focus on di VINCENZO ROMANO bluetooth BLUETOO Proximity Marketing
|
|
- Floriana Costa
- 8 anni fa
- Visualizzazioni
Transcript
1 focus on bluetooth di VINCENZO ROMANO BLUETOO Proximity Marketing 18
2 TH Ecco come utilizzare la tecnologia Bluetooth per le tecniche di marketing e promozione pubblicitaria Il Bluetooth Proximity Marketing è una particolare implementazione del proximity marketing che fa uso della tecnologia Bluetooth per inviare del contenuto pubblicitario, o più in generale informativo, in una modalità che emula il broadcasting verso più potenziali clienti in un area limitata. Altre possibili tecnologie fanno uso della localizzazione dei telefoni cellulari mediante la loro posizione in una cella (location-based services), oppure utilizzano una connessione Wi-Fi, o ancora sfruttano il GPS di un dato apparato per fornire del contenuto localizzato. Le applicazioni di questa tecnica sono numerose, solo come esempio possiamo annoverare» invio di materiale pubblicitario, coupons ed altro presso esercizi commerciali;» pubblicizzazione della localizzazione di ristoranti, bar e locali in genere;» distribuzione di vcard (biglietti da visita digitali) in occasione di mostre, fiere, convegni;» fornitura di contenuti di approfondimento nei musei in funzione della posizione dell utente;» applicazioni di social networking o giochi in discoteche o altri locali;» distribuzione di informazioni di pubblica utilità in luoghi pubblici come stazioni, aeroporti, stadi, e così via. Con il Bluetooth Proximity Marketing è possibile in linea generale inviare qualsiasi tipo di contenuto compatibile con i terminali riceventi, solitamente telefoni cellulari e smartphone. I contenuti posso quindi essere immagini, video, animazioni, giochi e applicazioni Java, vcard o semplici file di testo. La tecnica di distribuzione del Bluetooth Proximity Marketing è denominata anche del tipo Call-to-Action, in quanto è necessario che il potenziale fruitore venga avvertito della necessità di attivarsi (ad esempio accendendo il proprio terminale) per poter ricevere il contenuto informativo. Come funziona il Bluetooth Proximity Marketing Il Bluetooth Proximity Marketing (nel seguito BPM per brevità) richiede che su un dispositivo host sia installato un apposito server in grado di gestire i contenuti multimediali da inviare, di eseguire il discovery dei dispositivi Bluetooth, e di gestire il flusso di comunicazione con i dis- 19
3 focus on bluetooth Figura 1: finestra principale di TextBlue. positivi collegati. Il server dovrebbe inoltre permettere di effettuare delle analisi statistiche sui contatti (collegamenti riusciti o meno, contenuto consegnato, tipologie di apparati client, ecc...). Il principale vantaggio tecnico del BPM è il fatto che normalmente non richiede che sia installato alcun software particolare sul terminale del potenziale cliente. Il server Bluetooth esegue di continuo una procedura di discovery per rilevare i terminali Bluetooth nelle vicinanze, quindi tenta di contattarli mediante un messaggio che invita il destinatario ad accettare il contenuto gratuito da scaricare. Se il destinatario accetta, il server invia il contenuto informativo, che come visto può essere ad esempio un messaggio di testo, una vcard, o anche un immagine o addirittura un video. Più chiaramente, la sequenza di operazioni è la seguente 1-il server rileva la presenza di un terminale Bluetooth; 2-il terminale comunica il proprio stato al server; 3-il server emette una richiesta di poter inviare il contenuto informativo; 4-l utente del terminale decide se accettare o meno di ricevere il contenuto; 5-se accettato, il server invia il contenuto informativo; 6-il terminale visualizza il contenuto scaricato e/o lo salva nel proprio file system. Ovviamente, affinché il server durante la procedura di discovery possa rilevare l apparato terminale, è necessario che in quest ultimo l interfaccia Bluetooth sia attivata e che sia discoverable. Come avrà notato