Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
VBJ 72
© 2006 Microsoft Corporation. Tutti i diritti riservati. Tutti i marchi registrati citati sono di proprietà delle rispettive società.
���
��������������������������������
�� ������������������������������������������������������������������������������������������
���������������������������������������������������������������������������������������
����������������������������������������������������������������������
�������������
�������
�����������������������������������������
�� ��������������������������������������������������������������������������������������
��������������������������������
�������������������
������
��������������������������������������������
�� ����������������������������������������������������������������������������������������
���������������
������������������
�������������������
��������������������������������������������
�� ���������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������������
���������������������������������������������
������������������
��������������� ��������
������������������������������������������������������������������������������������ � ����������
��������������������������������������������������������������������������������������
������������������������������������������������������������������������������������������� �� ����������
������������������������������������������������������������������� �� ���������������
����������������������������������� �
�������������������
������������������������������
����������������������������
��������������������������
��������������������������������������
�
��������������������
���� ������� ������
�����������������������������������������
��������������������
����������������
�������������������������������
�������������
�����������������
�����������������
�������������������
�
���������������� ������������������������������������������������������������
��������������
����������� ����������������������������������������������������������
��������������������������������������������������
���������������������������������������
��������� ������� ���� ����� ���� �������� ������ ��� ��� ��������
�����������������������������������������������������������
�����������������������������������������������������������
���������������������������������������������������������������
��������������������������������������������������������������
���������������������������������������������������������������
����������������������������������������������������
����������
�������������������������������� ��������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������
������������������������� �������������������������������������������������������������������������������������
�����������������������
�����������������������
������������������������������������������������������������������������������������
����������������������������������������������������������������������������������
��������������� �������������������������������������������������������������������������������
����������� ��� ������������� ���� �� ���� ������������ �������� ����������� �������������� �� �������������
������������������������������
�����������������������������������������������������������������������������������
������� ��������������������������������������������������������������������������������������
�������������������������������������� ��������������������������������������������������
��������������
������������������������������ ���������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������
�����������
�������������
�������������������������������������������������������������������������������������
������������������� �����������������������������������������������������������������������������������
����������������������������������������������������������������������������������������
������ �����������������������������������������������������������������������������������
������������������������ �����������������������������������������������������������������������������������
���������������������� �����������������������������������������������������������������������������������������
�����������������������������������������������������������������������������������
������������������� ���������������������������������������������������������������
����������������������������������
��������������������������������� ������������������������������������������������������������������������������������
����������������
�������������������������������������������������������������������������������������
������������������������������� ������������������������������������������������������������������������������������
������������������������������������������������ ���������������������������������������������������������������������������������
���������������������������������� ���������������������������������������������������������������������������������������
��������������������
������������������������� ������������������������������������������������������������������������������
���������������������������������������������������������
���������������������������������������������������� ����������������
������������������������������������
��������������������������
����������������������������������������������������������������
���������������������������������������������������������
�������������������������������������
�������������������������������������������������������������������������
�����������������������������������������������������
����������������������������������� �
SPECIALE
Visual Studio
Team System:
coniugare metodi agili e
certificazione di qualità
Come costruire un processo per il ciclo di vita del software
basato su metodi agili e conforme alle norme Vision 2000
utilizzando il sistema di gestione dei team integrato nel
nuovo Visual Studio 2005
di Francesco Arrigo
insostenibile. D’altra parte all’interno delle vamente sono state introdotte anche delle
comunità sostenitrici dei metodi agili c’è linee guida ISO IEC 90003 2004, pubblicate
chi dice che la quantità di documentazio- ufficialmente il 15 febbraio del 2004, che
ne richiesta per ottenere la certificazione aiutano ad applicare i requisiti Vision 2000
ne contraddice i principi fondamentali, alla progettazione e sviluppo del software.
perchè un processo documentato è ine-
rentemente non agile. Spesso, però non
si comprende che essa riguarda l’intera
azienda e non solo il processo di sviluppo Le norme ISO 9001:2000
software, anche nel caso in cui questo rap- dette anche Vision 2000
presenti il suo core-business. Tali opinioni
nascono soprattutto dal fatto che le prime
sono intensivamente
versioni dello standard ISO davano risalto orientate ai processi
alla documentazione delle procedure piut- e richiedono una
tosto che alla qualità delle stesse. Inoltre
erano piuttosto generali in modo da poter organizzazione che li
essere utilizzate nell’ambito di un processo identifica, gestisce e
produttivo qualunque. Le cose però sono
cambiate da quando lo standard corrente
migliora continuamente
è basato sulla qualità all’interno di un pro-
cesso, infatti le norme ISO 9001:2000 – det-
te anche Vision 2000 – sono intensivamen- La principale novità introdotta è un più
te orientate ai processi e richiedono una rilevante coinvolgimento del top manage-
organizzazione che li identifica, gestisce e ment aziendale nello stabilire la politica
migliora continuamente, come è illustrato della qualità e gli obiettivi per assicurare
nel modello proposto in Figura 1. Successi- che le necessità del cliente siano sod-
“MSF for CMMI Process Improvement”. MSF, sono racchiusi in poche persone che
La prima è destinata a team di sviluppo hanno uguale importanza. Grande impor-
da tre a venti persone, mentre la seconda tanza ha il cliente ed il suo rapporto con il
è più rigida ed è pensata per team più team di sviluppo. I metodi agili dicono che
numerosi e fornisce un modello per mi- il cliente deve lavorare fianco a fianco con
gliorare continuativamente un processo il team di sviluppo, ma questa situazione
(CMMI infatti sta per Capability Maturi- ideale quasi mai può avvenire. Microsoft
ty Model Integration). Comunque anche all’interno dei propri team ha introdotto il
se le due metodologie hanno in comune concetto di “persona” che svolge il ruolo
l’approccio agile, prenderemo in consi- di cliente interno e cioè la persona che
derazione “MSF for Agile Development” rappresenta un gruppo di clienti “reali”.
perché è la metodologia che più si addice Inoltre i metodi agili possono essere ap-
alla maggior parte dei team di sviluppo. Il plicati ai grandi progetti nel momento
nucleo di ogni processo di sviluppo agile in cui anche gli architetti forniscono un
è il modo in cui si partiziona e si pianifica design per componenti del progetto che
il lavoro. Inizialmente, un progetto è sud- viene via via raffinato. Si parla infatti di
diviso in periodi fissati nei quali si svolge “shadow” design che rimane disallineato
lo sviluppo. Questi periodi fissati sono le con la codifica durante l’iterazione per poi
iterazioni. La lunghezza di una iterazione riallinearsi alla fine. Infine, all’interno di
è solitamente fissata tra le due e le otto una iterazione, MSF richiede le unità di
settimane sebbene possa capitare che, per test (unit test) come parte delle attività di
piccoli progetti, le iterazioni possano esse- sviluppo.
re lunghe giorni o addirittura ore. La pri-
ma iterazione (iterazione zero) è quella in
cui sono fissati gli scenari ed i requisiti di
qualità del servizio (per esempio le perfor- Microsoft all’interno dei
mance, la piattaforma richiesta, i requisiti
di sicurezza). Inoltre la prima iterazione è propri team ha introdotto il
quella in cui gli sviluppatori forniscono concetto di “persona” che
una stima di massima degli scenari e dove
vengono stabilite le priorità. All’iterazione
svolge il ruolo di cliente
successiva gli scenari vengono dettagliati interno e cioè la persona
maggiormente e tarati sulla velocità del- che rappresenta un gruppo
l’iterazione precedente, mentre gli svilup-
patori dividono gli scenari in task e for- di clienti “reali”
niscono stime più dettagliate per ciascun
task. L’aspetto che riguarda la stima è
molto importante: l’errore nella stima del
software è sempre stato uno dei problemi
critici che le metodologie agili risolvono
con brevi iterazioni e raffinamenti succes- Architettura di
sivi dei requisiti. Oltre agli sviluppatori, Visual Studio Team Foundation
anche gli architetti ed i tester creano task Per poter applicare concretamente MSF
all’interno di una iterazione ed alla fine di dobbiamo compiere il primo passo e cioè
essa c’è sempre una fase di integrazione l’installazione di Visual Studio 2005 sulle
(continuous_integration)._Comunque, macchine client degli utenti del team di
i tradizionali ruoli nel ciclo di vita del sviluppo e l’installazione di Team Foun-
software, all’interno di un processo agile dation Server su un server Windows 2003
SP 1 (edizione Standard o Enterprise) con client-server che di una a tre livelli in cui il
SQL Server 2005 SP1 e gli SharePoint Ser- server contiene solo i dati ed i Team Foun-
vices 2.0 SP2 o superiore. Sorvoleremo, in dation Services (web service a cui i client
questo articolo, sui dettagli di configura- richiedono i servizi disponibili) si trovano
zione perchè questi richiederebbero un su server localizzati su aree geografiche
articolo dedicato. Diciamo soltanto che il diverse. Tipicamente, per piccoli team (da
server non deve essere un domain control- tre a venti persone), è sufficiente un’archi-
ler e può far parte sia di una architettura tettura client-server.
Sicuramente introdurre Visual Studio quelli dei risultati dei test e della genera-
Team System all’interno di un'organiz- zione del codice (“team build”).
zazione non è cosa semplice e comporta • Application server, in cui sono esposti i
l’assunzione di decisioni che influenzano web service dei diversi strumenti e attra-
l’amministrazione dell’intero sistema in- verso i quali è possibile accedere ai dati
formativo aziendale. archiviati. Inoltre questo livello gestisce
Premesso ciò, supponiamo di aver ter- l’hosting del sito Windows SharePoint
minato la fase di installazione e di voler Services per il portale del progetto ne-
creare un nuovo “team project” su Team cessario per presentare documenti, fogli
Foundation Server. Abbiamo la seguente di calcolo e piani di attività favorendo in
partizione logica del server: tal modo la comunicazione tra i mem-
bri del team. I servizi di report di SQL
• Database server SQL Server 2005 neces- Server, infine, consentono in qualunque
sario per gestire e tracciare tutte le attività momento di avere a disposizione la situa-
pianificate per il team di progetto. Tali at- zione dettagliata del progetto.
tività sono chiamate “elementi di lavoro” o
“work item” e su di esse è costruito un da- Il livello client di Team Foundation,
tawarehouse ibrido relazionale ed OLAP invece, utilizza Team Explorer, un add-
per metriche ed indicatori sul progetto e in dell’ambiente di sviluppo di Visual
di processo. Tutti i dati non possono esse- Studio, per accedere al livello di appli-
re acceduti direttamente e tra di essi sono cazione, ma non solo. Esistono add-in
inclusi i dati per il controllo delle versioni, per il pacchetto Office, in particolare
per Excel, Word e Project 2003. Essi intendono avvalersi delle caratteristiche
permettono ai membri non tecnici del di estensibilità di Team Foundation, pos-
team di progetto di lavorare nella ma- sono accedere ai web service del livello
niera in cui sono soliti fare, accedendo di applicazione attraverso un modello ad
a tutte le funzionalità senza necessità di oggetti ed un set di API che fungono da
installare un ambiente IDE come Visual proxy avanzati come vedremo nel pros-
Studio che potrebbe rivelarsi piuttosto simo paragrafo. L’intera architettura è
ostico da utilizzare. Gli sviluppatori che illustrata in Figura 2.
