IIOP. È già stato utilizzato in ambiente di rete BlueTooth, WLAN, GPRS, Internet Tutti i terminali con pjava o J2ME-MIDP1.0, in particolare già testato su Nokia 3650, Motorola Accompli008, Siemens SX45, PalmVx, Compaq ipaq, Psion5MX, HP Jornada 560. Tabella 1 - Sommario caratteristiche di JADE 4 La comunità di JADE Sebbene il copyright di JADE sia oggi interamente posseduto da TILAB, al suo sviluppo contribuisce una comunità in continua crescita imperniata su due componenti principali: il progetto open source e il board di controllo Il progetto open source Tutti i sorgenti di JADE sono distribuiti in open source con licenza LGPL [5]. La licenza LGPL permette il pieno sfruttamento di JADE, anche in ambito di business, con il vincolo che ogni modifica ed ogni lavoro derivativo di JADE deve essere restituita alla comunità con la stessa licenza. Non esistono invece vincoli restrittivi sulle applicazioni e/o ogni altro tipo di software che usa JADE. TILAB, in quanto originatore del progetto, ha il diritto esclusivo di rilasciare licenze commerciali su JADE. Intorno a questo progetto si è formata una comunità di utilizzatori molto numerosa, che conta più di mille iscritti (molti dei quali sono contact point di gruppi interni ad un azienda o ad un università) e ha fatto registrare picchi di centinaia di download giornalieri. Gli iscritti provengono in parte dall ambiente accademico (JADE è infatti largamente utilizzato a scopi didattici), da centri R&D di leader mondiali come Motorola, HP, Siemens e Rockwell Automation o da piccole start-up, quali Mobile Tribe e Acklin, che puntano su JADE come tecnologia abilitante per lo sviluppo del loro business. In particolare Motorola e Siemens hanno contribuito, nell ambito di un progetto europeo IST denominato Leap [6], agli sviluppi che hanno consentito il porting di JADE in ambiente J2ME/MIDP. Il progetto è supportato da un sito web dal quale è possibile downloadare il codice, reperire la documentazione segnalare eventuali problemi e trovare link utili oltre che da due mailing-list per gli sviluppatori che fungono da forum di discussione Il Board di controllo Allo scopo di diffonderne l uso il più possibile in particolare in ambiente telco, lo sviluppo di JADE (inizialmente gestito privatamente da TILAB) è recentemente passato sotto il controllo di un board aperto. Il board è oggi costituito da TILAB (presidente) e da Motorola, ma altri key players del settore e principalmente manifatturiere e operatori hanno manifestato il proprio interesse ad entrare. 5 Perché usare JADE? Nel seguito vengono analizzati i punti di forza di JADE. Alcuni di questi, quali la realizzazione di task complessi o la pro-attività degli agenti, possono riflettersi in un vantaggio importante per alcuni ambiti applicativi particolari; altri, quali l efficienza nello sviluppo di applicazioni, sono invece di validità più generale. RISERVATEZZA: Pubblico Pagina 12 di 14