chiunque abbia provato ad utilizzare un terminale Bluetooth per trasmettere file o altro, in tutta questa procedura non risulta necessario effettuare il pairing tra i dispositivi. Oltre a semplificare notevolmente lo scambio di dati, ciò rappresenta un ulteriore garanzia di sicurezza per l utente del terminale, che altrimenti potrebbe essere sottoposto a tecniche invasive della propria privacy. Ciò nonostante, la procedura di discovery, per poter permettere il successivo scambio di dati, deve rilevare e memorizzare l indirizzo MAC dell interfaccia Bluetooth del terminale, cosa che teoricamente permette un identificazione univoca dello stesso. Figura 2: nome del sender. 20
4 Protocolli e profili Bluetooth coinvolti La trasmissione dei dati fa uso di alcuni protocolli e profili standard implementati dalla stragrande maggioranza dei terminali mobili forniti di adattatore Bluetooth. Il protocollo di trasferimento utilizzato è l OBEX (OBject EXchange), un protocollo simile ad HTTP ma adatto al trasferimento di informazioni tra dispositivi con risorse limitate. A differenza di HTTP, ad esempio, è un protocollo binario anziché ASCII, ed è inoltre state-aware, permettendo così di recuperare una transazione non andata a buon fine. OBEX è utilizzato a sua volta da OPP (Object Push Profile), un profilo che permette di trasferire oggetti dei tipi più diversi: immagini, vcard, voci di rubrica, appuntamenti, ecc... E un metodo push in quanto il trasferimento è iniziato sempre dal server anziché dal client. I sistemi software ed hardware per il BPM Sebbene sia tecnicamente possibile fare del BPM senza utilizzare dell hardware dedicato, affinché una campagna di BPM sia efficace è necessario che possa essere raggiunto il maggior numero di dispositivi nel minor tempo possibile. Perciò, può essere vantaggioso utilizzare un adattatore in grado di ampliare il raggio d azione di 10 m tipico del Bluetooth. Alcuni adattatori appositamente realizzati a questo scopo permettono di coprire distanze notevoli, centinaia di metri, sia grazie ad una potenza di trasmissione elevata - unita all utilizzo di antenne omnidirezionali ad alto guadagno - che grazie all uso di un apparato ricevitore particolarmente sensibile. Unitamente a questo tipo di hardware, alcuni software permettono di ampliare il numero di dispositivi collegati supportando l uso di più adattatori Bluetooth. Dato che ogni adattatore può trasmettere verso un massimo di 7 dispositivi, risulta ulteriormente aumentato il numero di terminali contattabili. Si noti che l intera procedura di contatto ha una durata media di circa secondi per singolo dispositivo. Dal lato software, esiste una miriade di applicazioni specializzate nel BPM, la maggior parte delle quali sono programmi Shareware, ma comunque con costi abbordabili. Un eccezione è costituita da Open Proximity [1], un progetto Open Source gratuito disponibile ormai da diversi anni. Generalmente infine, i software per BPM richiedono per poter funzionare sul PC d installazione, che siano disponibili 21
5 focus on bluetooth Figura 3: opzioni della campagna in TextBlue. RIFERIMENTI [1] Open Proximity, [2] Air Cable Host XR2, [3] TextBlue, [4] Blue Sender, [5] Blue Magnet, [6] l autore può essere contattato all indirizzo firmware@studio-rx.com dei driver Bluetooth di uso comune, come i driver Microsoft o WidComm, usati dalla maggior parte degli adattatori Bluetooth in commercio. Di seguito vediamo una breve analisi, assolutamente non esaustiva, di alcuni dei software ed hardware dedicati allo scopo. Open Proximity Come già detto, si tratta di un progetto software Open Source per il BPM, scaricabile da [1]. Il software è sviluppato per S.O. Linux (nello specifico esiste una distribuzione installabile su Ubuntu) e scritto principalmente in Python per quanto riguarda il back-end ed in HTML/Javascript per la GUI. Le caratteristiche principali di Open Proximity sono» gratuito, basato su Linux;» gestisce più connessioni simultanee