Dic 27 2012

Schema di un motore di ricerca

Category: TecnologiaAntonio @ 14:54


Un motore di ricerca è un software realizzato per facilitare le ricerche di file memorizzati su un server, sul WEB o sul proprio computer.

Estendendo il concetto fino ad abbracciare quello di information retrieval (recupero dell’informazione, in origine testuale) possiamo dire che un search engine è in grado di organizzare e filtrare le informazioni per una ricerca veloce effettuata secondo le parole chiave ed i criteri inseriti da un utente.

Un motore di ricerca è organizzato nei seguenti moduli:

• il crawler o spider ‘visita’ il contenitore dei dati (da un singolo computer all’intero Web, secondo lo scopo del progetto) ed invia al data38 (nel suo significato più generale di archivio dati) le informazioni reperite;

• l’indexer analizza i dati presenti nel data38 ed assegna ad ogni file un indice di ‘rilevanza’;

• il searcher per mezzo di un’interfaccia (ad es. un browser), permette agli utenti di formulare una richiesta tramite parole chiave (query);

• il retrieval raccoglie le risorse individuate nel data38 dal modulo search e crea le pagine contenenti i risultati da visualizzare;

Le funzioni di trattamento di dati testuali sono una parte importante in un numero di applicazioni sempre più alto.

 

Tag: ,


Dic 27 2012

Come determinare la focale di un obiettivo

Category: TecnologiaAntonio @ 14:54


Per calcolare la focale corretta dovremmo, per prima cosa, stabilire le dimensini dell’area che vogliamo andare a riprendere.
Stabiliti larghezza, altezza e distanza dall’obiettivo dell’area prescelta dovrà essere applicata la semplice formula qui sotto riportata.

Per telecamere CCD da 1/3”
Focale (mm.) = distanza dall’obiettivo (m.) x 4,8 : larghezza area (m.)

Per telecamere CCD da 1/4”
Focale (mm.) = distanza dall’obiettivo (m.) x 3,6 : larghezza area (m.)

Come determinare l’area di ripresa corretta

L’area di ripresa (campo visivo) è detterminata da ciò che si ha interesse controllare, possono essere interessanti alcuni accorgimenti quisotto riportati.Per rilevare la presenza di una personaL’altezza della persona, per risultare identificabile,non deve essere meno di 1/10 dell’area globale del monitor.Per riconoscere una personaL’altezza della persona, deve essere almeno il 50% dell’area globale del monitor.Per identificare la targa di un’automobileL’altezza del’auto, deve essere almeno il 50% dell’area globale del monitor.

Cenni informativi sui sistemi di video ripresa

Questa pagina intende spiegare i principali termini usati nelle specifiche degli obiettivi per TVCC, per aiutarvi nella scelta dei singoli prodotti.Il nostro servizio tecnico è a vostra disposizione per ulteriori chiarimenti, qualora fossero necessari.

CCD

Il sensore CCD o dispositivo a trasferimento di cariche é un registro a scorrimento analogico a stato solido, in grado di immagazzinare e trasferirepacchetti di cariche elettriche. I sensori d’immagine a stato solido generano una carica quando la luce entra nel semiconduttore fotosensibile.La carica viene fatta scorrere fino all’amplificatore di uscita sotto il controllo dei segnali di clock. Risultato di tutto ciò produrrà ilsegnale video.

Obiettivo

Lente che rifrange la luce creando un’immagine sul fronte del sensore (CCD) dove quest’ultima viene convertita in segnale video. La lunghezzafocale dell’obiettivo determina l’ampiezza della scena che può venire inquadrata ad una determinata distanza. Un obiettivo a focalevariabile é conosciuto come ZOOM. Lunghezze focali elevate corrispondono ad angoli di visione ridotti, mentre lunghezze focali brevi corrispondonoad angoli ampi. Per prevenire il sovraccarico del sistema, la telecamera dovrebbe trasformare il livello video massimo in unsegnale non superiore a 1 Vpp. Vi sono tuttavia delle circostanze in cui questo limite provocherebbe un aspetto scadente o addirittura privodi alcuna utilità dell’immagine. Specialmente di notte un piccolo proiettore (ad esempio un fanale di un autoveicolo in transito) potrebbe accecarela telecamera. Gli obiettivi con diaframma automatico ricevono un segnale dalla telecamera che regolerà l’apertura e la chiusura dellostesso in modo tale da limitare l’ingresso di luce nel sensore e quindi mantenere una ottima acquisizione dell’immagine. Gli obiettivi a diaframmaautomatico disponibili attualmente sono di 2 tipi diversi: a servomotore e galvanometrici.

Questi ultimi possono essere con amplificatore(pilotati da segnale video) o senza amplificatore (pilotati da due coppie di tensioni). Gli obiettivi a servomotore hanno la chiusura e l’aperturadel diaframma regolata da una tensione che dipende dall’intensità del segnale video ricevuto dalla telecamera. Il funzionamento deldiaframma è molto preciso ed è regolato tramite un dispositivo magnetico. Inoltre sono meno sensibili a vibrazioni ed hanno una lungadurata; di conseguenza il loro costo è più alto di quello degli equivalenti galvanometrici. Gli obiettivi galvanometrici hanno una costruzionemolto più semplice; il funzionamento del diaframma è meno preciso e tende ad essere influenzato da piccoli errori. Il loro costo è tuttavia piùbasso ed è per questo motivo che il loro uso si è molto diffuso negli ultimi tempi.Essi sono generalmente disponibili in due versioni diverse; con e senza amplificatore (chiamati anche VD video drive e DD direct drive). Gliobiettivi con amplificatore (video drive) funzionano tramite il segnale video che proviene dalla telecamere.

Possono essere riconosciuti facilmentedai tipi simili senza amplificatore in quanto la connessione è a 3 fili (video, alimentazione e massa). Il loro funzionamento può essereregolato con i potenziometri ALC e Level. Il connettore con la telecamera non viene normalmente fornito in quanto non esiste uno standarduniversale e le connessioni dipendono dalla singola marca di telecamere. Gli obiettivi senza amplificatore funzionano con due bobine: unabobina di pilotaggio (driving coil) che serve a muovere il diaframma da aperto a chiuso e viceversa e una bobina di resistenza (damping coil)che serve a contrastare il movimento del diaframma in modo da controllarne la stabilità del movimento. La connessione in questo caso è a4 fili. Il connettore può essere fornito a corredo dell’obiettivo in quanto esso è uno standard sulla maggior parte delle telecamere. Il costo diquesti obiettivi è inferiore in quanto manca al loro interno l’amplificatore che si trova nella telecamera. La maggior parte delle telecamere piùrecenti hanno un selettore (VD/DD) e sono pertanto compatibili con i due tipi di obiettivi galvanometrici.