13 5.1 Realizzazione di task complessi La comunicazione peer-to-peer abilita lo sviluppo di applicazioni in cui sia richiesta la realizzazione di compiti lunghi e complessi, quali la contrattazione, il coordinamento tra numerosi agenti e il reperimento di informazioni distribuite. L utente di un applicazione sviluppata su JADE può fornire all agente i criteri secondo cui svolgere un determinato task e quindi delegarlo completamente o in parte. Molti ambiti applicativi possono trarre vantaggio da questa potenzialità, includendo i settori più disparati, come ad esempio: l approvvigionamento delle aziende (supply chain management), pronto intervento (per la gestione di un emergenza), trasporti (fleet management), aste, turismo (realizzazione di pacchetti personalizzati), solo per citarne alcuni. 5.2 Pro-attività Gli agenti di JADE sono in grado di comunicare con altri agenti, senza che questo comporti alcun intervento umano. Questa capacità, che viene generalmente identificata come proattività, rende JADE l ambiente naturale per lo sviluppo di applicazioni machine-to-machine (m2m). Gli esempi di applicazioni che si potrebbero portare al riguardo sono numerosissimi, includendo ad esempio l automazione industriale, il controllo del traffico e la gestione di reti di comunicazioni. 5.3 Efficienza delle applicazioni multi-party La applicazioni multi-party realizzate in architettura peer-to-peer sono intrinsecamente più efficienti di quelle realizzate in architettura client-server, in quanto i server possono rappresentare un collo di bottiglia e un punto critico per l erogazione del servizio: un crash del server o l attacco di un virus possono infatti bloccare anche per giorni un servizio. Inoltre JADE è particolarmente efficiente per quanto riguarda i tempi di comunicazione tra agenti. Inoltre il fatto che l intelligenza, l informazione e l iniziativa siano distribuite consente la realizzazione di processi in cui l ownership sia distribuita tra i peer, distribuendo in modo opportuno le azioni a cui ciascun agente è abilitato. Infine JADE consente di introdurre elementi di personalizzazione per cui il comportamento di ciascun agente può essere basato su un modello utente che risiede sul terminale e che può essere aggiornato dinamicamente sulla base delle indicazioni fornite dall utente o grazie alla capacità di apprendimento automatico degli agenti. Gli ambiti applicativi in cui possono essere utilizzati servizi multi-party sono molteplici, tra cui: giochi multiplayer persistenti, car pooling, taxi collettivo, knowledge management, coordinamento della forza lavoro e vari tipi di organizer (es. meeting organizer, per concordare data e luogo di una riunione, evening organizer per accordarsi con gli amici per le attività della serata). 5.4 Interoperabilità JADE è disponibile per tutte le versioni di JAVA, da J2EE a J2ME, abilitando il porting di applicazioni tra i vari ambienti e la comunicazione bidirezionale tra agenti che risiedono su reti di tipo diverso, siano essi fisse o mobili. Questo consente, ad esempio, all agente che risiede su un server di rete (inteso in questo contesto come uno dei peer ) di reperire informazioni su un cellulare. JADE non solo garantisce l interoperabilità tra reti e terminali eterogenei, ma anche tra piattaforme ad agenti diverse, purchè conformi allo standard FIPA. A questo proposito, TILAB ha partecipato a bake-off organizzati da FIPA in cui è stata verificata l interoperabilità con altri middleware. 5.5 Efficienza nello sviluppo delle applicazioni Il middleware è stato progettato in modo da semplificare tutti gli aspetti di comunicazione e trasporto messaggi, rendendo trasparenti allo sviluppatore i dettagli di più basso livello e RISERVATEZZA: Pubblico Pagina 13 di 14

14 consentendogli di concentrarsi solo sulla logica dell applicazione. Questo si riflette in una maggiore efficienza nello sviluppo delle applicazioni: Siemens ha stimato che l utilizzo di JADE riduce mediamente i tempi del 30% rispetto allo sviluppo in ambiente JAVA. 5.6 Riduzione dei costi La riduzione dei tempi di sviluppo delle applicazioni potrebbe determinare una riduzione dei costi delle applicazioni stesse. Il risparmio maggiore è però relativo all acquisto e manutenzione dei server: il loro utilizzo potrebbe essere infatti limitato a qualche funzione specifica (es. mediator e localizzazione), delegando i peer allo svolgimento di molte delle funzioni tradizionalmente assegnate a server potenti e costosi. In alcuni casi si può addirittura ipotizzare la realizzazione di servizi in architetture serverless. 6 Riferimenti [1] JADE Web Site, [2] FIPA Web Site, [3] M. Pezzini - Do MOM, ORBs and Data Access Middleware Suit Mobile? Gartner Research Note Number: T , 20 September 2001 [4] BlueJADE, [5] Licenza LGPL, [6] LEAP Web Site, RISERVATEZZA: Pubblico Pagina 14 di 14

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Scheda descrittiva del programma. Open-DAI. ceduto in riuso. CSI-Piemonte in rappresentanza del Consorzio di progetto

Scheda descrittiva del programma. Open-DAI. ceduto in riuso. CSI-Piemonte in rappresentanza del Consorzio di progetto Scheda descrittiva del programma Open-DAI ceduto in riuso CSI-Piemonte in rappresentanza del Consorzio di progetto Agenzia per l Italia Digitale - Via Liszt 21-00144 Roma Pagina 1 di 19 1 SEZIONE 1 CONTESTO

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli