8 research outputs found

    Data Warehouse Design and Management: Theory and Practice

    Get PDF
    The need to store data and information permanently, for their reuse in later stages, is a very relevant problem in the modern world and now affects a large number of people and economic agents. The storage and subsequent use of data can indeed be a valuable source for decision making or to increase commercial activity. The next step to data storage is the efļ¬cient and effective use of information, particularly through the Business Intelligence, at whose base is just the implementation of a Data Warehouse. In the present paper we will analyze Data Warehouses with their theoretical models, and illustrate a practical implementation in a speciļ¬c case study on a pharmaceutical distribution companyData warehouse, database, data model.

    An Analisys of Business VPN Case Studies

    Get PDF
    A VPN (Virtual Private Network) simulates a secure private network through a shared public insecure infrastructure like the Internet. The VPN protocol provides a secure and reliable access from home/office on any networking technology transporting IP packets. In this article we study the standards for VPN implementation and analyze two case studies regarding a VPN between two routers and two firewalls.VPN; Network; Protocol.

    Link Stability inWireless Multi-Rate Ad Hoc Networks

    Get PDF
    Wireless ad hoc single-rate environments typically use a Distance Vector routing with a metric based on hop-count minimization. In practice, the technique of minimizing the distance does not reward in the case of multirate, therefore it may be prefereable to use protocols privileging link stability instead of speed and minimum distance. We study link stability in a wireless high mobility environment and propose a Route Discovery mechanism privileging the stablest link.VPN; Network; Protocol.

    La progettazione di un sistema distribuito orientato alla didattica

    Get PDF
    Nel corso degli anni l'enorme e sempre crescente disponibilita' di informazioni, soprattutto con l'avvento di Internet, e le innumerevo- li innovazioni nell'ambiente software hanno portato la produzione di applicazioni multimediali ad essere una strategia educativa efficiente ed efficace. Le informazioni didattiche accessibili attraverso il Web riguardano esercitazioni, soluzioni, richieste di aiuto basate sostanzialmente su due fattori: riuscire a rendere accattivanti gli obiettivi del corso in modo che l'allievo non si annoi ed abbandoni l'utilizzo del prodotto come mezzo didattico; l'uso del prodotto non deve pesare sul carico di lavoro dello studente e determinare l'abbandono del prodotto stesso. Con questi presupposti si sono analizzate e definite nel presente lavoro delle linee guida per l'analisi di un prodotto multimediale che consenta all'utente la fruizione in rete di sistemi didattici.

    Forecasting Photovoltaic Deployment with Neural Networks

    Get PDF
    The photovoltaic (PV) industry in Italy has already crossed the threshold of 1 GW of installed capacity. Currently there are approximately 70,000 certiļ¬ed facilities in operation for a power generation of 1,300 GWh/year. With these ļ¬gures, Italy has become the second country in Europe for PV installed power after Germany. The energy produced would be suļ¬ƒcient to meet the power needs of approximately 1,200,000 people. This leads to some questions: Will this technology continue to grow exponentially even after the recent reduction in rates by the Energy Bill? Will the number of installed PV facilities still grow even with less public support and (probably) a reduction in the technology purchase price? The purpose of this paper is therefore to develop a conceptual model to make a prediction of the PV installed power in Italy through the use of ā€œsupervisedā€ artiļ¬cial neural networks. This model is also applied to the analysis of the spread of this technology in some other European countries.photovoltaic, forecasting, neural networks.

    Classificazione di Pattern Genomici e Strutture Proteiche: Clustering e Reti Neurali

    Get PDF
    Le possibili applicazioni della modellizzazione e simulazione nel campo della Bioinforma- tica sono molto ampie. Le applicazioni spaziano dalla comprensione dei percorsi metabolici di base all'esplorazione della variabilita genetica. I biologi molecolari necessitano di robusti strumenti di calcolo per defnire modelli in grado di imparare a riconoscere sequenze di DNA ed amminoacidi ed assegnare strutture proteiche a determinate sequenze. Questi modelli, ed in particolare quelli relativi allo studio dei risultati sperimentali eettuati con microarray DNA, possono essere creati in ambienti di calcolo professionali con moduli dedicati all'analisi della Teoria dei grafi e delle Reti Neurali.

    Energy Saving in Link Stability Routing Protocol

    Get PDF
    Because the CPU is a very expensive resource in mobile ad hoc networks (MANETs), it is very important to consider the overhead introduced in a routing protocol. Many theories have been hypothesized with the aim of minimizing it. But how much is the energy consumption from a network nodeā€™s battery induced by the routing protocol overhead? In a previous work we dealt with a routing protocol based on link stability (link duration observed in a time interval). In this work we attempt to hypothesize a model for conserving the battery energy consumed by nodes in a MANET adopting the link stability routing protocol.mobile ad hoc network, routing protocol, energy consumption.

    Informatica tra indagine e diritto

    No full text
    Il libro ha lā€™obiettivo di descrivere il panorama tecnico-giuridico scaturito da un processo di digitalizzazione e di alta connettivitĆ  che ha coinvolto lā€™intera societĆ . Partendo dalle problematiche del copyright e dal nuovo panorama europeo sulla privacy, si arriva ad aspetti tecnico-giuridici della sicurezza digitale, del documento digitale, della firma elettronica, del Sistema Pubblico dellā€™IdentitĆ  Digitale, della Posta Elettronica Certificata e del protocollo informatico. Cā€™ĆØ poi una parte dedicata alla Cybersecurity e ai reati informatici, dove si descrivono le principali tecniche di attacco ai sistemi e alle reti informatiche con riferimento alle principali tecniche di difesa, le attivitĆ  investigative di tracciamento sulla rete Internet e le tecniche di Computer Forensics per il rilevamento delle prove. La trattazione non si prefigge di essere esaustiva nĆ© dal punto di vista tecnico nĆ© dal punto di vista giuridico, ma vuole essere un punto di partenza per eventuali approfondimenti successivi e per chi deve affrontare temi di informatica giuridica nellā€™ambito degli studi universitari
    corecore