Tag: ,


Dic 27 2012

Tecnologie Innovative: Guerra Elettronica (Protezione)

Category: TecnologiaAntonio @ 14:54


La guerra elettronica o Electronic Warfare (EW) consiste nell’utilizzo di vari sistemi d’arma con lo scopo di impedire l’utilizzo efficace dello spettro elettromagnetico al nemico.
La moderne tecniche di guerra elettronica si suddividono in tre componenti principali:

• Electronic Attack;
• Electronic Protection;
• Electronic Support;

L’Electronic Attack (EA) o con precedente terminologia ECM, Electronic Countermeasures, consiste nell’uso attivo o passivo dello stesso spettro elettromagnetico per impedirne l’uso all’avversario. Si suddivide quindi in:

• Active EA:
o disturbo (detto jamming);
o inganno;
o saturazione;
o electromagnetic pulse o EMP;

• Passive EA;
o cortine di disturbo (chaff);
o ingannatori trainati (towed decoy);
o riflettori radar;
o ingannatori volanti (decoy);
o Tecnologia stealth [nota 1];
Molte moderne tecnologie EA sono considerate informazioni ai più alti livello di classifica di sicurezza militare.

La Electronic Protection (EP) o con precedente terminologia ECCM, Electronic Counter Countermeasures e EPM Electronic Protective Measures, comprende tutte le attività mirate a rendere le EA nemiche meno efficaci attraverso tecniche di protezione, addestramento o adozione di accorgimenti nei riguardi del proprio personale, delle installazioni, degli equipaggiamenti o degli obiettivi.

La EP può essere implementata per evitare che le forze amiche siano affette dalle loro stesse EA. Anche in questo caso effettuiamo una suddivisione tra:

• Active EP che comprendono l’adozione di modifiche tecniche agli apparati trasmittenti come, per esempio, il salto di frequenza o frequency-hopping e l’adozione di trasmissioni a banda larga, oppure le trasmissioni accelerate, nelle quali il messaggio viene compresso ed inviato, normalmente ad un satellite, a velocità ultra alta. Ancora, i trasmettitori, sia per fonia che per dati, vengono limitati in potenza e, quando possibile, resi fortemente direttivi in modo da ridurne l’intercettabilità;

• Passive EP include attività quali l’addestramento degli operatori (restrizioni e controllo dell’uso dei sistemi di comunicazione e radar) e adattamento e modifica delle tattiche e operazioni sul campo di battaglia. Questo anche perché, con la triangolazione, è estremamente semplice rilevare la posizione del trasmettitore e renderlo bersaglio di artiglieria o missili guidati da emettitori di segnale come lo HARM (High speed Anti Radiation Missile) o l’ALARM, usato anche dai Tornado dell’Aeronautica Militare Italiana. A terra, pertanto si usa posizionare i grossi trasmettitori lontano dal posto di comando o trasmettere con la potenza minima consentita dall’apparecchio, mentre in volo o in acqua, l’unica scelta è usare radar e radio con molta parsimonia.

L’Electronic Support (ES) o con precedente terminologia ESM, Electronic Support Measures , consiste nell’uso passivo dello spettro elettromagnetico con lo scopo di effettuare spionaggio in campo avverso per rilevare, identificare, localizzare e interpretare le potenziali minacce o i bersagli.

Le informazioni raccolte possono essere usate per generare:

• richieste di fuoco di artiglieria o di supporto di fuoco aereo (missioni wild weasel) per movimentare truppe amiche verso una località specifica o obiettivo del campo di battaglia;

• come 33 per successive attività di EA o EP.

Le EA possono essere scoperte dall’avversario, in quanto basate su trasmissioni di segnali radio. Le ES, al contrario, possono essere condotte in modalità completamente passiva e non rilevabile dagli avversari.
Le attività ES si basano molto sulle tecniche di spionaggio definite SIGINT, continuamente poste in essere dalla maggior parte delle nazioni del mondo e mirate ad acquisire informazioni segrete sulle tattiche e sugli equipaggiamenti elettronici utilizzati dalle altre nazioni.

[nota 1]
La tecnologia Stealth è l’insieme di accorgimenti, di varia natura (tattica, tecnica e tecnologica), che permettono di diminuire la propria evidenza all’osservazione da parte nemica. Più che una scienza precisa, si tratta di una vera e propria ‘filosofia’, perché essa è in genere posta al di sopra della tecnologia, che viene applicata per concretizzare il senso del concetto, essenzialmente tattico, d’essere visti il meno possibile per non soccombere alla reazione di eventuali nemici. Il concetto di ‘bassa osservabilità’ viene studiato in maniera empirica, da quando si è scoperto che usare colori di un certo tipo rende possibile nascondersi e dissimularsi con l’ambiente circostante. In natura, la mimetizzazione è la 33 di questa filosofia di sopravvivenza, spesso usata anche per compiti offensivi.


Dic 27 2012

EBO – Effect Based Operations

Category: TecnologiaAntonio @ 14:54


Il processo di trasformazione dello strumento militare in chiave ‘network-centrica’ avviato in questi ultimi anni da più nazioni, prima fra tutti gli Stati Uniti, ha portato ad una ‘riscoperta’ delle Effect Based Operations; in realtà si tratta di un concetto classico, definibile come “l’uso di operazioni militari per modificare e plasmare il comportamento di alleati, nemici e neutrali nella gestione della pace, delle crisi e della guerra”, che nella sua essenza non ha nulla di innovativo, poiché di fatto è stato utilizzato sempre dai grandi condottieri, generali, re e statisti, sin dalla notte dei tempi.

Oggi grazie all’impiego delle tecnologie offerte dall’Information e Communication Technology (ICT), questo concetto si rinnova acquisendo vigore dalla rivoluzione tecnologica e sociale che stiamo vivendo nella cosiddetta “Era dell’Informazione” alla luce delle attuali sfide e minacce che stanno scuotendo la comunità internazionale. Nell’accezione contemporanea lo sviluppo di operazioni effect-32d ha come fine il conseguimento di un preciso obiettivo strategico mediante l’attuazione di diversificate attività nel corso di tutte le possibili fasi di una operazione (pre-crisi, combat, post-conflittuale, ecc.).

