Installazione Alfresco from scratch (no bundle) – Ubuntu

In alcuni articoli precedenti abbiamo parlato del Gestore Documentale Alfresco introducendone brevemente le funzionalità ed i vantaggi che questo strumento può dare.
Oggi affronteremo una prima parte tecnica con un'articolo che tratta l'installazione di Alfresco Community Edition su una macchina Ubuntu senza utilizzare però il comodo installer inbundle più utile per funzionalità di test e valutazioni veloci, ma affrontando altresì il building di questa piattaforma "a manina" ed analizzando i vari componenti singolarmente per costruire un ambiente di lavoro più solido e monitorabile per installazioni in ambiti produttivi.
L'installazione è testata su un Server Ubuntu 12.04 x64 con un setup pulito senza particolari configurazioni. La versione di Alfresco è la Community 4.2.c .

PASSI PRELIMINARI
In questa fase ci limiteremo ad aggiornare il SO, ad eliminare OpenJDK prevedendo una successiva installazione di Java, a creare gli utenti alfresco e postgres che gestiranno i relativi servizi e a creare la cartella Alfresco con permessi personalizzati:

  • sudo apt-get update
  • sudo apt-get upgrade
  • sudo apt-get purge openjdk-\*
  • adduser alfresco
  • sudo adduser alfresco sudo
  • su – alfresco
  • sudo mkdir -p /opt/alfresco
  • exit
  • sudo chown alfresco:alfresco /opt/alfresco

JAVA JDK
In questo passo procederemo all'installazione di Java JDK su Ubuntu impostando percorsi e permessi personalizzati per Alfresco:

  • Andare su http://www.oracle.com/technetwork/java/javase/downloads/index.html e cercare l'ultima versione della Java JDK disponibile. E' consigliabile comunque effettuare prima una ricerca sulle note di rilascio di Alfresco e nei forum per verificare eventuali incompatibilità con le nuove release. La versione di Java JDK utilizzata per questa guida è la 1.7.0_17 ;
  • mkdir -p /opt/alfresco/java
  • Scaricare il pacchetto .tar.gz di Java JDK ( es. jdk-7u7-linux-x64.tar.gz ) dentro /opt/alfresco/java ed estrarlo nella stessa directory ;
  • chown -R alfresco:alfresco jdk1.7.0_17
  • rm -rf jdk-7u7-linux-x64.tar.gz
  • sudo nano /etc/profile.d/java.sh –> Editare il file /etc/profile.d/java.sh con le due righe sotto suggerite. Attenzione a sostituire la corretta versione di Java che sta utilizzando:
  • export JAVA_HOME=/opt/alfresco/java/jdk1.7.0_17
  • export PATH=$PATH:$HOME/bin:$JAVA_HOME/bin
  • su – alfresco
  • Verificare se l'installazione è andata a buon fine con i comandi: java -version e javac -version .

IMAGEMAGICK
Questo componente è opzionale ma necessario ad Alfresco per creare le preview dei documenti:

  • sudo apt-get install ghostscript
  • sudo apt-get install imagemagick
  • Verifichiamo la corretta installazione con: sudo whereis convert e convert –version

SWFTOOLS
Anche questo strumento sempre opzionale è utilizzato da Alfresco per gestire le anteprime:

  • sudo apt-add-repository ppa:guilhem-fr/swftools –> Aggiungiamo un repository necessario
  • sudo apt-get install swftools libjodconverter-java ttf-mscorefonts-installer
  • Verifichiamo l'installazione con: pdf2swf –-version e whereis pdf2swf

FFMPEG
Questo è un'altro componente opzionale utilizzato per gli stream audio e video. Purtroppo Alfresco ha riscontrato dei problemi utilizzando le nuove versioni di questo programma, perciò dobbiamo usare una release più vecchia ed è probabile che durante l'installazione vi comparirà un avviso per segnalarvi che la versione che state utilizzando andrà deprecata:

  • sudo apt-get install ffmpeg
  • Verifichiamo l'installazione con: whereis ffmpeg e ffmpeg

LIBRE OFFICE
Il programma sarà noto sicuramente a tutti. Alfresco utilizza anche questo per gestire le preview:

  • sudo apt-get install libreoffice
  • Verifichiamo la corretta installazione con: whereis soffice e soffice –version

POSTGRESQL
Alfresco dichiara compatibilità solo con la versione 9.0.4 , tuttavia la nostra guida è stata testata ed è funzionate anche con la più nuova 9.1, facilmente installabile via apt-get senza dover effettuare il bulding completo. Ora installeremo postgres, creeremo il DB e configureremo i giusti permessi:

  • sudo apt-get installa postgresql –> verrà richiesto di immettere la password per l'user postgres
  • su – postgres
  • psql
  • CREATE ROLE alfresco WITH PASSWORD ‘alfresco’ LOGIN;
  • CREATE DATABASE alfresco WITH OWNER alfresco;
  • ctrl+d
  • psql -U alfresco -d alfresco
  • ALTER USER alfresco WITH PASSWORD ‘alfresco’;
  • ctrl+d
  • exit

Si noti che ad oggi Postgres è il DB scelto da Alfresco per essere utilizzato di default nella versione Community, tuttavia questa sembra essere più che altro una scelta di licenza. Alfresco non ha particolari richieste a livello di DB, e le sue installazioni possono essere effettuate anche alternativamente con Microsoft SQL o MySQL.

TOMCAT
La nostra guida è testata utilizzando Tomcat 7.0.30 :

  • cd /opt/alfresco
  • wget http://archive.apache.org/dist/tomcat/tomcat-7/v7.0.30/bin/apache-tomcat-7.0.30.tar.gz
  • chmod a+x apache-tomcat-7.0.30.tar.gz
  • tar -xvf apache-tomcat-7.0.30.tar.gz
  • rm -rf apache-tomcat-7.0.30.tar.gz
  • mv apache-tomcat-7.0.30 /opt/alfresco/tomcat
  • /opt/alfresco/tomcat/bin/startup.sh –> Facciamo partire Tomcat una sola volta per verificarne la corretta installazione senza configurazioni. Verifichiamone il funzionamento all'indirizzo http://myserver.com:8080 e poi provvederemo a rispegnerlo ;
  • /opt/alfresco/tomcat/bin/shutdown.sh
  • cp /opt/alfresco/tomcat/conf/catalina.properties /opt/alfresco/tomcat/conf/catalina.properties.orig –> Copia di backup del file di configurazione di Catalina ;
  • nano /opt/alfresco/tomcat/conf/catalina.properties –> Editiamo il file catalina.properties modificando il valore shared.loader così:

shared.loader=${catalina.base}/shared/classes,${catalina.base}/shared/lib/*.jar

  • cp /opt/alfresco/tomcat/conf/server.xml /opt/alfresco/tomcat/conf/server.xml.orig –> Copia di backup del file di configurazione di Tomcat ;
  • nano /opt/alfresco/tomcat/conf/server.xml –> Editiamo questo file aggiungendo URIEncoding=”UTF-8 al Tag HTML <Connector port=”8080″ protocol=”HTTP/1.1″…
  • nano /opt/alfresco/tomcat/conf/context.xml –> Editiamo il file aggiungendo:

<Valve className="org.apache.catalina.authenticator.SSLAuthenticator" securePagesWithPragma="false" />

  • /opt/alfresco/tomcat/bin/startup.sh –> Facciamo nuovamente partire Tomcat per verificarne il funzionamento all'indirizzo http://myserver.com:8080 e poi rispegnamolo ;
  • /opt/alfresco/tomcat/bin/shutdown.sh