7.3.2 Input di design e sviluppo I requisiti sono definiti mediante i work item e conservati
Gli elementi in ingresso riguardanti i requisiti del prodotto in TFS. È possibile definire una tipologia di work item per
devono essere definiti e conservati. Essi devono compren- ogni tipologia di requisito. Ogni work item può contenere
dere requisiti funzionali, prestazionali, cogenti applicabili, ogni tipo di informazione aggiuntiva ed il riesame avviene
informazioni da progettazioni precedenti. Gli elementi in stabilendo opportune politiche di check-in per TFS. Ogni
ingresso devono essere riesaminati, completi, non ambi- work item è dotato di identificatore univoco e di numero
gui, non in conflitto tra loro. di revisione.
7.3.3 Output di design e sviluppo Gli output di design e sviluppo sono rappresentati dal codi-
Gli output di design e sviluppo devono essere forniti in ce eseguibile e da tutto quello che sta a corredo (help, do-
una forma che consenta le verifiche secondo gli input e cumentazione, ecc.). TFS gestisce la cronologia dei work
devono essere approvati prima del loro rilascio. Gli ou- item oltre alle revisioni. I work item possono contenere
tput di design e sviluppo devono soddisfare i requisiti in riferimenti ad altri work item, al codice sorgente ed agli
ingresso, fornire informazioni per l’approvvigionamento, unit test necessari a completarli. Le politiche di check-in in
la produzione ed erogazione di servizi, contenere o ri- TFS consentono di raggruppare in un unico blocco (chan-
chiamare i criteri di accettazione per i prodotti e precisare geset) un insieme di file associati e di stabilire il routing di
le caratteristiche dei prodotti essenziali per una sicura e approvazione. I report di SQL Server consentono di fornire
adeguata utilizzazione. tutte le informazioni sul progetto.
7.3.5 Verifica del design e dello sviluppo Le verifiche del design e dello sviluppo sono effettuate
Devono essere effettuate verifiche in accordo con quanto mediante gli unit test legati al codice sorgente e quindi ad
pianificato (7.3.1) per assicurare che i risultati di output del uno o più work item. Possono essere stabilite delle politi-
design e dello sviluppo siano compatibili con gli elementi che che impediscono il check-in dell’intero changeset (co-
di input. Le registrazioni dei risultati delle verifiche e delle dice-work item-test) che non abbia superato lo unit test.
eventuali azioni intraprese devono essere conservate. Tutte le attività vecchie e nuove sono memorizzate in TFS.
8.2.3 Monitoraggio e misurazione dei processi Il datawarehouse di TFS consente di definire opportune
L’organizzazione deve adottare adeguati metodi per misure per l’analisi del processo. La visualizzazione dei
monitorare e misurare i processi in modo tale da dimo- risultati è effettuata mediante i servizi di reporting di SQL
strare di ottenere i risultati pianificati. Server 2005.
8.2.4 Monitoraggio e misurazione dei prodotti Il datawarehouse di TFS consente di definire opportune
L’organizzazione deve monitorare e misurare le caratteri- misure per l’analisi del prodotto. La visualizzazione dei
stiche dei prodotti per verificare che i relativi requisiti sia- risultati è effettuata mediante i servizi di reporting di SQL
no stati soddisfatti. Deve essere documentata l’evidenza Server 2005.
della conformità ai criteri di accettazione.
I servizi UDDI
in Microsoft .NET
Questo articolo vuole essere un’introduzione all’uso dei servizi UDDI. In
particolare si fa riferimento all’implementazione UDDI della Microsoft
(versione 2.0). Viene mostrato un esempio di uso minimale dell’assembly
Microsoft.UDDI tramite frammenti di codice C# per effettuare ricerche di
servizi web e di fornitori di servizi
di Ciro Verde
L
uso sempre più diffuso dei web service versi fornitori di software, sia
in ambito aziendale ha reso necessario su piattaforme proprietarie
l’adozione di specifiche standardiz- che open source.
zate racchiuse nella sigla UDDI (Universal
Description, Discovery & Integration) per La Microsoft ha approntato il
la descrizione, la ricerca e l’integrazione componente opzionale UDDI
dei web service nelle applicazioni software. Services, disponibile con la
versione del sistema operati-
La specifica UDDI è gestita dal consorzio vo Windows Server 2003, che
OASIS (Organization for the Advancement of consente di utilizzare le fun-
Structured Information Standards, le specifi- zionalità UDDI come servizi
che sono disponibili all’URL http://uddi.org/ web sia interni che esterni
specification.html); è inquadrata in un contesto all’organizzazione aziendale.
basato sull’infrastruttura SOA (Services Orien-
ted Architecture) che tenga presente la necessi- Cosa sono i servizi UDDI
tà di garantire l’interoperabilità tra piattaforme In origine era un progetto nato
eterogenee (Java e Microsoft .NET). nel 2000 per l’iniziativa, tra gli
altri, di Microsoft e IBM. Suc-
Lo standard UDDI è stato implementato da di- cessivamente il progetto si è
evoluto in una serie di specifi-
che giunte alla terza versione e
Ciro Verde si occupa di architetture software per applicazioni affidate in gestione ad un con-
distribuite, in particolare di applicazioni sviluppate su piatta-
forma .NET. In passato si è occupato di svariati argomenti, sorzio internazionale – OASIS
dalle metodologie del ciclo di vita del software allo sviluppo appunto – responsabile dei
di applicazioni web. È interessato alle tecnologie Microsoft, processi di standardizzazione
soprattutto allo sviluppo di applicazioni .NET sia ASP.NET che
di numerosi servizi web.
generiche. Ha sviluppato soluzioni di Business Intelligence su
SQL Server, Analisys services e Reporting Services. Laureato UDDI è esso stesso un servizio
con 110 e lode in Scienze dell’Informazione, Università di web che consente di centraliz-
Salerno, nel lontano 1991, ha lavorato per Olivetti e Finsiel zare le informazioni relative ai
prima di approdare ad un importante istituto finanziario.
servizi web, così come un elen-
co telefonico costituisce un punto centrale Provider sono individuati una o più per-
di raccolta delle utenze telefoniche. sone di riferimento.
Utilizzando tali servizi è possibile individua- •_Binding: è l’attributo di un Service che
re (Discovery) i servizi web censiti, recupe- identifica la locazione (URL) a cui ri-
rare la descrizione degli stessi (description) sponde il servizio web.
nel formato WSDL ed ottenere l’URL trami- •_TModel: è un’entità utilizzata per fornire
te cui richiamarli in modo programmatico. informazioni tecniche su un’interfaccia.
Esiste una rete di registri centrali disponi- Di solito identifica il file WSDL che de-
bili pubblicamente su internet, nota come scrive un servizio web. Più in generale
UBR (Uddi Business Register) distribuita rappresenta dei metadati abbinati ad un
sui server UDDI. servizio web e che possono essere utiliz-
Ogni organizzazione può replicare questa zati per classificare e creare categorie.
infrastruttura al proprio interno per censire •_Instance Info: rappresenta un riferimen-
i servizi web e permettere ai diversi gruppi to ad un TModel. Questa entità è abbina-
di lavoro di accedervi in modo condiviso. ta ad un Binding.
Dal punto di vista tecnico, UDDI è un ser-
vizio web basato su SOAP. Oltre alle entità sopra descritte, i servizi
UDDI Microsoft definiscono 4 ruoli che
regolano l’accesso all’infrastruttura:
Lo standard UDDI è stato
•_User: è il ruolo di base che può solo effettua-
implementato da diversi re ricerche sui servizi web. Da prove effet-
fornitori di software, sia su tuate, l’accesso ai servizi UDDI è consenti-
to anche ad utenti che non sono censiti.
piattaforme proprietarie che •_Publisher: può censire Provider e pub-
open source blicare servizi web, oltre ad avere le
stesse funzionalità dello User. Può modi-
ficare solo le entità possedute.
Modello ad oggetti UDDI •_Coordinator: oltre ad attivare le stesse
(implementazione Microsoft) funzionalità del Publisher, può modifi-
Dal punto di vista concettuale UDDI è care tutti i metadati delle entità censite
costituito da 6 entità descritte secondo la sul server UDDI.
specifica terminologia: •_Administrator: ruolo di amministrazione
del server UDDI.
•_Provider: è un’organizzazione (o un sotto-
gruppo strutturato) che mette a disposi- Per poter utilizzare i servizi basilari è ne-
zione uno o più servizi web. In un conte- cessario considerare e configurare almeno
sto aziendale tipicamente è un gruppo di 2 entità principali:
lavoro che, al fine di favorire il riutilizzo
del codice sviluppato, pubblica servizi 1) _Business (Provider): è l’organizzazione
web che possono essere richiamati da (oppure una struttura organizzativa)
altre applicazioni aziendali sviluppate in responsabile dell’implementazione del
altri progetti o da altri gruppi di lavoro. servizio web.
•_Service: è un’entità che rappresenta un 2)_Service: è l’entità che rappresenta un
servizio web. Deve necessariamente es- servizio web.
sere abbinato ad un Provider.
•_Contact: descrive un riferimento per un UDDI consente di effettuare ricerche sia
determinato Provider. Di solito, per ogni sulle entità Business che sui Servizi.
La soluzione Microsoft inquadra UDDI nel sempre allo stesso registro UDDI e allo
contesto dei servizi di directory; non a caso stesso service key.