Un’operazione concepita e pianificata in un framework capace di considerare l’intero spettro di effetti diretti, indiretti e in cascata, che possono, con differenti percentuali di probabilità, essere ottenuti con l’applicazione di strumenti militare, diplomatici, psicologici ed economici.
Il motore di rinnovamento sta quindi nella potenziale e crescente capacità nel condurre Operazioni “Network Centriche” (NCW) nella forma di Operazioni Basate sull’Effetto (EBO) ove la “gestione dell’informazione”, intesa non solo nella più tradizionale accezione di raccolta, analisi e distribuzione “intelligence”, ma anche quale capacità di sfruttare, nell’ambito di una struttura fortemente interconnessa, l’insieme dei dati disponibili per focalizzare, in modo innovativo e sinergico, l’azione militare sugli effetti da conseguire, costituirà un elemento critico per anticipare, prevenire o contenere le future minacce e conseguire gli obiettivi a livello, non solo strategico, ma anche operativo e tattico.

Le capacità network centriche consentono, mediante idonea organizzazione, pianificazione e condotta, di conseguire la necessaria superiorità nel dominio dell’informazione, superiorità che gioca un ruolo fondamentale nella conduzione delle EBO permettendo una visione completa e multilivello, in ambienti joint e combined, per il necessario coordinamento di tutti gli elementi sia militari che non.
Tutto ciò non fa altro che facilitare la migrazione delle tecnologie ICT verso un settore così importante come quello delle Difesa.


Dic 27 2012

Net-Centrico: Software Innovativo

Category: TecnologiaAntonio @ 14:54


(per maggiori informazioni sul Sistema Net-Centrico leggi qui)
Nell’ambito di programmi nazionali e internazionali, gli ulteriori assetti necessari ad implementare le successive fasi della trasformazione in senso net-centrico, prevede l’introduzione di ulteriori sistemi tecnologici informatici.

Di seguito, una breve descrizione:

NGIFF/BTID (New Generation IFF/Battlefield Target IDentification), idoneo a risolvere i problemi posti dal rischio di fuoco fratricida negli scenari operativi aerei e terrestri;

MAJIIC (Multisensor Aerospace-ground Joint Interoperable ISR Coalition), destinato a sviluppare un’architettura che consenta ai partners di scambiare in tempo reale i rispettivi dati di intelligence, sorveglianza e designazione bersagli;

SDR/JTRS (Software Defined Radio/Joint Tactical Radio System), per lo sviluppo di una nuova generazione di sistemi radio tattici interoperabili, multibanda/multimodo e riconfigurabili via software;

MIP (Multilateral Interoperability Programme) e STP (Shared Tactical Picture), programmi a partecipazione multinazionale che prevedono l’uso di soluzioni tecniche a livello software per consentire la condivisione delle informazioni tra sistemi operativi e tattici anche già esistenti, senza la necessità di re-ingegnerizzazione degli stessi. Tali programmi introducono l’approccio architetturale Service-Oriented, considerato centrale in un contesto netcentico;

BFSA (Blue Force Situation Awareness), programma di sviluppo intrapreso dalla Difesa e assegnato all’Industria nazionale per il tracciamento e la positiva identificazione delle forze amiche in campo tattico, nonché gli studi/iniziative in atto per acquisire le necessarie capacità abilitanti nei settori dei sistemi aeroportati di sorveglianza, comando e controllo (AEW&C, AGS), pattugliamento marittimo multiruolo (MMA) e intelligence (SIGINT), al fine di completare il futuro sistema interforze di sorveglianza e comando (Joint Surveillance and Command System, JSCS) con tutti gli assetti utili a sviluppare le capacità richieste.

 

Tag: , ,


Dic 27 2012

Sistema Net-Centrico

Category: TecnologiaAntonio @ 14:54


Con il concetto di net-centrico si intende indicare l’importanza dell’interconnessione in rete fra sensori, decisori, attuatori, mirata essenzialmente a ottenere il massimo rendimento sinergico tra le informazioni e le capacità operative, allo scopo di conseguire il fine ultimo della missione. Un forte impulso per l’attuazione di questa nuova tecnologia in ambito militare è venuta da diversi fattori, tra i quali l’avvento dell’era dell’informazione (intesa come ICT), la nascita di nuove forme di minaccia, asimmetrica e terroristica.

Tutto ciò ha inciso fortemente sulla società e sull’economia, ma anche, e soprattutto, sulla sicurezza. Questa trasformazione ha un nucleo importante, denominato NCW, ovvero Network Centric Warfare: scopo di questa struttura è la combinazione di elementi dottrinali, procedurali, tecnici, organizzativi e umani che, opportunamente collegati fra loro, creano una forza di gran lunga superiore.

L’elemento fulcro è decisamente l’uomo; la tecnologia, in particolare l’IT, è essenziale per creare il “sistema”, la “rete”: ma “operare in rete” implica l’intervento coordinato e sinergico di persone e di elementi organizzativi (comandi, reparti, strutture di supporto) che, sotto la guida di una nuova dottrina e avvalendosi delle più appropriate procedure, riescono a relazionarsi in un modo nuovo, sfruttando le capacità della rete per la raccolta, analisi, trattazione e distribuzione delle informazioni, trasformandole in un vantaggio decisivo nella condotta delle operazioni. L’uomo, non la tecnologia, è al centro della “rete”, perché l’ha concepita, l’ha progettata, la usa e ne è parte integrante e interattiva.
Alla 30 del concetto di NCW sta lo sfruttamento della superiorità informativa (Information Superiority ) che deriva dal collegamento in rete e dalla conseguente possibilità di accesso e condivisione delle informazioni, sino ad acquisire quella conoscenza condivisa della situazione (Shared Situational Awareness, SSA ) che rappresenta un potente moltiplicatore di forza e un fattore chiave del successo, specie nell’ambito delle operazioni interforze e multinazionali (di Coalizione).