ALFRESCO 4.2.C

  • mkdir /opt/alfresco/tomcat/shared
  • mkdir /opt/alfresco/tomcat/shared/classes
  • mkdir /opt/alfresco/tomcat/shared/lib
  • mkdir /opt/alfresco/tomcat/endorsed
  • wget http://dl.alfresco.com/release/community/build-04576/alfresco-community-4.2.c.zip
  • chmod a+x alfresco-community-4.2.c.zip
  • sudo apt-get install unzip
  • unzip alfresco-community-4.2.c.zip
  • mv web-server/endorsed/* /opt/alfresco/tomcat/endorsed
  • mv web-server/shared/* /opt/alfresco/tomcat/shared
  • mv web-server/lib/* /opt/alfresco/tomcat/lib
  • mv web-server/webapps/* /opt/alfresco/tomcat/webapps/
  • rm -rf README.txt
  • rm -R web-server/
  • rm -rf alfresco-community-4.2.c.zip
  • nano /opt/alfresco/start_oo.sh:

#!/bin/sh -e
SOFFICE_ROOT=/usr/bin
"${SOFFICE_ROOT}/soffice" "–accept=socket,host=localhost,port=8100;urp;StarOffice.ServiceManager" –nologo –headless &

  • chmod uga+x /opt/alfresco/start_oo.sh
  • /opt/alfresco/start_oo.sh
  • killall soffice.bin
  • nano /opt/alfresco/alfresco.sh :

#!/bin/sh
# Start or stop Alfresco server
# Set the following to where Tomcat is installed
ALF_HOME=/opt/alfresco
cd "$ALF_HOME"
APPSERVER="${ALF_HOME}/tomcat"
export CATALINA_HOME="$APPSERVER"
# Set any default JVM values
export JAVA_OPTS='-Xms512m -Xmx768m -Xss768k -XX:MaxPermSize=256m -XX:NewSize=256m -server'
export JAVA_OPTS="${JAVA_OPTS} -Dalfresco.home=${ALF_HOME} -Dcom.sun.management.jmxremote"
if [ “$1” = “start” ]; then
"${APPSERVER}/bin/startup.sh"
if [ -r ./start_oo.sh ]; then
"${ALF_HOME}/start_oo.sh"
fi
elif [ “$1” = “stop” ]; then
"${APPSERVER}/bin/shutdown.sh"
killall -u alfresco java
killall -u alfresco soffice.bin
fi

  • chmod uga+x /opt/alfresco/alfresco.sh
  • mkdir /opt/alfresco/alf_data
  • cp /opt/alfresco/tomcat/shared/classes/alfresco-global.properties.sample /opt/alfresco/tomcat/shared/classes/alfresco-global.properties –> Creo il file alfresco-global.properties che contine e le maggiori configurazioni di Alfresco ;
  • nano /opt/alfresco/tomcat/shared/classes/alfresco-global.properties:

dir.root=/opt/alfresco/alf_data
#IMPORTANT: comment dir.keystore
db.username=alfresco
db.password=alfresco
db.schema.update=true
db.driver=org.postgresql.Driver
db.url=jdbc:postgresql://localhost:5432/alfresco
index.recovery.mode=AUTO
authentication.chain=alfrescoNtlm1:alfrescoNtlm
alfresco.rmi.services.host=0.0.0.0

  • /opt/alfresco/alfresco.sh start –> A questo punto Alfresco dovrebbe essere già configurato e partire correttamente. Nei prossimi giorni comunque proporremo una serie di configurazioni aggiuntive consigliabili per un maggior controllo del sistema ;
  • tail -f /opt/alfresco/tomcat/logs/catalina.out -c 10000 –> Con questo comando potete controllare lo stato di avvio di Tomcat ;
  • Le credenziali di dafault sono: Username: admin ; Password: admin ;

Si ringraziano gli autori delle seguenti fonti sulle quali ci siamo basati e vi invitiamo a consultare i link per un raffronto:
http://www.cosenonjaviste.it/installazione-passo-per-passo-di-alfresco-community-4-2-c-su-ubuntu-12-04-lts-minimal-64bit-niente-bundle-per-favore/
https://francescocorti.wordpress.com/2013/01/09/installation-alfresco-4-2-c-on-ubuntu/
http://www.whiteboardcoder.com/2013/01/install-alfresco-community-42-on-ubuntu_31.html