è prevista la possibilità di integrarli in Ac- Viceversa, un’applicazione che ha configu-
tive Directory. rato l’accesso ad un servizio web inserendo
La struttura delle entità UDDI ricalca quel- nel file di configurazione l’Url del servizio,
la di Active Directory, cioè è di tipo gerar- è direttamente coinvolta in ogni manuten-
chico: prima di poter censire un servizio è zione sistemistica e deve essere riconfigu-
necessario censire un fornitore. rata opportunamente.
responsabili del servizio (sia funzionali che zioni che intendono distribuire il carico di
tecnici). lavoro e rendono disponibile il servizio su
diversi web server.
Espletati questi compiti, si censisce il Anche in questo caso il censimento si con-
servizio web, dandogli un nome ed una clude con l’assegnazione di un service key
descrizione. Come per il fornitore, anche che identifica in modo univoco il servizio
per il servizio è possibile inserire più di all’interno dei registri UDDI.
un nome e di una descrizione; l’utilità di
queste informazioni ridondanti consiste Da notare che in ambito aziendale è neces-
nell’avere degli alias, però solo uno dei sario censire lo stesso servizio per ognuna
nomi indicati verrà mostrato nei risultati delle tipologie di ambiente disponibile, di
delle ricerche. solito gli ambienti sono di Test, Collaudo e
Produzione. Per ognuno di questi ambienti
La sezione Binding realizza l’abbinamento il servizio web avrà un diverso service key
del servizio ad un url, detto anche Access nella directory UDDI.
Point.
Anche in questo caso è possibile censire Opzionalmente, si potrebbe censire un’en-
più binding: ognuno di essi rappresenta tità TModel che indica il file WSDL.
una valida url per accedere al servizio; I servizi web creati con piattaforma Micro-
questa caratteristica è tipica di organizza- soft restituiscono il proprio WSDL sempli-
cemente richiamando il servizio col suf- deve essere configurata in modo da poter
fisso “?WSDL” secondo la modalità delle accedere al registro UDDI ed ottenere
query string. Però, dato che i servizi UDDI l’URL del servizio web tramite il service
sono una specifica standard, possono esse- key.
re censiti anche servizi web sviluppati su Il “Microsoft Platform SDK for Windows
altre piattaforme e potrebbe tornare utile Server 2003 R2” rende disponibile un
il TModel per localizzare il documento assembly che si può refenziare da un pro-
WSDL. gramma .NET . Tramite questa libreria è
possibile utilizzare in via programmatica
Nella Figura 1 è mostrato il censimento di i servizi UDDI .
un servizio web che si occupa della conver- L'assembly_di_riferimento_è
sione Euro-Lire. Microsoft.UDDI.dll ed è strutturato in un
namespace principale Microsoft.UDDI ed
Ricerca di un servizio web altri 4 namespace secondari (Businesses,
La ricerca può essere effettuata in diverse Extensions, Services, TModel) .
modalità e può essere basata sia sui forni- Via codice è possibile implementare le
tori che sui servizi. stesse ricerche effettuate via browser,
La ricerca attraverso i fornitori consente di come mostrato nell’esempio sottostante.
ottenere l’elenco dei servizi web abbinati al L’esempio è scritto in C# , ovviamente re-
fornitore cercato. plicabile in VB.NET; gli oggetti istanziati
appartengono al namespace principale
Ricerca tramite browser Microsoft.Uddi salvo diversa indicazione.
I criteri si basano sui servizi oppure sui
fornitori, le ricerche sono simili. Nel caso C#
di ricerca tramite i servizi, l’utente si col-
lega all’indirizzo del server UDDI ospitato /* Istanzia una stringa di connessione al server UDDI, è
su un server Windows 2003, imposta i para- la prima operazione da compiere. */
metri di ricerca, ottiene una lista di servizi /* sia l’url del server UDDI che il service key possono
e identifica l’url per richiamarne uno in essere memorizzati nel file di
particolare. configurazione dell’applicazione */
La ricerca può essere svolta indicando il public string host = “http://myserverUDDI/uddi”;
nome (anche parziale) di un servizio oppu- public UddiConnection conn = null;
re utilizzando il carattere “%” per ottenere conn = new UddiConnection(host + “/inquire.asmx”);
la lista di tutti i servizi registrati su UDDI.
Lo stesso meccanismo vale anche per le /* Istanzia una query sui provider: il % estende la ri-
ricerche sui fornitori, i risultati mostreran- cerca a tutti i provider censiti*/
no per ogni fornitore la lista dei servizi che FindBusiness TrovaBiz = new FindBusiness(“%”);
fornisce. BusinessList elenco = TrovaBiz.Send(conn);
Questa modalità di ricerca è utile in fase di
analisi e progettazione di un’applicazione /* Istanzia una query sui servizi web: il % estende la
in quanto consente sia l’individuazione ricerca a tutti i servizi web censiti*/
fisica del servizio che la conoscenza del- FindService TrovaServizio = new FindService(“%”);
l’interfaccia utilizzata, in termini di para- ServiceList elenco = TrovaServizio.Send(conn)
metri di input/output del servizio prima di
scrivere codice applicativo. L’oggetto elenco, a seconda della classe
istanziata, conterrà una Collection di tipi
Ricerca via software Microsoft .NET Microsoft.UDDI.Businesses.BusinessInfo
In fase di runtime l’applicazione client oppure di Microsoft.UDDI.Services.Service
Info. Tale collection può essere analizzata bisogna prestare attenzione a censire in
con un ciclo foreach. modo univoco sia i fornitori che i servizi,
Il tipo BusinessInfo ha 3 collection degne assegnando nomi che non siano simili per
di nota: Descriptions (contiene le descri- non dare adito ad errori nella ricerca e
zioni del provider), Names (contiene i nomi avendo cura di non modificarli successi-
attribuiti al Provider) ma soprattutto Ser- vamente.
viceInfos che permette di ottenere la lista
dei servizi web abbinati al provider.
Nell’esempio sopra riportato la query
avrebbe restituito tutto l’elenco dei forni-
tori e dei servizi web a loro associati.
La Microsoft ha approntato
È utile ricordare che esiste una gerar- il componente opzionale
chia tra BusinessInfo e ServiceInfo: ad
un oggetto BusinessInfo possono corri- UDDI Services
spondere uno o più oggetti ServiceInfo,
identificati con la proprietà ServiceKey
e collegati al provider tramite la proprie-
tà BusinessKey. Un oggetto ServiceInfo
non può esistere se non è collegato ad un L’impressione che se ne ricava è che il
BusinessInfo. Questa gerarchia riflette problema si circoscrive, ma è sempre pro-
quella esistente tra Provider e servizi babile che accada di non trovare il servizio
web. che si ricerca o peggio ancora di ritrovare
un servizio col nome simile ma diverso da
Il service key di un servizio è esposto attra- quello ricercato: esiste una soluzione defi-
verso la proprietà Microsoft.Uddi.Services. nitiva? La risposta è sì.
ServiceInfo.ServiceKey.
In modo analogo, un provider espone il L’assembly rende disponibile una classe
provider key tramite la proprietà Micro- per ottenere l’URL di un servizio web a
soft.Uddi.BusinessInfo.BusinessKey. partire dal suo service key (quest’ultimo
può essere ottenuto in fase di progettazio-
ne tramite una ricerca da browser).
Il codice fin qui esaminato effettua ricer- Qui vengono riportate le righe di codice
che generiche che ritrovano tutti i servizi necessarie.
web(FindService(“%”)) con la possibilità
di raggrupparli in base al fornitore (Find- C#
Business(“%”)): che succede se il registro
UDDI censisce centinaia di servizi web? // sia l’url del server UDDI che il service key possono
Le query in oggetto restituirebbero troppi essere memorizzati nel file di
elementi e, per motivi prestazionali, non // configurazione dell’applicazione
è ipotizzabile lavorare con un elenco di public string host = “http://myserverUDDI/uddi”;
centinaia di elementi allorquando ne serve UddiConnection conn = new UddiConnection(host + “/
solo uno. inquire.asmx”);
/* Istanzia una query fornendo un service key già noto */
Il problema potrebbe essere circoscritto GetServiceDetail gs = new GetServiceDetail(“bc213d4b-
utilizzando il nome del fornitore oppure 3b84-40e4-8615-f02338a1f966”);
il nome del servizio come parametro alter- // ottiene un reference al servizio web identificato
nativo al ‘%’ ed ottenendo così un elenco dalla chiave
ridotto di elementi; a questo punto, però ServiceDetail Dettaglio = gs.Send(conn);
30 N. 72 - Novembre/Dicembre 2006
.NET TOOLS
dati. Per quanto riguarda la conversione da un nel passo precedente, qui è possibile migrare
database Access, è bene rimarcare questo fat- i dati, ancora una volta sotto controllo: si può
to: non è ovviamente possibile convertire tutti migrare l’intero database o solo alcune tabelle.
gli oggetti di Access. Per esempio, un oggetto Questo passo è semplice come premere il tasto
report non viene convertito, così come un form destro del mouse sul database Access e sce-
o un modulo, mentre un oggetto query viene gliere “Migrate Data”. A questo punto il gioco
convertito in una vista (tenendo presente che è fatto: il nostro nuovo database SQL Server
non tutte le query sono convertibili in viste, 2005 è pronto all’uso. Ovviamente la durata
quindi quelle che non lo sono non verranno della migrazione dipende sia dalla potenza
convertite). Passo successivo: caricare gli og- della macchina utilizzata per fare il lavoro
getti convertiti in SQL Server. Anche qui, vie- (nelle nostre prove abbiamo sperimentato un
ne fornita una doppia scelta: più rapida e meno notevole miglioramento di prestazioni su una
controllata o meno rapida ma più controllata. macchina con 2 GB di RAM rispetto ad una
La prima consiste semplicemente nell’effet- macchina da 1 GB) e la quantità di dati da spo-
tuare la conversione all’interno di SSMA, la stare. I tempi previsti nell’assess report non
seconda prevede la creazione di script in T- sono ovviamente sempre precisi al minuto, ma
SQL su cui eventualmente sporcarsi le mani si avvicinano con un buon margine del 10%.
per controllare maggiormente la conversione. Il solo pensiero di migrare dei dati da un da-
Superato questo step si sale l’ultimo gradino: tabase ad un altro può scoraggiare anche il
lo spostamento dei dati. Poiché lo schema e più temerario dei DBA o degli sviluppatori,
gli oggetti del database sono già stati caricati ma grazie alla semplicità d’utilizzo, all’effet-
tivo controllo di ogni azione e alle possibilità di ricercare immediatamente su internet infor-
di personalizzazione fornite da SQL Server mazioni al riguardo, nella speranza di non es-
Migration Assistant, un processo complesso sere incappati in un virus o suoi simili. L’idea
come la migrazione di un database si può tra- che sta alla base dell’applicazione è proprio
mutare in un impegno di poche ore. questa, cioè avere una sorta di Task Manager
intelligente che in tempo reale, collegandosi
ad un particolare sito, estrae le informazioni
Prodotto
SQL Server Migration Assistant for Access
direttamente legate al dato processo che ha
destato la nostra attenzione.