In questo quadro, l’elemento determinante è la conquista della superiorità informativa, che da un lato richiede di realizzare una rete sicura in grado di assicurare a tutti gli elementi della forza amica l’accesso illimitato e tempestivo all’informazione e, dall’altro, di negare la stessa capacità all’avversario, accrescendo la sua dipendenza dalle informazioni e il suo grado di incertezza. Il frutto della superiorità informativa è una migliore conoscenza condivisa della situazione fra tutti i partecipanti a un’operazione, resa possibile dalla creazione di una “rete delle reti” alimentata da tutte le fonti collegate. Ciascuno dei singoli partecipanti può operare, a seconda delle circostanze, come utilizzatore o come fornitore di informazioni attraverso i dati (grezzi e/o elaborati) affidabili, disponibili in “real time” o “near real time”, accessibili a tutti secondo necessità e indipendentemente dalla posizione geografica e protetti contro l’accesso o il disturbo da parte dell’avversario. La superiorità informativa si trasforma in un vantaggio decisivo nel momento in cui consente di ridurre i tempi del processo decisionale, alterando le condizioni iniziali con una serie di cambiamenti tanto rapidi da impedire all’avversario di reagire in maniera tempestiva e coerente, sino a paralizzare la sua capacità di rispondere all’evolvere della situazione in maniera efficace.

In questo modo, il singolo combattente, anche lui parte attiva nel sistema net-centrico, potrà essere informato tempestivamente sulla manovra da svolgere o appena svolta, ma potrà anche essere avvisato della presenza di possibili situazioni pericolose e/o combattenti nemici ancora prima che il combattente stesso se ne renda conto. Questo sistema così sviluppato, oltre alla grande importanza tattico/strategico, riveste anche il ruolo di protezione e sicurezza di ogni singola unità interconnessa alla rete. Essere fisicamente isolato ma costantemente informato sul territorio circostante, rende molto più sicura qualsiasi operazione da svolgere.
Accanto al termine Network Centric Warfare (NCW) è frequente imbattersi nel “quasi equivalente” Network Enabled Capability (NEC).
Il concetto di fondo cui fanno riferimento le due espressioni è lo stesso, dal momento che riguarda in entrambi i casi lo sfruttamento dell’IT per la creazione, secondo i criteri esposti in queste pagine, di una rete in grado di operare come moltiplicatore di forza per gli assetti coinvolti in un’operazione.

Di fatto il concetto NCW, introdotto dagli Stati Uniti, corrisponde a un approccio più radicale, basato su un’acquisizione di capacità netcentriche rapida e diffusa, destinata a trasformare in tempi brevi l’intero strumento militare. Il concetto NEC, di origine britannica, punta all’acquisizione delle stesse capacità attraverso un’evoluzione graduale e sostenibile, adattando parte delle piattaforme e dei sistemi attuali all’uso in ambiente NCW in attesa del completo rinnovamento.
A complemento dei sistemi operativi, inclusa la “rete” per lo scambio delle informazioni, l’attuazione del concetto NCW presuppone lo sviluppo di sistemi e servizi informatici per l’automazione di una vasta gamma di funzioni, incluse quelle gestionali di vertice, amministrative e logistiche. In ambito Difesa è in fase di avviamento operativo il SIV (Sistema Informativo di Vertice), che consentirà al vertice politico-militare un’ampia visibilità e una conseguente capacità di controllo della situazione amministrativa e finanziaria, mentre è in corso lo sviluppo di analoghi sistemi per la gestione del personale (SIPAD), della Sanità Militare (SISAD), delle attività di procurement (SIDAT) e della Logistica interforze (SILAD).

Nel settore dei servizi è in fase di realizzazione una carta “sicura” per il personale dell’Amministrazione Difesa, contenente i dati anagrafici, biometrici e sanitari, mentre il servizio di Telemedicina consentirà di mettere tempestivamente a disposizione dei pazienti, anche se ubicati in aree remote, le capacità consultive e diagnostiche proprie di un Ospedale Militare.
Le forze proiettate dovranno disporre di elevate capacità di protezione e di inserimento nel sistema net-centrico; alle capacità di Home Defence adeguate ai nuovi rischi e alle nuove minacce, tra cui in primis quelle del terrorismo e delle armi di distruzione di massa e relativi vettori di trasporto.


Dic 27 2012

Digitalizzazione nelle attività militari

Category: TecnologiaAntonio @ 14:54


L’Esercito sarà impegnato in nuove sfide, connesse con imprevedibili scenari operativi, rapida evoluzione tecnologica, nuove tipologia di minacce e necessità di interoperare nell’ambito di coalizioni interforze multinazionali. La creazione di uno spazio digitalizzato consente non solo di acquisire e mantenere il dominio delle informazioni delle proprie unità operative, ma anche di identificare, isolare e colpire l’avversario con elevata precisione e tempestività. In questo studio, oltre a descrivere brevemente alcuni programmi militari strettamente connessi alla digitalizzazione dello spazio della manovra, ci soffermeremo sulla valutazione e descrizione di tale spazio, in relazione alla protezione e alla salvaguardia degli uomini e dei mezzi impegnati.

Tecnicamente digitalizzare significa rappresentare fenomeni fisici tramite codici numerici, utilizzabili da dispositivi elettronici (dotati di processori) che interconnessi tramite potenti e sicure reti digitali consentono di acquisire, scambiare ed impiegare informazioni, le quali permettono al Comandante ed ai suoi uomini di mantenere una chiara ed accurata visione del proprio campo di battaglia.
Il dominio della informazione richiede che tutte le risorse siano digitalizzate ed interconnesse tramite una rete unica, assimilabile ad un sistema nervoso, adattabile alla manovra ed alla specifica operazione, per il supporto all’attività di Comando e Controllo (C2) e delle altre funzioni operative.
L’architettura di Comando e Controllo della digitalizzazione dell’Esercito prevede due differenti livelli: il SIACCON e il SICCONA.
In breve saranno illustrati i vari programmi che saranno interessati dalla digitalizzazione dello spazio della manovra:

Programma SIACCON

Il SIACCON (Sistema Automatizzato di Comando e Controllo), destinato a costruire l’importante interoperabilità tra Forze Armate e NATO, ovvero il midollo spinale del sistema nervoso, per soddisfare le necessità strategico-operative sino al livello di rgt./btg.. Da qui, la possibilità di integrare i livelli più bassi della struttura ordinativa (pl./sq. o singolo soldato). Inoltre prevede lo sviluppo di applicativi per le tre aree funzionali di Manovra, Fuoco e IEW (Intelligence Electronic Warfare).