Articoli Correlati

  • No Related Posts

Integrazione Drupal e Alfresco con CMIS

Drupal come molti di voi sapranno è a tutt' oggi sicuramente il più avanzato CMS nel panorama Open Source che con il continuo lavoro della comunità e l'ampissima disponibilità di moduli versione dopo versione aumenta in modo esponenziale le sue potenzialità. Può essere utilizzato per funzionalità base come un semplice sito internet o blog o può diventare lo strumento adatto per sviluppare avanzatisse piattaforme web, come intranet, siti e-commerce, sistemi DMS, CRM, ecc…
Alfresco, anche lui Open Source, si sta invece imponendo sempre di più come leader nel mercato della Gestione Documentale insieme al diretto concorrente di Microsoft SharePoint. Questa piattaforma sviluppata in Java è già utilizzata da diverse grandi organizzazioni del panorama mondiale: NASA, Michelin,  BNPParibas, Cisco, Crédit agricole, Renault F1, Total, Mediaset e addirittura vari Ministeri Francesi sono soltanto alcuni esempi.

Oggi spiegheremo come poter integrare questi due sistemi tra loro, permettendo la condivisione dei contenuti di Alfresco su Drupal. Il potente motore di Workflow di Alfresco infatti consente un'avanzatissima gestione automatizzata dei dati e delle informazioni ma essendo progettato per ambiti prettamente business è diffcilmente adattabile a soluzioni end-user per il pubblico, situazione invece che grazie alla sua estrema e granulare possibilità di personalizzazione è adatta a Drupal.
L' integrazione tra queste due piattaforme è possibile grazie al protocollo CMIS, un Open Standard definito dal web standard consortium OASIS che fornisce un livello astratto per gestire sistemi di gestione documenta e repository attraverso standard web. Oltre ad Alfresco e SharePoint, anche il progetto Apache Chemistry supporta CMIS. Per maggiori informazioni su questo standard suggeriamo questo documento.

Ecco come procedere:

  • Scaricare ed installare su Drupal il modulo "CMIS API" ( https://drupal.org/project/cmis ).
    Il pacchetto comprende 8 moduli: Il principale è "CMIS" che funge da core per tutti gli altri che potete abilitare a  vostra discrezione a seconda delle funzionalità che vorrete testare. Questo modulo non richiede altri moduli aggiuntivi per funzionare;
  • Successivamente sarà necessario editare il file settings.php di Drupal ( '…/[DRUPAL_HOME]/sites/default/settings.php' ) per aggiungere poche righe necessarie alla connessione CMIS sul vostro sito Alfresco:

    /**
     * CMIS repository configuration
     */
    $conf['cmis_repositories'] = array(
        'default' => array (
            'user' => 'alfresco_username',
            'password' => 'alfresco_password',
            'url' => 'http://my.server/alfresco/service/cmis'
        )
    );
    

    Nel caso voleste configuare un'altra connessione aggiuntiva, sarà sufficiente aggiungere un'altra sezione di codice come quella che viene definita da 'default' .
    ATTENZIONE: Assicuratevi nella vostra web directory di aver precedentemente dato i permessi corretti al vostro file settings.php in quanto vi sarà scritta la password di Alfresco in chiaro!

  • Su 'Moduli -> CMIS Browser -> Configurazione' potrete configuarre la root directory da cui CMIS leggerà i contenuti. Per scegliere la directory principale di Alfresco impostare ' / '.
  • A questo punto potrete facilmente accedere all'explorer CMIS attraverso un idirizzo del tipo ' http://your.server.com/yourdrupalpath/cmis/browser ' .

Attraverso questo sistema sarà anche possibile creare o caricare cartelle, file e contenuti:

Importante anche l'utility per l'esecuzione di Query CMIS SQL:

Buon lavoro.

 

Articoli Correlati

Risk Analysis

Da un estratto di un nostro documento per spiegare questa attività. Penso possa essere utile a molti.

Nelle realtà aziendali esistono innumerevoli contenitori di dati da cui si estraggono informazioni utili alla conoscenza del proprio business.
Questa frase contiene in sé il perché dell’analisi del rischio all’interno di una azienda.