Url di riferimento
http://www.microsoft.com/sql/solutions/migration/default.mspx
Stato Release
Stabile
ProcessInfo è un tool
Semplicità d’uso ªªªªª
Chiunque abbia un minimo di esperienza con Visual Studio e i da-
tabase riesce a diventare produttivo in pochissimo tempo.
semplice che può farci
Utilità ªªªªª risparmiare tempo
Per chiunque intenda passare a SQL Server 2005 è uno strumen-
to indispensabile.
Qualità prodotto ªªªªª
Nei test sul prodotto eseguiti non abbiamo riscontrato partico-
lari problemi, anche le prestazioni hanno fornito risultati soddi- L’applicazione
sfacenti.
ProcessInfo, sviluppato in C#, utilizza il .NET
Qualità documentazione ªªªª² framework 1.1 ed è testato su Windows XP SP2
Senza esagerare ma adatta per eseguire le operazioni dell’appli-
cazione. Sono ovviamente necessarie le conoscenze dei database
con .NET framework 1.1. ProcessInfo è basato
di origine e di destinazione. Sia il programma che la documenta- su una finestra di dialogo composta da due
zione sono in lingua inglese. sezioni principali, come descritto in Figura
1. La prima è molto somigliante al Task Ma-
nager di Windows, ma è caratterizzata dalla
presenza di tre pannelli: quello dei processi
attivi (Processes), dei processi avviati automa-
ProcessInfo ticamente (Startup) e quello che conserva la
di Raffaele Di Natale storia dei processi per i quali abbiamo chiesto
informazioni (Summary). La seconda sezione
Un tool che interroga il Web per ottenere colleziona invece tutte le informazioni inerenti
informazioni sui processi attivi nel nostro al processo precedentemente selezionato nella
sistema parte sinistra della finestra. La parte superio-
re descrive una sintesi delle caratteristiche
ProcessInfo è un tool semplice da usare, del processo, tra le quali il produttore e la di-
pensato per uno scopo specifico: ridurre rectory contenente il file. Infine, nella parte
drasticamente il tempo necessario per avere bassa abbiamo la descrizione vera e propria
un quadro completo dei processi che sono stati del processo, con eventuali raccomandazioni
eseguiti o sono in esecuzione nel nostro siste- sul modo di interagire con lo stesso.
ma, al fine di anticipare o risolvere eventuali
problemi. Prima di partire
Cominciamo subito con l’affermare che l’ap-
Quante volte, dopo aver lanciato Task Manager plicazione scaricabile direttamente da [1] non
di Windows, ci siamo imbattuti in un processo funziona! Infatti è presente un bug, peraltro
dal nome sospetto? L’esperienza ci suggerisce documentato nella sezione FAQ, per cui, una
volta lanciato ProcessInfo, viene visualizzato il codice sorgente e commentare le righe di co-
seguente errore: “Eccezione non gestita di tipo dice da 184 a 187 del file ProcessInfo.cs. Com-
‘System.IO.DirectoryNotFoundException’_in pilato il tutto e generato il nuovo eseguibile
mscorlib.dll”. potremo finalmente vedere questo programma
all’opera.
Come funziona
Il sito da cui estrapola Per ottenere chiarimenti circa un processo
tutte le informazioni elencato all’interno del pannello Processes o
inerenti al processo è Startup è sufficiente selezionarlo. Automatica-
mente parte una ricerca che aggiorna le caselle
www.processlibrary.com delle informazioni. Nel caso in cui la voce di
menu Options/Save html files è selezionata,
il risultato di tale ricerca è conservato nella
Per aggirare l’errore è necessario scaricare il directory download all’interno della stessa
cartella in cui è presente l’eseguibile di Proces- senti tutte le informazioni di cui necessitiamo,
sInfo. Nella parte bassa della finestra di dialo- la classe si limita ad eseguire il parsing della
go è presente una progress bar che descrive il stessa usando un’espressione regolare. Al ter-
numero di elementi tipici di una descrizione mine del parsing saranno popolati i relativi
che sono stati ritrovati. La ricerca delle infor- control della finestra di dialogo.
mazioni viene effettuata, per default, all’inter-
no del sito www.processlibrary.com, una sorta Conclusioni
di enciclopedia dei processi più comuni. Nel È evidente che ProcessInfo vive in funzione
frattempo, il pannello Processes è continua- del sito processlibrary.com. Un benché mini-
mente aggiornato: il nome dei processi termi- mo cambiamento nella struttura del sito o del-
nati diventano blu, mentre in verde si colorano la pagina significherebbe dover metter mano
i nomi dei processi appena avviati. al codice sorgente. ProcessInfo è senz’altro un
tool di basse pretese, ma che in alcune circo-
stanze può venirci incontro. Evitare di passare
L’elenco dei processi è da Task Manager a Google per avere un quadro
continuamente aggiornato completo di tutti i processi che stanno giran-
do o sono stati eseguiti all’interno del nostro
evidenziando i processi sistema ci farà senz’altro risparmiare tempo
terminati e quelli in prezioso. Inoltre, la possibilità di lanciare un
“search all” consente di creare all’interno della
esecuzione directory download una sorta di fotografia dei
processi da utilizzare, quando ciò si renderà
Sito di riferimento necessario.
Il sito su cui ProcessInfo basa automati-
camente le proprie ricerche è, come detto, Bibliografia e riferimenti
processlibrary.com. È comunque possibile va- [1]_http://www.codeproject.com/cs/system/
riare tale riferimento a patto di aggiornare ed ProcessInfo.asp
eventualmente modificare i parametri della ri-
cerca. Infatti, il semplice cambiamento del sito
Prodotto
mediante la voce di menu Options/Set search ProcessInfo
url, potrebbe non produrre alcun risultato. Nel
Url di riferimento
caso in cui la ricerca nel sito prestabilito non http://www.codeproject.com/cs/system/ProcessInfo.asp
restituisca alcun risultato, il pulsante search
Stato Release
web esegue direttamente una ricerca su Google
v. 1.4
(sito eventualmente modificabile da codice).
Semplicità d’uso ªªª²²
Il tool meriterebbe un 5/5 per la sua semplicità d’uso, ma la neces-
La classe MatchCollection sità di intervenire per forza sul codice lascia un po’ a desiderare.
MatchCollection è la classe responsabile del-
Utilità ªªªª²
l’estrapolazione di tutte le informazioni che Se si ha la necessità di controllare spesso i processi che girano
sono visualizzate al termine della ricerca all’in- in una data macchina, allora ProcessInfo può fare risparmiare un
terno della finestra di dialogo. ProcessInfo par- po’ di tempo.
te dall’assunto che il sito processlibrary.com ca- Qualità prodotto ªªª²²
taloghi i processi noti utilizzando indirizzi del Vale lo stesso discorso fatto per la semplicità d’uso.
tipo: http://www.processlibrary.com/directory? Qualità documentazione ªªªª²
files=nomeprocesso, dove nomeprocesso è pro- La documentazione disponibile all’interno del sito (in lingua ingle-
se) ne spiega il funzionamento ed i limiti, ma non è presente né
prio la stringa relativa al nome del processo del
un manuale né una guida online.
quale vogliamo reperire qualche informazione.
Pertanto, nota la pagina nella quale sono pre-
.NET 3.0:
Windows Presentation
Foundation
Vediamo i componenti chiave di .NET 3.0, la nuova versione di API
managed per Windows XP, Windows 2003 e Windows Vista
Q
uando si sente parlare di Windows articolo è dapprima chiarire il
Presentation Foundation (Avalon per ruolo di WPF per poi vederne
gli amici) si pensa subito alle sfere ani- alcune funzionalità spesso
mate, a bottoni tridimensionali con dei video al- non “presentate”.
l’interno, a “cose” in tridimensione che ruotano
nell’interfaccia utente. Questo perché spesso la .NET 3.0 e WPF
tecnologia viene presentata come interfaccia Per prima cosa dobbiamo sot-
utente 3D per Windows Vista, che necessita di tolineare che .NET 3.0 non è
schede grafiche di prossima generazione (quelle realmente la versione 3 della
di ultima generazione sono già vecchie J ...). piattaforma .NET, almeno per
Le domande e affermazioni più frequenti a fron- come siamo abituati a pensare
te di simili presentazioni sono (giustamente): la una nuova versione: la versio-
mia applicazione deve girare ancora su macchi- ne 3.0 infatti non porta con sé
ne XP, a cosa mi servono le palline animate e i un nuovo Visual Studio, lavo-
pulsanti 3D su un gestionale? Noi stiamo pas- ra ancora con i compilatori e
sando adesso a Visual Studio 2005 ed è già uscito i linguaggi della versione 2.0
il nuovo .NET 3.0! e si appoggia a molte librerie
Tutte queste affermazioni e domande sono più della versione 2.0. .NET 3.0
che lecite e derivano da messaggi male inter- (precedentemente conosciuto
pretati o mal presentati. L’obiettivo di questo come WinFx) è una estensio-
ne (in termini di librerie) al
Framework .NET 2.0 accessi-
bile dagli strumenti attuali di
sviluppo.
Roberto Brunetti è un consulente e autore specializzato
nello sviluppo di applicazioni Web e soluzioni mobile ba- Windows Presentation Foun-
sate sul Framework .NET di Microsoft. Roberto fa parte dation è il componente di
del gruppo DevLeap. Può essere contattato via email: .NET 3.0 che si incarica della
roberto@devleap.it. Mantiene il blog personale all’indirizzo
http://blogs.devleap.com/rob/
presentazione dei dati con
modalità differenti rispetto
alle classiche Windows Form. L’idea ini- prendono lo spazio orizzontale del padre:
ziale è unire il meglio del web e il meglio questo consente di creare interfacce utente
di Windows per creare interfacce utente indipendenti dalla risoluzione video, inter-
di nuova generazione (che non vuol dire facce che si adattano, senza perdere in de-
necessariamente 3D), che espongano fun- finizione grazie alla vettorialità, a schermi
zionalità più vicine alle necessità degli di differenti risoluzioni e orientamento (si
utenti moderni. Se ci soffermiamo un at- pensi al Tablet PC o agli Ultra Mobile PC
timo a pensare da quanto tempo vediamo – UMPC – che possono ruotare lo schermo
la X in alto a destra di tutti i form di tutte da verticale a orizzontale).
le applicazioni Windows, forse cambiamo
punto di vista: non è dall’uscita di .NET Composition
che le finestre Windows sono piatte, spes- Un secondo concetto molto importante è
so grigie e con la “X” in alto a destra; i più il meccanismo di composition: con que-
“anziani” ricorderanno Windows 95: la X sto termine si indica la possibilità per un
era un po’ più bruttina di quella di XP, ma controllo di ospitare al suo interno altri
sempre della X stiamo parlando. Il salto da controlli. Un esempio per capire il con-
Windows 3.x a Windows 95 fu abbastanza cetto: è possibile inserire un’immagine in
lungo, ma riflettendo bene, la X e i pulsanti un controllo di tipo Button, creando un
rettangolari erano presenti già nel 93. bottone esteticamente molto, ma molto,
più gradevole rispetto al classico bottone
rettangolare a cui siamo abituati.