Programma SICCONA

Il SICCONA (Sistema di Comando e Controllo e Navigazione), direttamente connesso con il SIACCON, da installare sui mezzi da combattimento e sul più elevato numero di piattaforme e sistemi d’arma. Prevede di dotare i veicoli da combattimento dell’Esercito di un sistema di controllo, navigazione e comunicazione in grado di fornire in tempo reale al personale di bordo tutte le informazioni tattiche e logistiche (cartografia, messaggistica, data29, comunicazioni sicure dati e voce) utili sia allo svolgimento della missione e sia per garantire la massima sicurezza e protezione ai combattenti coinvolti nella missione stessa.
Grazie a questo sistema, e quindi alla sempre più ampia presenza delle tecnologie ICT all’interno delle Forze Armate, ogni piattaforma sarà un nodo di una grossa rete strettamente connessa e sarà automaticamente riconosciuta dalla rete, inserita ed integrata nella manovra e nelle funzioni operative previste dalla relativa missione.

Sistema RSTA

Il sistema RSTA (Reconnaissance Surveillance and Target Acquisition) è destinato a dotare le unità del Raggruppamento RISTA-EW (nota 1) di sensori per la sorveglianza e l’esplorazione nascosta, integrati sul veicolo PUMA 6×6 e collegati in rete attraverso il SICCONA.
L’intero pacchetto di capacità RISTA-EW nasce con l’obiettivo di far fronte alle esigenze specialistiche in materia di ‘informazioni militari’ per il livello tattico e capace di contribuire alle esigenze del livello operativo.
In operazioni, la Brigata genera specifiche ‘task force’ RISTA-EW su 29 reggimentale, incaricate di fornire il supporto informativo alle Grandi Unità elementari di manovra.
Si compone di un reparto comando, un reggimento guerra elettronica, uno di sorveglianza strumentale ed un battaglione acquisizione obiettivi.
La piattaforma sensori comprenderà:
• Camera IR per la visione notturna;
• Videocamera a colori;
• Radar;
• Laser range finder;
• GPS e navigazione inerziale;
• Sensore audio;
• Sensore magnetico;
• Controllo remoto;
Inoltre tale piattaforma sarà altamente modulare per permettere di aggiungere o rimuove sensori in 29 alle esigenza della singola missione.

[nota 1:Il 28 giugno 2005 è stato costituito il 13° battaglione ‘Aquileia’, che assume la denominazione ed eredita bandiera e tradizioni del 13° gruppo acquisizione obiettivi ‘Aquileia’, disciolto nel 1993. Il battaglione è posto alle dipendenze della brigata Rista-Ew (Reconnaissance, Intelligence, Surveillance, Target Acquisition – Electronic Warfare) con sede ad Anzio presso il comando trasmissioni e informazioni dell’Esercito.
La brigata Rista-Ew è articolata su: reparto comando (Anzio); 33° reggimento guerra elettronica ‘Falzarego’ (Treviso, ricerca e acquisizione elettronica); 41° reggimento ‘Cordenons’ (Sora e Casarsa della Delizia, acquisizione strumentale); 13° battaglione ‘Aquileia’ (Anzio, human intelligence); centro Rista-Ew (Anzio, formazione). Dipendono dalla brigata, sul piano tecnico-funzionale: il reggimento ‘Savoia Cavalleria’ (3°, Grosseto, inquadrato nella brigata ‘Friuli’); il 185° reggimento acquisizione obiettivi (Livorno, inquadrato nella brigata paracadutisti ‘Folgore’)]


Dic 27 2012

Il Mondo di Loki, videogioco contro la pedofilia

Category: TecnologiaAntonio @ 14:54


Il gioco, destinato agli alunni delle scuole elementari, si colloca all’interno del progetto denonimato ‘mal@more’ e rappresenta un modello di intervento attraverso momenti di sensibilizzazione e formazione sulle tematiche inerenti l’abuso e la violenza sui soggetti indifesi, e momenti di prevenzione e di intervento volti al contrasto delle condotte comportamentali disfunzionali dei soggetti sex-offenders.

Link diretto a Repubblica.it

Link al Gioco


Dic 27 2012

Simulazioni con HLA (High Level Architecture)

Category: TecnologiaAntonio @ 14:54


La simulazione ci permette di imitare la realtà; tuttavia costruire un simulatore non è affatto una operazione semplice. Infatti, possiamo immaginare facilmente quanto complicato sia il sistema di informazioni che considera un comandante che si trova ad affrontare un’attività in un territorio che non conosce e contro una serie di minacce imprevedibili. Sicuramente “non conoscenza” ed “imprevedibilità” sono termini che ben si legano al concetto di evento stocastico. Di qui si capisce che laddove si dovesse presentare una situazione in cui fosse richiesto di effettuare una scelta in 23 all’analisi di vari parametri la soluzione potrebbe essere molto complicata.

Uno strumento importante utilizzato per costruire simulazioni in ambito militare è HLA (acronimo di High Level Architecture) che è una struttura standard che supporta simulazioni che constano di differenti componenti. La tecnologia HLA è stata sviluppata dal DMSO ( acronimo di Defense Modeling and Simulation Office degli USA) per soddisfare le necessità di progetti relativi alla difesa come simulazioni di F-16, sommergibili, carri armati, portaerei e quant’altro.

Per dar luogo ad una simulazione complessa occorre realizzare una aggregazione di più simulazioni semplici. Queste ultime, molto spesso, hanno bisogno di essere riadattate o ricodificate al fine di affiancarle tra loro per farle operare in un contesto interconnesso ed interoperabile. Inoltre, oggi sempre più si richiedono soluzioni che siano scalabili, al fine di rispondere a requisiti su scale diverse, e modulari al fine di una più facile integrazione, espansibilità e manutenzione del sistema. Data la precedente affermazione occorre che le simulazioni abbiano due proprietà prioritarie:

• Riuso: la simulazione deve poter essere usata per qualsiasi campo/scenario/contesto di applicazione senza la necessità di andare a riscrivere il codice;
• Interoperabilità: la simulazione deve essere creata in modo da avere già una predisposizione ad interagire con le altre.

Caratteristiche HLA

Quando una simulazione è implementata come parte di una simulazione HLA (HLA compliant), è chiamata federato.
Le simulazioni HLA che sono composte da due o più federati sono chiamate federazioni.
Le simulazioni che usano HLA sono modulari e permettono ai federati di partecipare o rinunciare alla federazione man mano che la simulazione è eseguita. In HLA, i differenti tipi di oggetti fisici che sono simulati sono rappresentati come classi (ad es. aeromobili), le classi possono essere ulteriormente divise in sottoclassi (ad es. da ricognizione, da trasporto, da guerra), le istanze specifiche di una classe sono gli oggetti della classe (ad es. l’ aereo della marina, l’aereo dell’aeronautica etc.). I dati che descrivono un oggetto simulato sono chiamati attributi dell’oggetto, ed il set completo di attributi di un oggetto definisce lo stato di un oggetto. Un programma che simula una o più classi di oggetti è chiamato federato, vari federati che “vengono computazionalmente eseguiti” su una o più macchine differenti possono aderire in un sistema di simulazioni, chiamato federazione.