Abbiamo dati in molteplici forme: cartacei, fogli excel, svariati databases, documenti informatici. Sono Fatti ed Oggetti. Da soli servono poco o nulla ma devono essere comunque gestiti.
Dai dati estraiamo informazioni correlandoli in configurazioni significative per la nostra attività.
La conoscenza è l’applicazione e l’uso produttivo dell’informazione.
Sono “oggetti” che quindi vanno preservati per la continuità dell’azienda.

Per tali motivi è necessario quindi analizzare l’intera azienda per scoprire dove sono questi “oggetti” e come preservali in caso di “disastri”.

Questo è l’oggetto della Risk Analysis:

  1. Fornire informazioni al management aziendale
  2. Verificare il rispetto di leggi e regolamenti
  3. Ridurre le perdite provocate dalle minacce

Gli obiettivi della Risk Analysis sono soprattutto:

  1. Determinare quali beni aziendali sono critici (e rientrano anche i beni o asset intangibili come la conoscenza e l’informazione)
  2. Identificare le minacce possibili
  3. Determinarne le criticità e le vulnerabilità
  4. Calcolare in maniera scientifica le perdite previste in caso di incidente
  5. Valutare le azioni e le contromisure da mettere in campo
  6. Mettere in campo le azioni correttive
  7. Periodicamente effettuare una nuova risk analysis

E’ un processo ciclico da effettuare con svariate metodologie:

  1. quantitative per dare un valore certo dei rischi, sono più costose e complesse ma alla lunga danno un vantaggio, sono ripetibili e confrontabili
  2. qualitative quando i beni o i dati non sono facilmente valutabili in termini economici (es quando un incidente causa perdita di immagine).

I passi sono abbastanza semplici da descrivere:

  1. identificare gli asset aziendali tangibili e intangibili determinandone i valori , la criticità la proprietà e la localizzazione
  2. Identificare le minacce distinguendo tra eventi naturali (es incendio) ed umani (furto di dati, abuso di privilegi) o tecniche (guasto hardware, guasto software) e facendo una stima della loro frequenza di accadimento
  3. Identificare le contromisure esistenti  (antivirus, ridondanza, condizionamento, antifurto, backup, controllo accessi)
  4. Identificare le vulnerabilità
  5. Calcolare il valore delle perdite stimate con funzioni matematiche ad hoc oppure con matrici di probabilità: Questo Ë il rischio

Una volta calcolato il rischio totale si mettono in pratica azioni correttive volte a eliminarlo, abbassarlo, oppure trasferirlo (assicurazione).

A questo punto si entra nella gestione del rischio vero e proprio in cui si mettono in pratica una serie di metodologie organizzative e tecnologiche massimizzando il rapporto Costo/beneficio in quanto la gestione del rischio ha benefici ma anche costi quali:

  1. Costi di investimento
  2. Costi di Implementazione delle contromisure
  3. Costi operativi e di manutenzione
  4. Costi diretti e indiretti.

Il ritorno dell’investimento per la riduzione del rischio è comunque positivo se il processo è eseguito correttamente: ci sono dei benefici economici in quanto perdo meno tempo (es, quanto costa ricostruire un sistema gestionale partendo dalle copie cartacee?), benefici non economici come una migliore gestione, una maggiore consapevolezza, un livello di integrità dei dati migliorato.

In definitiva, uno studio di risk management ha l’obiettivo di presentare al management aziendale le contromisure necessarie alla riduzione del rischi e comprende:

  1. Il risultato della Risk Analysis
  2. Gli scenari delle minacce e vulnerabilità
  3. I risultati secondo l’analisi costi/benefici
  4. Le contromisure da adottare.

In sostanza dire che serve assolutamente un doppio ced, oppure una rete dati completamente ridondata, un certo sistema di replica delle informazioni senza avere fatto una seria analisi sia dei costi che dei benefici attesi  è assolutamente priva di significato. Di volta in volta le soluzioni possono essere diverse a seconda dell’azienda.