tramite un massimo di 15 adattatori Bluetooth (massimo di contatti/ora);» l architettura multithread permette di eseguire l upload contemporaneo verso più terminali;» la scansione per la ricerca dei terminali è indipendente dall upload dei contenuti;» GUI web based per la gestione delle campagne;» funzionalità di filtraggio delle campagne a tempo, tramite identificativo del client, o con funzione lotteria (invia il contenuto solo ad un certo numero di vincitori );» può essere esteso tramite plugin. AirCable Host XR2 Il progetto Open Proximity è stato iniziato da Air Cable, un azienda specializzata nella produzione di apparati Bluetooth a lungo raggio. In particolare l adattatore Host XR2 [2] possiede un apparato trasmittente in grado di raggiungere distanze anche di 10 km (1 Km con l antenna in dotazione), e grazie ad una particolare sensibilità del ricevitore, permette di estendere il raggio della comunicazione con gli usuali terminali Bluetooth a qualche centinaio di metri. Il dispositivo viene riconosciuto come adattatore Bluetooth standard per il quale sono generalmente già disponibili i driver con il Sistema Operativo. TextBlue TextBlue è un applicazione Windows prodotta dalla Soft Service Company molto semplice da installare ed utilizzare. Include anche delle funzioni per la creazione di business card e volantini. Potete scaricare una versione di prova da [3]. Con TextBlue è possibile inviare qualsiasi tipo di file compatibile con i telefoni cellulari, come immagini, animazioni, video, file musicali ma anche applicazioni Java, appuntamenti, biglietti da visita, ecc... Tra le caratteristiche principali di TextBlue vi sono le seguenti:» supporto di più adattatori Bluetooth simultanei;» gestore delle campagne con white list, black list, scheduler ed analisi dei report;» wizard per la creazione delle campagne;» varie modalità di esecuzione delle campagne, tra cui Continuous Mode per eseguire una ricerca continua dei dispositivi ed inviare il contenuto non appena sono rilevati;» creazione di campagne multiple;» creazione di biglietti da visita e di volantini. Wireless Blue Sender Wireless Blue Sender, prodotta dall australiana CJSoftLab, è un altra applicazione Windows della quale è possibile scaricare una demo da [4]. Anche con Wireless Blue Sender è possibile inviare qualsiasi tipo di file compatibile con i telefoni cellulari, in più l applicazione può essere usata per copiare intere rubriche dal PC verso il cellulare, o anche copiare qualsiasi tipo di file da PC verso un altro dispositivo Bluetooth. Le caratteristiche principali di Wireless Blue Sender sono:» funzionamento multithread con supporto per più adattatori Bluetooth;» filtraggio tramite black list;» funzione Send to this per inviare dati solo ad uno specifico dispositivo;» funzione di sola scansione per il disco- 22
6 codice MIP
7 focus on bluetooth very dei dispositivi Bluetooth raggiungibili;» modalità Continuous Mode per eseguire una ricerca continua dei dispositivi e l invio immediato del contenuto;» creazione di log esportabili in Excel;» wizard per la creazione di vcard Blue Magnet Blue Magnet, scaricabile in versione trial da [5] è un altra applicazione per il BPM, disponibile per Windows. Come avviene in genere per i programmi di BPM, per poter utilizzare Blue Magnet è sufficiente che sul PC siano installati i driver Bluetooth Microsoft od il WidComm Bluetooth Stack. Anche con Blue Magnet è possibile inviare qualsiasi tipo di file compatibile con i telefoni cellulari. Tra le caratteristiche principali di Blue Magnet vi sono le seguenti:» invio dei contenuti fino a 7 dispositivi alla volta;» creazione di campagne multiple;» ogni campagna può inviare diversi tipi di contenuto contemporanei;» log delle statistiche in real time e report di analisi;» scheduling delle campagne;» black list dei dispositivi;» lista di priorità per inviare i contenuti ai dispositivi con un ordine prestabilito;» invio di promozioni periodiche. 