La descrizione delle classi di un federato, oggetti ed attributi, è contenuta nel SOM (Simulation Object Model) e se queste informazioni sono scambiate tra federati devono apparire anche nel FOM (Federation Object Model) e nei FED (Federation Execution Data) files.
L’RTI (acronimo di Run Time Infrastructure) è un componente software che fornisce i servizi software che sono necessari per supportare una simulazione HLA (similmente ad un sistema operativo).


Dic 27 2012

Sviluppare Web Services con Windows

Category: TecnologiaAntonio @ 14:54


Sotto la definizione di Web Services ricade una procedura in grado di erogare un servizio ad un client locale o remoto. Finora, nel mondo Windows, questo compito è stato svolto egregiamente dai cosiddetti componenti COM. Nel caso più tipico un componente di questo genere è disponibile solo per le applicazioni installate su una certa macchina, e un tempo venivano chiamati OLE Server, proprio a dimostrare la loro natura di servizio; le applicazioni facenti uso di tali servizi, viceversa, erano “client”.

Nel tempo la necessità di separare fisicamente il client dal server è stata risolta in vari modi, tra cui DCOM e la sua evoluzione COM+, ma tutti presentavano problemi di funzionamento o di configurazione al di fuori di una rete locale (Internet), legati particolarmente al routing (NETBIOS) oppure alla sicurezza (NAT, Firewall). Oggi la soluzione di questi problemi è alla 22 della nascita dei Web Services, insieme alle sempre più pressanti richieste che provengono dal business online.

Da questo punto di vista, al momento, la Microsoft sembra essere l’unica ad offrire una piattaforma veramente completa per questo tipo di sviluppo, e basta ricordare l’offerta a 360 gradi sia nel settore backoffice che negli strumenti di sviluppo. Evitando di fare la storia di come sono andate le cose, ricordo che lo sviluppo di Web Services è stato semplificato al punto di ridursi a poche procedure visuali o automatiche (wizard); anche se il gran parlare attorno a .NET potrebbe creare confusione (il nome stesso dice già tutto), nel seguito daremo prova di questo e vedremo qualche esempio pratico. Prima di proseguire, però, sento il dovere di ricordare che lo sviluppo di Web Services è un punto di arrivo per un programmatore più che un punto di partenza: anche se in questo articolo non si presuppone alcuna conoscenza precedente, non raccomando lo sviluppo di Web Services a chi non avesse dimestichezza con la creazione di componenti (DLL) COM.

Introduzione

In casa Microsoft le possibilità offerte per la realizzazione di Web Services sono essenzialmente due, una legata a Visual Studio 6 ed al SOAP Toolkit, ed una legata a .NET e alla versione 7 del tool di sviluppo. Si tratta di due strade piuttosto diverse; la prima dovrebbe privilegiare gli sviluppatori che non intendono adottare da subito il nuovo tool, e si pensa che siano parecchi, vista la rivoluzione che saranno costretti ad affrontare. Questa strada dovrebbe consentire di riutilizzare codice e competenze ed allo stesso tempo di fare cose nuove col minimo dello sforzo. La seconda strada, invece, apre nuovi orizzonti, ma richiede un prezzo da pagare piuttosto alto, soprattutto sul piano dell’incompatibilità col preesistente. A tal proposito la stessa Microsoft raccomanda che:

prodotti professionali scritti con Visual Studio 6 ed utilizzanti il SOAP Toolkit in versione 1, siano portati alla versione 2 del SOAP Toolkit;

prodotti da realizzare nel giro di poco tempo (si intenda prima del rilascio definitivo di .NET), siano realizzati esclusivamente con la versione 2 del SOAP Toolkit;

negli altri casi si raccomanda di utilizzare Visual Studio .NET;

in ogni caso si raccomanda di non utilizzare più il SOAP Toolkit in versione 1.x.

Detto questo, si capisce che lo sviluppo di Servizi Web non può prescindere da situazioni di fatto, come ad esempio se si sviluppa da zero e si ha piena libertà, oppure se si deve riutilizzare componenti business già esistenti. Infine se si può (o si deve) utilizzare codice standard o proveniente dall’open source e da Unix. Purtroppo queste considerazioni esulano dallo scopo di questo articolo, ma è bene sapere che una strada potrebbe essere molto vantaggiosa rispetto ad un’altra, e questa è una cosa da tenere presente in situazioni produttive.

Esiste, quindi, una varietà di esigenze possibili, e per ciascuna di queste esigenze esiste una soluzione; per contro va detto subito che si tratta quasi sempre soluzioni a pagamento, a differenza dell’approccio open source di PHP o di Perl.

Il nuovo ambiente di sviluppo Microsoft copre i linguaggi di programmazione più importanti, cioè il C++, il Basic, Java ed il nuovo C#. E’ possibile sviluppare un progetto utilizzando linguaggi differenti anche contemporaneamente e non ci sono limiti per la fantasia: tantissimi ingredienti possono essere mescolati come volete, in funzione delle necessità e delle scelte strategiche. Da una soluzione completamente multipiattaforma (Perl, PHP, Java, ecc.), oppure una via di mezzo (C#, simile a Java ma ottimizzato sul piano delle prestazioni) fino a riciclare competenze, codice e programmatori (classico caso del Visual Basic, sul quale molte software house hanno fatto grossi investimenti).

Insomma .NET accontenta tutti, anzi al momento consente (teoricamente) di sviluppare anche in COBOL, Mercury, Python, Component Pascal, Mondrian, RPG, Dyalog APL, Oberon, Scheme, Eiffel, Pascal, SmallTalk, Fortran, Perl, Standard ML, grazie al lavoro svolto da qualche decina di società sparse in tutto il mondo. Tra queste Active State, lo standard “de facto” per il Perl sotto Windows, merita una citazione particolare perché offre un eccellente supporto per lo sviluppo di Web Services sia all’interno che all’esterno della nuova piattaforma, con i linguaggi Python, Perl e PHP (e promette quello di Ruby e Tcl nel breve periodo). Visual Perl e Visual Python sono stati già annunciati (e probabilmente rilasciati nel momento in cui leggerete questo articolo) e d’altra parte il tool Komodo anticipava già da qualche tempo le intenzioni della software house, offrendo caratteristiche analoghe a quelle dell’editor di Visual Studio 7, con debug interattivo del Perl e supporto per XSLT (da notare che questo tool è licenziato a costo zero per uso non commerciale).