In questo esempio viene inserita un’imma-
.NET 3.0 è un insieme gine in un pulsante. Per provare l’esempio
non è necessario Visual Studio, è sufficien-
di librerie managed, te installare il .NET Framework 3.0 SDK e
che estendono il .NET copiare il codice in XAMLPad.
Framework 2.0 XAML - .NET 3.0
<Page xmlns=”http://schemas.microsoft.com/winfx/2006/
xaml/presentation” xmlns:x=”http://schemas.microsoft.com/
Il Web, dall’altro lato, si è evoluto molto winfx/2006/xaml” Background=”#cccccc”>
più di Windows in termini di interfacce <Viewbox>
grafiche: non c’è niente da fare, una inter- <Button>
faccia basata su browser è più accattivante <Border BorderThickness=”10” BorderBrush=”White”
di un form rettangolare. Da qui una delle HorizontalAlignment=”Center” VerticalAlignment=
prime idee di WPF: creare un linguaggio ”Center” CornerRadius=”10” >
(e un runtime) in grado di programmare <Border.LayoutTransform>
l’interfaccia grafica in modo più semplice <RotateTransform Angle=”-5” />
e che offra potenzialità mai viste in VB </Border.LayoutTransform>
6 e in .NET. Si abbandona il modello di
form per dare spazio a un contenitore di <Image Source=”C:\TEMP\foto.jpg” Width=”300”
controlli (Page o Window) che, renderizzati Height=”200” Stretch=”UniformToFill” />
in vettoriale, si adattano appunto al loro </Border>
contenitore. Per default non si lavora in </Button>
modo posizionale (Top, Left, Width, Len- </Viewbox>
ght), ma bensì per contenimento. I con- </Page>
trolli figli, come impostazione predefinita,
Come si può notare, all’interno della pagi- osservare il risultato (omettiamo il codice
na è presente un elemento ViewBox che per brevità) della ridefinizione di un item
contiene un <Button>: come accennato in di una listbox.
precedenza, grazie al meccanismo di com-
position si può inserire un altro elemento
all’interno di qualunque controllo. In que-
sto caso abbiamo inserito un’immagine .NET 3.0 funziona anche
(con path fissa per semplicità).
Il pulsante resta un pulsante: espone tutte su Windows XP Service
le funzionalità di un classico <Button>, Pack 2 e su Windows
compreso l’evento Click per gestirne la
pressione, ma il suo rendering è decisa-
Server 2003
mente migliore. Con lo stesso criterio è
possibile definire come visualizzare un
Item di una Listbox: continuando con
l’esempio è possibile visualizzare un Incredibile! Senza l’utilizzo di controlli
ListItem come immagine; gli elementi esterni e con semplici tag XAML è possi-
saranno comunque contenuti in una List- bile creare una interfaccia utente accat-
Box e quindi il metodo per il caricamento tivante e intuitiva. In questo esempio il
sarà sempre ListBox.Items.Add (oppure riempimento della listbox viene fatto con
ovviamente associabili tramite data bin- una collection di classi Photo: la classe
ding), avremo sempre il puntatore all’ele- photo è una normalissima classe .NET che
mento selezionato e l’evento di notifica di espone una proprietà di tipo Image (oppu-
spostamento dell’elemente selezionato; re potrebbe essere il path fisico dell’imma-
l’unica differenza, si fa per dire, sarà che gine). Il binding viene effettuato tramite la
invece di vedere una lista di stringhe, proprietà DataContext dell’elemento List-
avremo un elenco di immagini. Non solo, Box. È persino possibile definire uno stile
grazie al meccanismo di composition, visuale da associare ad una classe .NET,
un elemento di una listbox può essere a prescindere dalla sua collocazione. Nel-
composto da un testo e da una immagine l’esempio precedente, infatti, anziché defi-
rendendo “spettacolare” il contenuto che nire il template per gli item della listbox,
mantiene comunque tutte le caratteristi- è stato definito un template per la classe
che di una listbox. In Figura 1 è possibile Photo. Ecco il codice:
Queste due tipologie di applicazioni sono la superficie visibile della finestra il testo
utilizzabili secondo due modelli di deploy- viene riarrangiato di conseguenza. Altro
ment: applicazione classica installata sul capitolo è rappresentato da XPS, acroni-
PC su cui deve girare e Web Browser Ap- mo di XML Paper Specification, ovvero
plication; quest’ultima viene scaricata dal una piattaforma per la gestione di docu-
browser, non viene installata sulla macchi- menti a layout fisso che espone funziona-
na client, e viene eseguita nella sandbox lità native come firma digitale dei docu-
del browser stesso: viene utilizzato l’ormai menti, possibilità di eseguire annotazioni
conosciuto ClickOnce per il deployment e evidenziare parti del contenuto: tale
da remoto. La sandbox di esecuzione è in- formato è nativo in Windows Presentation
tegrata con Code Access Security e solleva Foundation e viene utilizzato da tutti gli
appunto una SecurityException se si cerca stumenti della suite Microsoft 2007 Office
di eseguire operazioni non ammesse: sono System. Il tutto è integrato con Windows
ammesse operazioni sull’Isolated Storage RMS (Right Management System) per la
(il file system virtuale e sicuro di .NET), gestione dei permessi di accesso ai docu-
è consentito l’accesso al “Site of Origin”, menti.
l’utilizzo delle periferiche di stampa, la
grafica 3D, la gestione documentale e le Conclusioni
animazioni, mentre non è consentito per Nei prossimi mesi, con la progressiva ado-
default l’accesso al File System, il pieno zione di WPF da parte del mercato, potre-
supporto a WCF, l’accesso al Registry e così mo scendere nei dettagli della piattaforma.
via. In questo primo articolo introduttivo era
importante chiarire e forse ratificare, con
una breve introduzione, l’idea alla base
di WPF, che spesso viene erroneamente
passata da articoli e blog, come una “cosa”
Una parte più nascosta 3D lontana dalle applicazioni reali. WPF va
invece ben oltre la semplice grafica e con-
di WPF risiede nella sente di progettare e scrivere applicazioni
gestione dei documenti dall’interfaccia utente innovativa con poco
sforzo da parte dello sviluppatore e, come
accade per il Web da anni, con l’aiuto di un
grafico si arriva ad avere qualcosa di stupe-
facente e funzionale.
Riferimenti
Document Services e XPS [1]_Paolo Pialorsi – “WinFx: Windows
Una parte più nascosta di WPF risiede Communication Foundation”, Visual Basic
nella gestione dei documenti. Uno dei Journal n° 69
building block dell’architettura è infatti [2]_Paolo Pialorsi – “WinFx: Windows
rappresentato dai Document Services: è Workflow Foundation”, Visual Basic Journal
possibile creare Flow Document che con- n° 70
sentono di gestire il contenuto in modo [3] http://www.netfx3.com/
elastico, rielaborando allineamento e nu- [4] http://wpf.netfx3.com/
mero di colonne (comprese le immagini [5] http://www.devleap.com/winfx/
eventualmente presenti nel documento)
in base alla dimensione della finestra di
visualizzazione; allargando o diminuendo
VSTO2
di Emanuele Mattei
VB .Net
Imports Microsoft.Office.Tools.Word
C#
Figura 1 Smart tag di word quando si incolla un testo
using Microsoft.Office.Tools.Word;
Figura 3 Il risultato finale, lo smart tag che si attiva tramite la parola Infomedia
C#
Switch wireless symbol less IPS) che permette alle aziende con chiavi, monete e altri oggetti
WS5100 di implementare le applicazioni in metallici.
modo sicuro ed effettuare il tracking
Symbol annuncia una nuova versione degli asset in rete. È inoltre possibile Specialistiche:
dello switch wireless WS5100, basato visualizzare le statistiche relative Per soddisfare tutte le esigenze del
sull’architettura Wi-NG (Wireless a copertura RF, bilanciamento dei consumatore, sono arrivate anche le
Next Generation), che offre il suppor- carichi di lavoro, ridondanza, utilizzo batterie specialistiche, ideali per tele-
to avanzato di tutte le applicazioni di della rete e livello delle minacce. comandi, orologi, calcolatrici…
mobilità aziendale e multimediali, La gamma include due tipologie
un elevato livello di sicurezza, e una Per ulteriori informazioni: di batterie: Super Alkaline e pile
grande facilità di gestione. www.symbol.com/wireless. dall’innovativa tecnologia Lithium,
La versione 3.0 del wireless switch che garantisce una maggiore durata
Symbol WS5100 permette di imple- anche a bassissime temperature.