24 Figura 4: discovery dei dispositivi Bluetooth. Limitazioni del BPM e problematiche di privacy Abbiamo esaminato quali sono i campi di utilizzo, le tecnologie di base, l hardware ed il software necessari per fare del BPM. Nonostante tutte le sue potenzialità, il BPM non è finora decollato e continua a rimanere una tecnologia di marketing di nicchia. Per quali motivi? Esistono in effetti numerose limitazioni e problematiche che ne hanno rallentato, almeno finora, la diffusione. Limitazioni dovute all audience Può sembrare banale, ma il BPM per poter funzionare necessita che nell area di potenziale utilizzo siano presenti dei terminali Bluetooth, ma soprattutto che in questi l interfaccia Bluetooth sia realmente attivata. Molti utilizzatori, infatti, mantengono il Bluetooth disattivato sia per risparmiare la carica delle batterie del dispositivo, che per motivi di sicurezza. In effetti le prime implementazioni dello standard Bluetooth hanno rivelato numerosi bug di sicurezza che permettevano agli utenti malintenzionati di carpire dati privati, come quelli della rubrica del telefonino, o addirittura di prendere il controllo dello stesso. Questo ha portato alla diffusione di tecniche più o meno invasive della privacy o addirittura di hackeraggio vero e proprio (Bluesnarfing e Bluebubbing). Oltre a ciò, il timore, nella maggior parte dei casi del tutto infondato, di poter ricevere virus e altri malware tramite l interfaccia Bluetooth, ha contribuito a mantenere la diffidenza verso tale tipo di tecnologia. Resta da evidenziare però che le versioni successive dello stack Bluetooth (1.1 e 2.0) hanno superato in gran parte queste problematiche. L apparato Bluetooth, oltre ad essere attivo deve essere configurato in modo tale che il dispositivo sia discoverable (la funzione Trovami delle impostazioni Blue-
8 tooth): molti telefonini ad esempio richiedono che tale funzionalità sia attivata esplicitamente dall utente e ne limitano la durata a poche decine di secondi. Alcuni produttori di cellulari e smartphone sono giunti a disattivare le funzionalità che permettono ad esempio agli apparati di BPM di inviare il loro contenuto senza effettuare il pairing. Limitazioni dovute ai dispositivi Anche una volta che sia stato possibile effettuare un contatto con il terminale client, non è detto che il contenuto pubblicitario/informativo venga inviato con successo. L utente deve sempre accettare di riceverlo, ma le modalità con cui viene avvertito del contatto variano da un dispositivo all altro. Alcuni telefoni cellulari ad esempio notificano l evento tramite la stessa suoneria degli sms, altri si limitano a visualizzare la richiesta di accettazione, altri ancora non eseguono alcuna azione di notifica. Quindi nella maggior parte dei casi gli utenti, tranne che non stiano controllando il proprio dispositivo nell ipotesi di ricevere un messaggio di BPM, o non si accorgono del tentativo di connessione, o lo rifiutano temendo di essere oggetto di un tentativo di intrusione. Inoltre, spesso gli apparati di BPM interferiscono con il normale funzionamento delle comunicazioni Bluetooth tra telefonini, impedendo ad esempio la trasmissione di file tra apparati che si trovino nelle immediate vicinanze. Per tale motivo, spesso i potenziali utenti preferiscono disattivare l interfaccia Bluetooth o allontanarsi dal raggio d azione del BPM. Infine, la grande diversità delle caratteristiche tra i vari modelli di terminali Bluetooth richiederebbe che il software per il BPM fosse in grado di distribuire il contenuto nel formato e con le caratteristiche più appropriate, utilizzando ad esempio un database dei dispositivi. Problematiche relative alla privacy Molti si chiedono se il BPM possa essere considerato alla stregua dello spamming dell . I sostenitori del BPM affermano che nel loro caso l utente è sempre avvertito del tentativo di contatto, per cui deve accettare esplicitamente di ricevere il contenuto informativo. Ma nel caso della , ad esempio, è altrettanto illecito inviare messaggi di posta elettronica che richiedano il consenso ad un codice MIP