Potenzialmente, quindi, con Windows qualsiasi programmatore può avere accesso al mondo dei Web Services, anche se nella realtà pratica, come sempre, le soluzioni che verranno davvero utilizzate saranno molte meno. Cominciamo dalla prima.

Il SOAP Toolkit

Il SOAP Toolkit 2.0 è un tool che consente di realizzare Web Services in modo semplice e visuale. E’ un prodotto che si presta bene sia per scopi di studio o approfondimento, sia di utilizzo professionale. E’ pensato anche per principianti e se avete una minima familiarità con Visual Basic 6 e IIS sarete in grado di vedere in funzione il vostro primo Web Services nel giro di una decina di minuti. E’ pensato per realizzare Web Services completamente nuovi o per remotizzare quelli già esistenti senza che sia nemmeno necessario, in teoria, il relativo sorgente. Nella realtà pratica, però, si rende necessaria quasi sicuramente qualche modifica o, meglio ancora, la scrittura di un componente wrapper da esporre tramite i metodi SOAP.

Il toolkit è disponibile presso il sito MSDN (msdn.microsoft.com): il download, gratuito, pesa circa 1MB e contiene tutto quello che vi serve per realizzare un Web Service, mentre gli esempi d’uso sono disponibili con un download separato; pensato per il Visual Basic, è utilizzabile in qualunque contesto. Con la nuova versione sono stati effettuati numerosi cambiamenti che lo rendono incompatibile con le precedenti; in particolare, ora supporta completamente il WSDL (Web Services Description Language) e la specifica SOAP 1.1. Inoltre si tratta di un prodotto completamente supportato da Microsoft, mentre le versioni precedenti erano state rilasciate come sample, quindi senza supporto. L’implementazione degli standard SOAP e WSDL è completamente nuova rispetto alle precedenti, e la necessaria migrazione non dovrebbe essere molto difficoltosa: nella maggior parte dei casi sarà sufficiente generare un nuovo file WSDL al posto dei vecchi SDL. Viceversa, l’interfaccia low-level ROPE non esiste più, e le relative parti di codice sono da riscrivere usando i nuovi oggetti, ma non ci sono altre avvertenze.

D’altra parte il tool ha avuto un notevole successo da subito, ma deve essere stato usato soprattutto in contesti sperimentali, piuttosto che in ambienti realmente produttivi; pertanto, si giustifica la discreta incompatibilità tra le varie versioni. Anzi, vorrei segnalare la presenza di un gran numero di articoli che fanno ancora riferimento alle vecchie interfacce; quindi, assicuratevi sempre di controllare a quale versione si riferisce la letteratura, rispetto a quella istallata nel vostro computer.

Attualmente gli oggetti SOAP client e server sono supportati dalle seguenti piattaforme:

client di oggetti SOAP su Windows 98, Windows ME, Windows NT 4.0 Service Pack 6 e Windows 2000 Service Pack 1 o successive;

oggetti SOAP lato server su Windows 2000 or Windows NT 4.0 Service Pack 6 o successive;

in entrambi i casi è richiesto Internet Explorer 5.0 o 5.5, o versione successiva (comunque il SOAP Toolkit 2.0 installa il componente MSXML 3.0 SP1).

Il SOAP Setup wizard (soaptoolkit20.exe) installa sia i file necessari per sviluppare componenti, sia quelli per supportarne l’installazione. In particolare il runtime è in C:\Program Files\Common Files\MSSoap, mentre i file necessari per lo sviluppo sono in C:\Program Files\MSSoap.

La creazione di un componente SOAP, a partire da un componente COM già funzionante, si risolve nella creazione di un’applicazione IIS con un certo numero di settaggi che consentono di esporre l’interfaccia del componente, o parte di essa. Ciò può avvenire tramite una pagina ASP, o in alternativa tramite un listener ISAPI, ma tutto questo lavoro viene svolto dietro le quinte da un wizard che esegue tutte le operazioni evitando che si deva scrivere anche una sola riga di codice. I passi principali del wizard possono essere riassunti come segue, ma basta usarlo un paio di volte per avere la piena familiarità con lo strumento:

1. selezione del componente COM da esporre tramite SOAP;

2. scelta delle classi e dei membri da esportare;

3. scelta del server e del tipo di listener;

4. formato dei file e posizione del loro salvataggio.

.NET

A differenza di quanto accade nel caso precedente, con .NET lo sviluppo avviene da zero e non è necessario disporre di un componente già funzionante. Piuttosto che descrivere ulteriormente le caratteristiche di questo tool (servirebbe più di un articolo), proveremo direttamente a realizzare un servizio che implementa quattro metodi, le quattro operazioni.

Vista la semplicità del compito, la realizzazione del servizio sarà effettuata sia in Basic che in C#. Inoltre verranno creati sia un componente proxy che il client stesso (solo C#). Insomma vedremo il ciclo completo di realizzazione e utilizzo di un Web Service.

Visual Studio non si occupa solo di rendere possibili tutte le fasi dello sviluppo (editing, debugging, compilazione), ma predispone, tramite IIS, tutta l’interfaccia Web che consente di testare il componente. A differenza del SOAP Toolkit, il cui obbiettivo è quello di remotizzare componenti esistenti, le problematiche di tipo distribuito si pongono fin dall’inizio e questo aiuta a strutturare il componente in modo più corretto. E’ inutile dire che anche in questo caso le varie procedure sono molto semplificate, e in qualche minuto avrete il Web Service ‘up and running’. Ovviamente la prima cosa da fare è quella di creare un nuovo progetto.

In C#, selezionare nel menù principale File, Nuovo Progetto e nella successiva finestra di dialogo fare clic nella lista “Project type” su “Visual C# Projects” e nella lista “Templates” su “ASP.NET Web service”.

In Visual Basic, selezionare nel menù principale File, Nuovo Progetto e nella successiva finestra di dialogo fare clic nella lista “Project type” su “Visual Basic Projects” e nella lista “Templates” su “ASP.NET Web service”.