mentare le Antenne Wi-Fi sia nelle Movida, energia in
reti Layer 2 che in quelle Layer 3 e movimento Per informazioni: Ufficio Stampa – STU-
il roaming a livello di sede aziendale, Una gamma completa e in conti- DIO SUITNER s.r.l. Tel. 011/8196450
a tutto vantaggio degli utenti mobili, nua evoluzione, come le esigenze (r.a.) e-mail: segreteria.stsuit@iol.it
che possono sfruttare tutte le funzio- del consumatore. Ottimo rapporto
ni più avanzate delle reti mobili in qualità/prezzo
qualsiasi punto dell’azienda. Inoltre,
consente di effettuare lo switch Super Alkaline: FUJITSU presenta il CMOS
clustering, che permette di realizza- Batterie testate dal Politecnico di DAC a 14 bit più veloce del
re reti wireless ad alte prestazioni, Torino con prove comparative che mondo
flessibili e scalabili. Le funzionalità di hanno certificato la qualità superiore Una versatilità superiore permette di
sicurezza integrano un potente siste- MOVIDA. Certificazione ISO 9002: realizzare soluzioni di piattaforma
ma di intrusion detection e di moni- 2000 / ISO 14400:1996, conforme alle efficaci
toraggio di tutte le frequenze radio, normative europee in tema di basso
un gateway per VPN (virtual private impatto ambientale. Nessuna presen- Fujitsu Microelectronics Europe (FME)
network) IPSec e una nuova gestione za di metalli pesanti. ha presentato il nuovo convertitore
sicura degli accessi temporanei. digitale-analogico (DAC) MB86065 a
La mobilità Layer 3, resa possibile Ricaricabili: 14 bit da 1,3 GSa/s, un dispositivo a
dal nuovo wireless switch WS5100, Batterie dalle caratteristiche quali- singolo canale che deriva da un altro
permette agli utenti mobili di sfrut- tative elevatissime, a base di N-MH modello di grande successo, il DAC
tare una connettività trasparente ad Nikel metalidrato, prive di cadmio, doppio MB86064 a 14 bit da 1 GSa/s.
applicazioni come la voce e il video sostanza nociva per l’ambiente, e
durante gli spostamenti all’interno senza effetto memoria. La potenza Il DAC MB86065 è il secondo esem-
della sede aziendale, mentre le fun- di 2400 MAh garantisce prestazioni plare di Application Specific Standard
zionalità di clustering semplificano altamente competitive e affidabilità Product (ASSP) basato sulla tecnolo-
l’adozione all’interno delle sedi assoluta, unendo una resistenza di gia DAC Fujitsu di seconda genera-
aziendali di grandi dimensioni. Inol- durata per oltre 1000 ricariche. zione, e fa leva sulla superiorità delle
tre, la tecnologia Wi-Fi MultiMedia Caricatori dalla tecnologia innovati- architetture High Direct-IF rese possi-
(WMM), grazie alle estensioni “power va: ricarica ultraveloce da 1 a 4 ore, bili dal modello MB86064. Si tratta di
save”, prolunga la durata delle batte- con l’esclusivo microprocessore che un chip che raggiunge performance
rie e migliora le funzioni di gestione assicura sempre il 100% di ricarica e eccellenti dove non esiste un secon-
della voce di tutti gli apparati com- si ferma automaticamente con il di- do canale di trasmissione o diversità,
patibili. spositivo AUTO STOP, indispensabile ed è ideale per realizzare sistemi
per non danneggiare la pila. multi-settore a basso costo.
Il software Symbol per la gestione I caricatori MOVIDA caricano pile
della radio-frequenza permette di stilo e mini stilo e sono utili e comodi L’innalzamento della velocità di con-
monitorare e gestire tutti gli apparati per chi viaggia, perché il particolare versione, ora a 1,3 GSa/s, permette di
wireless lungo l’intero spettro delle sistema multivoltaggio permette di spingere - e garantire - le frequenze
frequenze, garantendo la continuità utilizzarli in Italia e negli Stati Uniti. Direct-IF oltre i 400 MHz, ampliando
e le prestazioni dell’intero sistema Servizio esclusivo di MOVIDA RICA- di conseguenza la regione libera
anche nei momenti di picco, e la ca- RICABILI: tutte le pile sono dotate da spurie e alleggerendo i requisiti
pacità di pianificare, valutare e mo- dell’esclusivo contenitore salva dfiltraggio a valle. Uno dei principali
nitorare la rete. La suite include un energia incluso nel prezzo: una par- vantaggi di queste architetture High
location engine e un sistema wireless ticolare protezione che salva la pila Direct-IF è costituito dalla superiore
di Intrusion Protection System (Wire- dalla smagnetizzazione a contatto versatilità rispetto alla conversione
diretta, accorgimento che permette combinazione con il pre-processing gamma di soluzioni per il design
di realizzare soluzioni di piattaforma digitale implementato mediante le di sistema realizzate dalla propria
velocemente adattabili a differenti nuove tecnologie FPGA o ASIC da Mixed Signal Division di Maidenhead,
esigenze di mercato o di frequenza. 65nm. In particolare, le implementa- nel Regno Unito, dove è stato svilup-
L’impatto commerciale di queste zioni riprogrammabili garantiscono pato il nuovo DAC. La realizzazione
architetture sulle applicazioni finali flessibilità senza influire negativa- di questo dispositivo avanzato riflette
è significativo: la riduzione della fase mente sul componente mixed signal la leadership della società nei con-
progettuale limita infatti il costo di che definisce le performance del vertitori digitale-analogico ad alte
possesso e permette di velocizzare il sistema. “Un sistema che risponde prestazioni.
time-to-market. alle varie necessità di frequenza e
carrier senza imporre sostanziali Il nuovo MB86065 è alloggiato all‘interno
Il dispositivo è compatibile verso riprogettazioni della circuiteria ana- del package Enhanced Fine-Pitch Ball
il basso con il canale “DAC A” del logica e dei relativi algoritmi di cali- Grid Array (EFBGA) di Fujitsu. Questa
precedente MB86064, di cui integra brazione, come il guadagno I&Q e la variante da 120 ball misura 12 x 12 mm.
il medesimo modulo WMM (Wave- compensazione di fase, permette di
form Memory Module) per scaricare risparmiare significativamente nello Kit di sviluppo e campionature sa-
ed eseguire on-chip le forme d’on- sviluppo di interi portafogli di pro- ranno disponibili da inizio 2007. La
da evitando così l’esigenza di un dotti riducendo in ultima analisi il produzione di massa è prevista per
generatore di dati ad alta velocità TCO”, ha commentato Paul Maddox, aprile 2007. Il listino prevede prezzi
a scopo di test e valutazione del Technical Marketing Manager della di 34 dollari per quantitativi di 10.000
dispositivo. Il nuovo MB86065 con- Mixed Signal Division di FME. pezzi.
tinua a offrire la miglior soluzione
al partizionamento di sistema in Fujitsu propone inoltre una vasta
Avanade® annuncia il sup- AMD presenta la piatta- 8 core che AMD renderà disponibile
porto per Microsoft® Offi- forma Quad FX con archi- nel 2007.
ce 2007, Windows Vista e tettura Dual Socket Direct Con la tecnologia AMD64 e l’archi-
Exchange Server 2007 Connect tettura Dual Socket Direct Connect,
Grazie alle numerose installazioni ef- la nuova piattaforma AMD Quad FX
fettuate presso i clienti e a programmi Una piattaforma destinata agli utenti offre nuove prestazioni scalabili sulla
intensivi, Avanade è pronta ad aiuta- più appassionati, basata su processo- propria workstation grazie, anche,
re le aziende a migliorare la propria ri della serie AMD Athlon 64 FX-70, alle innovazioni architetturali di
efficienza e produttività per entrare nell’era del megatasking nuova generazione come la memoria
multi-core. DDR2 unbuffered a bassa latenza
Avanade, principale Technology Inte-
e supporto della tecnologia NUMA
grator a livello mondiale specializzato AMD ha annunciato la piattaforma
(Non-Uniform Memory Access) sui
nello sviluppo e implementazione di Quad FX con architettura Dual Soc-
soluzioni basate su tecnologia Mi- sistemi operativi compatibili.
ket Direct Connect (DSDC), la prima
crosoft, ha annunciato il proprio piattaforma con due socket e quattro
supporto al lancio di Microsoft Offi- NVIDIA, partner di lancio della AMD
core per PC desktop, progettata per
ce 2007, Windows Vista e Exchange Quad FX Platform per quanto riguar-
poter utilizzare le nuove funzionalità
Server 2007. Avanade è attualmente da chipset e multi-GPU, è altrettanto
di Windows Vista Ultimate. La nuova
impegnata con oltre una trentina di entusiasta delle potenzialità della
piattaforma di AMD, destinata agli
aziende clienti a livello internaziona- nuova piattaforma dual-socket AMD.
utenti più appassionati di informati-
le, nello sviluppo di programmi fina- Grazie alla flessibilità della AMD Quad
ca, ridefinisce i livelli di prestazioni
lizzati a far apprezzare loro i vantaggi, FX Platform è possibile configurare i
della nuova generazione di applica-
in termini di efficienza e produttività,
zioni multi-threaded. sistemi in modo da supportare una
che queste nuove tecnologie offrono
La piattaforma AMD Quad FX si basa serie di esigenze, come quelle degli
ai professionisti e alle aziende. Come
su coppie di processori dual-core aspiranti produttori audio/video. Dan
già in passato, anche oggi Avanade
utilizza i sistemi di Microsoft Office della serie AMD Athlon 64 FX-70, gli Gregoire è un artista digitale che an-
2007, Windows Vista ed Exchange ultimi modelli entrati a far parte della novera tra i propri clienti numerosi
Server 2007 all’interno del proprio famiglia AMD Athlon 64 FX. La nuova studi pubblicitari e cinematografici.
network per servire oltre 5.000 pro- piattaforma si rivolge in particolare Come innovatore della tecnica di
fessionisti, ed in particolare Exchange agli utenti che desiderano sfruttare al storyboarding digitale tridimensio-
Server 2007, per la sua facilità d’in- massimo le potenzialità del computer nale chiamata “pre-visualizzazione”
stallazione. nel gioco, nell’editing audio/video e attualmente in voga nell’industria
nello streaming di contenuti in alta del cinema, Dan sa bene quali siano
Grazie alla comprovata esperienza definizione. Ora che i consumatori le esigenze di velocità e prestazioni,
sul campo dopo molte installazioni sono vicini a conoscere le nuove e può apprezzare il percorso di up-
presso i clienti, un focus mirato sulle funzionalità introdotte da Microsoft
grade offerto dalla tecnologia multi-
soluzioni Microsoft e una rete di con- Windows Vista e che il settore del
core AMD.
sulenti tecnici altamente specializzati, software si sta spostando sempre
Avanade vanta un’ineguagliabile abi- più verso ambienti multi-threaded, la
lità nell’aiutare i clienti a beneficiare piattaforma AMD Quad FX soddisfa
dei nuovi applicativi in tempi rapidi e AMD Quad FX Platform: capacità
appieno le esigenze di tutti coloro
senza interruzioni nel loro business. senza precedenti
che lavorano in “megatasking”, ovve-
La piattaforma AMD Quad FX pro-
ro utilizzano contemporaneamente
Al fine di far adottare alle aziende pone livelli assoluti di prestazioni,
più applicazioni e giochi multi-threa-
clienti tecnologie sempre più per- flessibilità e personalizzazione con
ded.