9 focus on bluetooth Figura 5: cicli successivi di discovery. successivo invio di materiale pubblicitario od altro. Per tali motivi in alcuni paesi europei ad esempio è stata introdotta una regolamentazione sull uso del BPM. Un altro problema è determinato dal fatto che, come abbiamo visto, i terminali client sono identificabili dal loro indirizzo MAC ed anche dal nome assegnatogli dal proprietario. Realizziamo una campagna di BPM con TextBlue Vediamo come possiamo creare e lanciare una campagna di BPM con TextBlue 1-Lanciamo l applicazione TextBlue (figura 1): notiamo che nella finestra inferiore compaiono i driver riconosciuti da TextBlue. Nel nostro caso è stata rilevata la presenza del driver WidComm. 2-Possiamo cambiare il nome del dispositivo host nella finestra di dialogo Tools>Settings, come possiamo vedere in figura 2. Questo sarà il nome del sender che sarà visualizzato sul terminale client durante la richiesta di accettazione del contatto. 3-Iniziamo una nuova campagna del tipo File based cliccando su Campaigns>Add>File Based: nella finestra di 26 Figura 6: immagine jpeg ricevuta dal dispositivo Bluetooth. dialogo che si apre possiamo selezionare il nome della campagna ed il file da inviare (sono utilizzabili vari tipi di file: immagini, pacchetti jar delle applicazioni Java, ecc...); ancora, possiamo scegliere la modalità di scheduling della campagna tra continua, per ora del giorno o per giorno della settimana (figura 3). Nel nostro caso inviamo una immagine jpeg che abbiamo creato in precedenza e scegliamo la modalità Continuous. 4-Avviamo quindi la campagna dalla voce di menu Sender>Start o dall icona Start della toolbar: inizia la procedura di discovery dei dispositivi che compariranno nella finestra centrale (figura 4). Si noti che il cellulare LG risulta nella white list poiché aveva già in precedenza accettato la richiesta di contatto. Il terminale è infatti riconosciuto dall indirizzo MAC dell interfaccia Bluetooth (le ultime cifre sono state rimosse per motivi di privacy). Notiamo anche che nella stessa finestra il cellulare è identificato anche dal nome che gli è stato assegnato dall utente. 5-Poiché la campagna è stata settata come continua, al ciclo successivo compariranno nuovamente i dispositivi precedenti. Si noti (figura 5) che il dispositivo LG, avendo ricevuto il file con successo, viene evidenziato come già processato, per cui non sarà fatto un ulteriore tentativo di invio. Il terminale Motorola invece è risultato non contattabile in quanto non ha notificato alcuna richiesta di connessione al potenziale cliente. Infine, in figura 6 possiamo vedere il file jpeg ricevuto dal terminale. Conclusioni Il BPM è senza dubbio una tecnica di marketing -ma più in generale, informativainnovativa e sofisticata. Tuttavia, le limitazioni che abbiamo esposto poc anzi ne riducono fortemente l efficacia pratica. Per ovviare in parte a queste problematiche appare necessario effettuare del BPM seguendo alcune regole di base. Innanzitutto è necessario che i potenziali utenti siano informati tramite altre tecniche, come cartelloni, video o volantinaggio, dell esistenza di una campagna di BPM che li inviti ad attivare gli apparati Bluetooth del loro terminale. Inoltre, una tale campagna dovrebbe essere finalizzata alla diffusione di contenuti che possano essere gratificanti per gli utenti, come offerte di sconti, approfondimenti o comunicazioni in real-time relativi agli eventi di una data manifestazione, ecc... Le campagne di BPM dovrebbero essere limitate a tempi ed ambienti molto specifici, come mostre, fiere, convention, ma anche discoteche o simili, e dovrebbero evitare tramite opportune tecniche di filtraggio l invio continuo di messaggi a dispositivi che rifiutino il contatto. Codice MIP
10 codice MIP
Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliBlue-Kom. Siete pronti a Komunicare?