In entrambi i casi il nome del progetto (casella Name) diviene il nome di una cartella virtuale nel Web server specificato nella casella Location. Evidentemente il Web server deve essere appositamente configurato tramite l’installazione dei componenti del framework .NET e deve essere raggiungibile tramite le credenziali dell’utente di Visual Studio. Per semplificare le cose, confido nel fatto che utilizziate Windows 2000 (oppure XP) con IIS in locale, e pertanto la configurazione dell’ambiente sia già stata eseguita dall’installazione di Visual Studio. Se non è così, potrebbe succedere che qualcosa non funzioni…

A questo punto non resta che implementare i vari metodi e poiché non penso di dovermi dilungare sui dettagli di questa realizzazione, la riporto direttamente:

In C#:

[WebMethod]

public double Somma(double a, double b)

{

return a + b;

}

[WebMethod]

public double Sottrazione(double a, double b)

{

return a – b;

}

[WebMethod]

public double Moltiplicazione(double a, double b)

{

return a * b;

}

[WebMethod]

public double Divisione(double a, double b)

{

double tempValue = 0;

if ( b != 0 )

{

tempValue = a / b;

}

return tempValue;

}

Mentre in Visual Basic:

Public Function Somma(ByVal a As Double, ByVal b As Double) As Double

Somma = a + b

End Function

Public Function Sottrazione(ByVal a As Double, ByVal b As Double) As Double

Sottrazione = a – b

End Function

Public Function Moltiplicazione(ByVal a As Double, ByVal b As Double) As Double

Moltiplicazione = a * b

End Function

Public Function Divisione(ByVal a As Double, ByVal b As Double) As Double

If b <> 0 Then

Divisione = a / b

End If

End Function

Fin qui non ci sarebbe davvero nulla di particolare, se non fosse che… abbiamo già finito. Infatti dopo aver effettuato il build della nostra soluzione (CTRL+SHIFT+B), è possibile aprire il browser all’indirizzo http://localhost/nome_progetto (in questo caso http://localhost/vbWebService) per ottenere una pagina di presentazione del servizio, con link che consentono di testare direttamente il funzionamento di tutti i metodi. Nulla di magico, questo lavoro poteva essere fatto tranquillamente a mano (magari col Notepad), ma il risparmio di tempo è sicuramente notevole e lo sviluppatore può concentrarsi sulla parte più interessante del suo lavoro.

Come immaginate, il servizio è già disponibile all’esterno se il computer è collegato alla rete con un indirizzo pubblico; in questo caso un client si può collegare da qualsiasi parte del mondo (a seconda delle impostazioni di security) e istanziare il nostro componente sia tramite il protocollo HTTP (metodi GET e POST) sia tramite SOAP. In particolare questo è quello che si vede con telnet (localhost, porta 80, la prima riga contiene il comando):

GET /vbWebService/Service1.asmx/Somma?a=2&b=3

HTTP/1.1 200 OK

Server: Microsoft-IIS/5.0

Date: Fri, 12 Jan 2001 17:44:02 GMT

Cache-Control: private, max-age=0

Content-Type: text/xml; charset=utf-8

Content-Length: 86

La stessa cosa, ovviamente, si poteva fare con un browser digitando nella barra dell’indirizzo il comando:

http:// localhost/vbWebService/Service1.asmx/Somma?a=2&b=3

anche se nella maggior parte dei casi l’obbiettivo sarà quello di creare un client vero e proprio. A questo punto, anche per non appesantire troppo la trattazione, procederemo solo in linguaggio C#, visto che la creazione di un client in Visual Basic è assolutamente analoga.

Creazione del client

Per interagire col servizio appena realizzato (Operazioni) è necessario creare una classe di interfaccia, detta proxy. Questa classe verrà istanziata dal client, che in tal modo sarà in grado di richiamare le funzioni del componente remoto come si trattasse di un componente locale, incluso l’elenco dei membri automatico nell’editor. Sebbene la creazione di una simile classe sia del tutto possibile, si tratta di una compito laborioso e ripetitivo ed esiste un tool che, manco a dirlo, fa tutto automaticamente. Funziona dalla riga di comando e deve essere utilizzato dal Visual Studio Command Prompt, piuttosto che dalla finestra console standard. Per farla breve (la prima riga contiene il comando):

D:\>wsdl.exe http://localhost/csWebService/Service1.asmx?wsdl

Microsoft (R) Web Services Description Language Utility

[Microsoft (R) .NET Framework, Version 1.0.2914.16]

Copyright (C) Microsoft Corp. 1998-2001. All rights reserved.

Writing file ‘D:\Operazioni.cs’.

Su questo non mi dilungo in spiegazioni, poiché basta dare il comando senza parametri, per avere tutte le informazioni che servono; ricordo solo che, tramite apposito switch, è possibile generare la classe proxy in qualunque linguaggio, e questo vi consentirà di creare rapidamente il proxy che fa per voi. E’ da notare come il file generato da wsdl.exe supporti sia il funzionamento sincrono che asincrono, e per ciascun metodo viene creata anche la coppia BeginMetodo() e EndMetodo().

Questa caratteristica ha una certa importanza, dato che l’applicazione client non può essere certa che i metodi richiamati dal proxy siano effettivamente sempre disponibili, visto che il client è remoto e possono esserci disturbi nella comunicazione. Una volta che si dispone della classe proxy, il passo successivo è quello di creare una DLL (è sufficiente creare un nuovo progetto di tipo Class Library, aggiungere la reference a System.Web.Service, incollare il codice generato nel passo precedente e compilare; nel mio caso ho chiamato questa libreria ProxyOperazioni).

Finalmente si può affrontare il client vero e proprio, e per semplicità lo realizzeremo sotto forma di applicazione console. Una volta creato il nuovo progetto, questa volta di tipo Console Application, basta aggiungere una reference alla libreria che avete appena creato (ProxyOperazioni), ed un’altra a System.Web.Service. Il codice, semplicissimo, è il seguente:

using System;

namespace ClientOperazioni

{

class Class1

{

static void Main()

{

double a = 2;

double b = 3;

ProxyOperazioni.Operazioni calcola = new ProxyOperazioni.Operazioni();

Console.WriteLine (‘{0} + {1} = {2}’, a, b, calcola.Somma(a, b));

}

}

}

Eseguendo questo programma si ottiene il prevedibile output:

2 + 3 = 5

Press any key to continue

esattamente come immaginato.


« Pagina precedentePagina successiva »