formanti, Avanade ha sviluppato un caratteristiche innovative come do-
Con l’introduzione dell’architettura
vasto portafoglio di soluzioni che dici controller SATA per un massimo
Dual Socket Direct Connect, i con-
include anche i nuovi prodotti di
sumatori avranno a disposizione di nove terabyte di capacità storage
Microsoft. Attualmente, ad esempio,
una piattaforma scalabile in grado con le tecnologie per hard disk at-
sta utilizzando il pacchetto Microsoft
di sostenere le applicazioni più tualmente sul mercato (l’equivalente
Office 2007 in modo tale da creare
applicazioni self-service e soluzioni di impegnative, ed al tempo stesso di di oltre 450 film in alta definizione),
knowledge management; ottimi stru- migrare facilmente ad una piattafor- e una superiore distanza tra gli slot
menti che portano produttività. ma che integrerà fino a un totale di PCI-E per poter inserire fino a quat-
tro schede grafiche ad alte presta- processore scegliendo una configu- IONA lancia CELTIX
zioni. La piattaforma AMD Quad FX razione dual-socket. ENTERPRISE
è progettata per far sì che i clienti L’ESB open source abbatte i costi di
possano creare un proprio sistema ingresso per l’adozione delle SOA
custom, inclusa la possibilità di pi- Disponibilità e prezzi
lotare quattro o anche otto monitor I nuovi processori dual-core AMD IONA Technologies, azienda leader
contemporaneamente installando Athlon 64 FX-70, FX-72 e FX-74 nella fornitura di soluzioni SOA di-
quattro schede grafiche PCI-E. sono venduti rispettivamente a stribuite per ambienti IT che richie-
599, 799 e 999 dollari a coppia dono prestazioni elevate, annuncia la
in versione boxata (PIB). I listini disponibilità di Celtix Enterprise, l’ESB
(Enterprise Service Bus) open source
Dual Socket Direct Connect Archi- dettagliati sono pubblicati all’in-
dell’azienda. Celtix Enterprise offre
tecture dirizzo:_<http://www.amd.com/
sofisticate funzionalità ESB, suppor-
L’architettura Dual Socket Direct pricingwww.amd.com/pricing
tate dalla consolidata struttura di
Connect (DSDC) implementa la I processori dual-core AMD Athlon
servizi IONA. Questa potente combi-
comunicazione high-bandwidth tra 64 FX-70 Series saranno disponibili in
nazione di tecnologia e consulenza,
coppie omogenee di processori tutto il Nordamerica dal 30 novembre training e supporto, rappresenta la
dual-core AMD Athlon 64 FX-70, presso NewEgg. La disponibilità nel base necessaria alle aziende che desi-
AMD Athlon 64 FX-72 e AMD Athlon resto del mondo è prevista per gli derano implementare SOA basate su
64 FX-74. L’architettura DSDC è inizi del 2007. I sistemi basati su AMD tecnologie open source.
pensata per un futuro multi-core e Quad FX Platform saranno proposti da
multi-threaded fino a un massimo di Vigor, Cyber Power, IBUYPOWER e altri La disponibilità di Celtix Enterprise
otto core. Gli utenti possono dunque system builder nel prossimo futuro. fa leva sulla strategia IONA volta a
raddoppiare il numero di core di fornire ai grandi clienti internazionali
una gamma completa di soluzioni framework leggero, progettato per Solution Suite 2.0, l’ultima versio-
per infrastrutture SOA distribuite, essere estensibile, utilizzato per la ne della soluzione più diffusa per
che possono essere implementate creazione e il collegamento di Web l’imaging aziendale e l’elaborazione
in maniera incrementale al fine di Service. Il core si basa su codice delle immagini, che oggi comprende
aiutare le aziende a semplificare e del progetto Apache Incubator CXF, anche il supporto per Microsoft Vista
modernizzare i loro sistemi IT, al che è un’evoluzione dei progetti e Windows x64-bit. Symantec Ghost
tempo stesso generando un ROI più ObjectWeb Celtix e Codehaus Xfire. Solution Suite 2.1 assicura un’instal-
elevato e riducendo i costi fissi delle In aggiunta, Celtix Enterprise imple- lazione, una migrazione e una distri-
attività IT. Al centro di Celtix Enterpri- menta lo standard JAX-WS per faci- buzione del software veloce e affida-
se si trova un service engine leggero litare lo sviluppo di servizi Java con- bile su Windows ed è riconosciuto
e pluggable che permette ai clienti di vertendo automaticamente il codice in tutto il mondo come soluzione
implementare le funzionalità di base Java in Web Service. Gli strumenti collaudata, affidabile e accessibile
necessarie per raggiungere l’obiettivo basati sul progetto Eclipse SOA Tools per l’acquisizione e la gestione dei
di un progetto, e di aggiungere nuo- sono anch’essi integrati all’interno di sistemi Windows.
ve capacità a mano a mano che busi- Celtix Enterprise.
ness e tecnologia evolvono. Tenendo · Infrastruttura di messaggistica. La Il suo design intuitivo, unito ai tu-
in considerazione il fatto che molte piattaforma Celtix Advanced Messa- torial completi integrati, fa sì che
aziende non adottano in toto tecno- ging è una piattaforma di messaggi- Ghost Solution Suite 2.0 sia veloce e
logie open source, Celtix Enterprise è stica distribuita ad alte prestazioni semplice da implementare, configu-
compatibile con numerose tecnolo- basata sul protocollo AMQP aperto rare e apprendere. Inoltre, la console
gie SOA commerciali, tra cui quelle come utilizzato nel progetto Apache centralizzata semplifica la gestione
della famiglia di prodotti Artix come Incubator Qpid. Celtix Advanced di desktop, notebook e server oggi
Artix ESB e Artix Orchestration. Messaging supporta svariati schemi sempre più complessi, nonché dei
di messaggistica tra cui message sistemi remoti e mobili avanzati.
Con Celtix Enterprise, IONA ha rac- queuing point-to-point e publish-
colto vari standard SOA esistenti ed subscribe. In aggiunta, il progetto Più veloce
emergenti insieme a software svilup- Apache Incubator ActiveMQ è inte- Ghost Solution Suite 2.0 permette
pato dalle comunità ed elementi di grato per fornire l’infrastruttura di agli uffici IT di ottenere una riduzio-
innovazione SOA. La funzionalità di messaggistica JMS all’interno di Celtix ne fino al 90 percento dei tempi e
Celtix deriva da diversi progetti di Enterprise. del budget rispetto all’installazione e
infrastruttura SOA open source che · Implementazione flessibile. Celtix alla migrazione manuale dei sistemi
sono stati testati e certificati da IONA Enterprise offre ai clienti diversi Windows. Ghost Solution Suite 2.0
per compatibilità e interoperabilità e modelli di implementazione tra cui la fornisce gli strumenti che occorrono
integrati al fine di fornire funzionalità possibilità di utilizzare container leg- agli amministratori IT per installare o
ESB critiche. Tra questi: geri basati sul framework Spring e/o ripristinare facilmente e nel giro di
sul progetto Apache Tomcat. I servizi pochi minuti lo stato iniziale di un’im-
· Codice del progetto Apache Incu- Celtix Enterprise possono essere magine o di un’applicazione operati-
bator CXF per fornire il framework implementati in qualsiasi container va in un PC. Ghost Solution Suite
dei servizi J2EE o JBI. La flessibilità permette a 2.0 migliora e sfrutta l’installazione
· Tooling basato su Eclipse dal proget- Celtix Enterprise di essere adottato in di Vista consentendo agli ammini-
to SOA Tool Platform stratori informatici di personalizzare
modo semplice in tutta l’azienda e su
· Codice del progetto Apache Incu- l’ambiente operativo standard e di
tecnologie diverse.
bator Qpid per fornire un’implemen- creare un unico file di immagini che
tazione open source delle specifiche possa essere contemporaneamente
AMQP (Advance Messaging Queueing trasferito su vari tipi di macchine e su
Protocol) Symantec Ghost Solution centinaia di computer. Tutto questo
Suite 2.0 facilita la riduce la necessità di mantenere file
Celtix Enterprise offre ai clienti le migrazione a Windows d’immagini multipli e permette agli
funzionalità e l’accesso alla consu- Vista amministratori informatici di tenere
lenza, formazione e supporto di cui Una soluzione di portata mondiale aggiornati i file d’immagini senza do-
hanno bisogno per rendere l’open per l’imaging aziendale che permette ver realizzare revisioni multiple.
source parte integrante della loro alle PMI di gestire efficacemente gli Le funzioni di migrazione permet-
strategia di implementazione SOA: ambienti Windows misti con una so- tono di trasferire velocemente e
luzione affidabile con facilità i dati, i parametri delle
· Struttura di servizi estensibile. Cel- applicazioni e i parametri di con-
tix Advanced Service Engine è un Symantec Corp. ha annunciato Ghost figurazione di Windows dei singoli
utenti durante l’installazione di un ad esempio il trasferimento di file di quanto un singolo drive sia in
nuovo sistema operativo, riducendo multicast effettuato gestendo la grado di fare.
al minimo l’impatto delle modifiche larghezza di banda della rete. Ghost Solution Suite 2.0 è facile da im-
sui computer o sul sistema operativo plementare, configurare e utilizzare e
e limitando nel contempo i problemi Maggiore funzionalità non necessita di personale IT specializ-
per l’utente finale. Un’altra novità di Ghost Solution zato o di servizi di consulenza. Inoltre,
Suite 2.0 è la possibilità di elaborare Ghost Solution Suite 2.0 comprende
Facilità d’uso le immagini NTFS. Questa funzione, tutorial completi e integrati per il sof-
Con Ghost Solution Suite 2.0, la aggiunta alla capacità esistente di tware, mentre Symantec offre corsi di
migrazione dei sistemi dell’utente elaborare le immagini FAT ed EXT2/ trainig per aiutare le imprese a sfrutta-
finale è semplificata grazie alla 3, permette agli amministratori di re al meglio l’intera gamma di funzioni
funzione di migrazione integrata e aggiungere, eliminare e modificare offerte da Ghost Solution Suite e, di
alla guida per la migrazione peer- file e cartelle all’interno delle im- conseguenza, aumentare il ROI.