Blue-Kom Siete pronti a Komunicare? Premessa Thekom ha sviluppato un sistema di comunicazione che apre una nuova frontiera nel campo dell informazione e delle attività promozionali. Si tratta del nuovo
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliIndice. Presentazione Aziendale Pag. 01. Che cos è il Proximity Marketing Pag. 01. Technologia Pag. 03. Campagna Visiva Pag. 04. Contenuti Pag.
Indice Presentazione Aziendale Pag. 01 Che cos è il Proximity Marketing Pag. 01 Technologia Pag. 03 Campagna Visiva Pag. 04 Contenuti Pag. 05 Conclusioni Pag. 05 Presentazione Aziendale La Toscana Post
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliRT VIRTUAL CARD. Manuale Utente
RT VIRTUAL CARD Manuale Utente Il progetto Grazie alla facilità di utilizzo degli attuali smartphone e al loro uso per funzioni sempre più differenti non solo telefonare o spedire messaggi, ma un vero
DettagliInstallazione e caratteristiche generali 1
Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliMANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliORACOLO Gestione questionari.
ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliCome creare il test di Yasso tramite l applicazione Training Center
Come creare il test di Yasso tramite l applicazione Training Center A differenza degli altri test pubblicati da Garmin, il test di Yasso necessita di un approfondimento. Il test di Yasso è un test molto
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliGUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)
------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione
DettagliGuida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliCon SIGLA Green Pack vengono esaltate le caratteristiche di gestionale paperless
Con SIGLA Green Pack vengono esaltate le caratteristiche di gestionale paperless: tutti i documenti prodotti dall applicativo sono memorizzati in formato PDF e possono essere consultati in modo efficiente
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliLibero Emergency PC. Sommario
Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliDexma Newsletter System
Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliLA COOKIE POLICY DI QUESTO SITO
LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite
Dettaglideveloped by Emanuele De Carlo
developed by Emanuele De Carlo WorkGym è un Software sviluppato in JAVA pensato per migliorare la gestione di piccole e grandi palestre. Il suo principale scopo è quello di mantenere un DataBase contenente
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliSHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica
SHOCKSMS SMS SENZA LIMITI Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica MANUALE D USO INSTALLAZIONE Scaricare dal sito www.shocksms.com il
DettagliNuovo Order Manager per il software NobelProcera
Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliM.U.T. Modulo Unico Telematico
Via Alessandria, 215 Roma tel: 06/852614 fax: 06/85261500 e-mail: info@cnce.it M.U.T. Modulo Unico Telematico http://mut.cnce.it Novità client versione 1.6.1 Data redazione: 21.06.2007 Indice dei contenuti
DettagliZFIDELITY - ZSE Software & Engineering Pag.1 / 11
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
Dettagli(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.
www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di
DettagliCOME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Gruppo: Alunni assenti Al termine di questa esercitazione ciascun alunno dovrà essere in grado di installare, configurare e utilizzare Microsoft Fax in Windows 95, 98 o Me. Le fasi di installazione
DettagliMetodo Condomini e MultiDialogo
Metodo Condomini e MultiDialogo Cos è MultiDialogo? MultiDialogo è un servizio web fornito dall azienda NetBuilder Srl di Parma che si occupa di stampa, imbustamento, affrancatura ed invio di comunicazioni,
DettagliCome creare il test di Conconi tramite l applicazione Training Center
Come creare il test di Conconi tramite l applicazione Training Center Nella seguente nota tecnica, è spiegato passo passo come creare un allenamento avanzato, nello specifico, il Test di Conconi. Un test
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliIstruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore
Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle
DettagliProduct Shipping Cost Guida d'installazione ed Utilizzo
Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliCome usare P-touch Transfer Manager
Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
DettagliGuida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliStudio Prof. Versione 2
Studio Prof. Versione 2 Software di gestione degli Studi Professionali StudioProf, il software: Per la gestione informatizzata delle pratiche edilizie, nel rispetto della Privacy secondo quanto stabilito
DettagliGuida per l utente di PrintMe Mobile 3.0
Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
Dettagli