to-peer. Gli IT manager possono magini di Ghost indipendentemente
oggi configurare una mansione dal sistema di file sottostante. Ghost Disponibilità
per creare un’immagine di back- Solution Suite 2.0 introduce inoltre il Symantec Ghost Solution Suite 2.0
up, raccogliere i dati e i parametri supporto per la tabella di partizione sarà distribuita a breve attraverso la
dell’utente, installare un nuovo GUID (GPT) che consente l’imaging rete mondiale di Symantec di riven-
sistema operativo, effettuare una di partizioni più ampie e facilita la ditori a valore aggiunto, distributori
configurazione post-clonazione e migrazione a Windows Vista. Oggi e integratori di sistemi. Le organizza-
recuperare i dati e i parametri del- gli amministratori possono utilizzare zioni che desiderano reperire un ri-
l’utente. Possono inoltre utilizzare Ghost Solution Suite 2.0 per creare venditore o un distributore possono
con facilità altre funzioni di Ghost e realizzare immagini di array RAID contattare Symantec all’indirizzo http:
Solution Suite per semplificare dell’hardware con WinPE, che per- //enterprisesecurity.symantec.com.
ulteriormente l’operazione, come mette di creare partizioni più grandi
Sebbene il numero di virus scoperti sia stato in molti, visto che tali tipi di at-
forte crescita per tutto il 2006, nello stesso pe- tacchi risultano essere in cre-
riodo si è osservata una battuta d’arresto nella scita inarrestabile e si fanno
quantità effettiva di attacchi da worm, virus e al- sempre più sofisticati. Ultima-
tro malware. Purtroppo però sono divenuti cosa mente, capita addirittura che
comune gli attacchi mirati, che usano backdoor, i siti creati dai phisher siano
rootkit e file booby-trapped contenenti codici attivi per un’ora appena, suffi-
maligni. Inoltre, anche lo spam ha raggiunto ciente per fare incetta di infor-
nuovi vertici di diffusione. mazioni sottratte a navigatori
Anziché dai massicci assalti di malware del ingenui e poi scomparire nel
passato, il 2006 è stato caratterizzato da attac- nulla senza lasciare traccia.
chi mirati, spesso poco pubblicizzati e con un PayPal ed eBay continuano a
unico obiettivo: i soldi. Attacchi dove un hacker essere le organizzazioni pre-
punta a un precisa azienda e usa uno strumento se più di mira da attacchi di
occulto quale una rootkit per nascondere una phishing, insieme ad alcune
backdoor e quindi prelevare informazioni che, banche tedesche.
talvolta, rivende a terzi. In molti casi, questi
criminali riescono a entrare nel sistema usando Nomi di dominio
false email con un documento di Microsoft Offi- contraffatti supportano il
ce booby-trapped. phishing
Un altro tipo di assalto malware mosso dal dena- A ottobre, il team di ricercato-
ro è il phishing, anch’esso in grande crescita nel ri dei laboratori di F-Secure è
2006, che utilizza tecniche di social engineering stato attratto da un fermento
sempre più argute e siti contraffatti per sottrarre in atto nella compravendita di
denaro a chi ci casca. E probabilmente sono in nomi di domini registrati. Siti
come hell.com e auction.com
a ottobre erano in vendita per
F-Secure (www.fsecure.com) è leader mondiale nel settore
degli antivirus e della prevenzione dalle minacce provenienti cifre di molti milioni di dollari
da Internet e dalle reti mobili: secondo ricerche indipendenti, l’uno. Cosa impressionante se
nel 2004, nel 2005 e nel 2006 il tempo di risposta di FSecure si pensa che tali domini erano
alle nuove minacce è stato in maniera significativa più veloce
di quello di tutti i suoi concorrenti.
stati originariamente registra-
ti per 5-15 dollari.
tuito di Lycos, aveva alcuni siti phishing volta che il file worm è attivato, mostra un
ospitati sui suoi server. messaggio esca e si installa sul sistema
Ecco alcuni esempi dei siti attivi indivi- creando una chiave di startup per sé stes-
duati: so nel registro di Windows e avviandosi
• pay-pal-redirect.tripod.com quando il sistema viene avviato. Esso resta
• pay-pal-jack-pot.tripod.com quindi attivo nella memoria del sistema e
• pay-pal-upgrade.tripod.com/asfafsa.html cerca sugli hard disk tutti i file contenenti
• gontham5.tripod.com/paypal.html indirizzi e-mail. Quindi si collega a un mail
• wakabu2.tripod.com/paypal.html server e si autoinvia a tutti gli indirizzi che
• pp-account.tripod.com/paypal.html ha trovato.
I ricercatori di F-Secure si domandano La cosa interessante di questo worm è che
come mai Tripod non abbia fatto di più è in grado di autodiffondersi, come faceva-
per impedire che qualcuno creasse siti con no i suoi antenati, e che lo ha fatto davvero
nomi quali “pay-pal-redirect” o che almeno bene, rappresentando l’attacco più capillare
di tanto in tanto non facesse una scansione di questo tipo sferrato nel 2006. Tutte le
delle pagine create dai propri utenti per sue varianti all’inizio usavano lo stesso sito
individuare copie evidenti delle pagine di per download di componenti aggiuntivi e
login di eBay o PayPal. update - gadesunheranwui.com – un do-
minio registrato appositamente dall’autore
Warezov, il worm “dal sapore antico”, di questo malware. A novembre, l’obiettivo
che causa non pochi fastidi di Warezov appariva più che raggiunto e la
Nel 2006, solo due sono stati gli attacchi relativa propagazione dello spam era mas-
massivi “tradizionali” da email worm: siccia. I computer infettati da Warezov sca-
Nyxem e Warezov. Lanciato in agosto, Wa- ricavano ulteriori componenti che, dopo un
rezov e le sue molte varianti si autoinvia- intervallo di tempo variabile, cominciavano
no come allegati email a indirizzi trovati a sparare messaggi spam contenenti pub-
su computer precedentemente infettati. blicità di pseudo Viagra, Vialis, Valium e
In alcuni casi, gli allegati infetti possono Xanax. Messaggi come quello di Figura 2.
attivarsi automaticamente, in altri è neces- Agli esperti di F-Secure è apparso subito
sario aprirli per essere infettati. Warezov chiaro il collegamento tra il virus e lo spam
tenta inoltre di scaricare varianti aggior- in questione, osservando che il nome di
nate di se stesso da specifici siti web. Una dominio usato dalla banda Warezov per il
download dei componenti del virus era lo che le stesse informazioni per la registrazio-
stesso usato per l’hosting dei falsi siti sul ne. Tutti i domini che gli esperti di F-Secure
Viagra. hanno individuato possono essere classifi-
Warezov si diffonde spammando diverse cati in 3 gruppi: domini registrati a “Wang
versioni del downloader, che vengono Pang”, “Dima Li” o “Bai Ming” (Figura 4). E
modificate dagli spammer non appena gli quando si confrontano i nomi di domini usa-
antivirus aggiungono la capacità di inter- ti dal virus con i domini dei messaggi spam,
cettare quel particolare componente. Una si vede subito che sono uguali, offrendo la
volta eseguito sul computer, il downloader prova che sono entrambi parte della stessa
si collega a un URL di download, che può operazione: A novembre, Warezov appariva
essere come questo: ancora molto attivo e altrettanto attiva è F-
Secure nell’aggiornare la protezione contro
• yuhadefunjinsa.com/chr/grw/lt.exe di esso. Avendo potuto ricomporre molti
pezzi del puzzle, le nuove varianti del worm
I messaggi spam linkano a falsi siti sul Via- vengono ora bloccate automaticamente da
gra come quello di Figura 3: Interessante F-Secure Internet Security 2007. Tuttavia,
notare che i domini usati dai falsi shop il worm Warezov sembra destinato a creare
online di Viagra non solo hanno nomi simili fastidi a esperti di sicurezza e utenti ancora
all’URL del downloader, ma contengono an- per un po’.
più sul serio il problema della sicurezza e ma per fortuna Outlook tratta le e-mail
agli utenti di installare sempre le patch: come se arrivassero da siti potenzialmente
c’è poco da scherzare con il problema XSS. pericolosi, disabilitando le funzionalità di
Con l’avvento di phishing e worm che inte- “Binary and Scripting Behaviour”.
ressano le applicazioni web e sono in grado
di sfruttare un’imponente base di milioni F-Secure apre un laboratorio di ricer-
di utenti in pochissimo tempo, si tratta di ca a Kuala Lumpur
un rischio serio. Ovviamente, gli esperti di A settembre, F–Secure ha aperto un nuo-
F-Secure hanno riferito delle vulnerabilità vo Technology Centre in Malesia, a Kuala
individuate ai responsabili dei due siti in Lumpur, che ospita un Security Lab. Il
questione paese è stato scelto quale hub chiave per le
operazioni in Asia per la presenza in loco di
L’exploit VML mette a rischio gli utenti qualificate risorse umane, le iniziative delle
di Explorer autorità locali per incoraggiare le aziende
A fine settembre, F-Secure ha riferito del- high tech ad avviare attività sul posto e per
l’esistenza di un exploit VML in Internet il fuso orario della regione rispetto all’Eu-
Explorer che consentiva l’esecuzione da ropa. Data la differenza di fuso orario con
remoto di codice senza alcuna azione ri- gli altri lab di F-Secure che monitorano la
chiesta all’utente: per infettarsi, bastava situazione malware a livello mondiale, il
semplicemente visitare una pagina su cui lavoro può essere suddiviso tra le diverse
fosse presente il codice maligno usando il sedi senza sovrapposizioni. In questo modo,
browser Internet Explorer o una email for- F-Secure può continuare a mantenere la sua
mattata. Fortunatamente per gli utenti di promessa di rispondere agli attacchi dei vi-
IE, Microsoft ha subito pubblicato una rac- rus più velocemente dei concorrenti.
comandazione (925568) a questo proposito,
rendendo disponibile un aggiornamento a Malware mobile – i soliti sospetti e
ottobre. Gli utenti sono stati avvertiti di alcune stranezze
eliminare dal registro la dll incriminata Sul fronte dei dispositivi mobili, il malwa-
come misura preventiva minima. Per la re è apparso ancora in costante crescita
maggior parte degli utenti, la vulnerabilità nella seconda metà del 2006. A luglio, il
rappresenta una minaccia ridotta poiché il numero di malware noto ha superato quota
componente vgx.dll gestisce solamente il 300 e continua a crescere. Come sempre,
Vector Markup Language (VML), qualco- Symbian continua a essere la piattaforma
sa che non molti siti usano oggi. Il client preferita dagli autori di malware mobile, in
email Microsoft Outlook era anch’esso po- ragione della sua leadership nel mercato
tenzialmente vulnerabile a questo exploit, degli smartphone.