Sicurezza e valore dei dati

Articoli Correlati

Gestione di gruppi di lavoro con strumenti open source

L’organizzazione di una azienda, di uno studio, necessità di condividere tra i collaboratori molte informazioni. Molto spesso queste informazioni sono sparse su una quantità di supporti eterogenea: rubrica cartacea, appunti, file sui diversi computer, conoscenze non scritte dei collaboratori. Questo comporta molto spesso inefficienze, ritardi nella trasmissione delle informazioni, perdita di informazioni.

Le organizzazioni più efficienti, da anni si sono dotate di strumenti di collaborazione per sopperire a ciò. Nella mia esperienza sono ancora troppo poche, soprattutto in Italia e non solo presso le piccole organizzazioni mancano questi strumenti.

Spesso si dice che costano troppo, che non servono, che sono troppo complesse. Niente di più falso.

Costi: Le soluzioni open source, quindi libere da costi di licenza sono sempre più numerose e sempre più complete.

Non servono: avere a disposizione in ogni momento la propria agenda, la propria rubrica e quella dei collaboratori, avere sottomano l’ultima offerta o lo stato di un ordine molto spesso fa la differenza tra acquisire e concludere un contratto o perderlo. Immagazzinare la conoscenza dell’organizzazione in questi strumenti puo’ sopperire alla mancanza di alcuni collaboratori (che magari se ne vanno portando via conoscenza).

Troppo complesse: sono tutte web based, intuitive. Con pochi clic si trovano le informazioni grazie anche ai potenti motori di ricerca inseriti all’interno.

La verità molto spesso è un’altra: non sono mai state provate a fondo per un periodo sufficiente, si pensa di perdere tempo ad inserire i dati. In sostanza è solo ed esclusivamente un fatto culturale.

Vediamo una applicazione che da tempo propongo ai clienti e che utilizziamo all’interno della nostra struttura: E-Groupware.

L’applicazione è presente sul mercato da svariati anni ed ha raggiunto una buona stabilità. Gira su qualsiasi sistema su cui gira un interprete php, un database mysql, un server web. Quindi gira su piattaforma Windows, Mac, Linux. E’ accessibile esclusivamente via web da qualsiasi dispositivo su cui giri un web browser: PC, MAC, Linux, iPhone, iPad, BlackBerry, cellulari in genere con capacità grafiche.

L’applicazione o, meglio il sistema, è composto da vari sottosistemi integrati tra di loro ad esempio:

  1. Rubrica condivisa o personale estendibile. E’ possibile garantire l’accesso alla propria rubrica ai membri dell’organizzazione in svariati livelli di accesso;
  2. Agenda personale condivisibile con i membri dell’organizzazione. E’ possibile ad esempio dare l’accesso alla propria segretaria per l’aggiornamento degli appuntamenti. Le viste possono essere giornaliere, settimanali, mensili. Gli appuntamenti si possono esportare rapidamente presso altre agende.
  3. Un completo sistema di gestione delle varie attività per gestire telefonate, mail, to do, note. Si possono categorizzare liberamente e gestire gli stati di avanzamento delle azioni (un mini crm praticamente)
  4. Un buon sistema per la gestione dei progetti (se la nostra azienda lavora per progetti ad esempio uno studio di ingegneria, di architettura);
  5. Un buon sistema di gestione del foglio ore utile per tracciare ad esempio attività da fatturare ai nostri clienti
  6. Un sistema per la gestione delle risorse aziendali su prenotazioni, ad esempio sale riunioni, auto aziendali, furgoni aziendali, apparecchiature di prova
  7. Un sistema completo per la gestione documentale aziendale completo di versioning, scadenza documenti, access list, ricerca per metadati (nella nostra organizzazione abbiamo svariate migliaia di documenti salvati all’interno e non da segni di cedimento o di lentezza)
  8. Un sistema di gestione documentale privato per ogni membro dell’organizzazione (che si usa poco, l’altro è molto più potente)
  9. Un sistema per la gestione della conoscenza aziendale classificabile in categorie utile per esprimere in documenti metodologie di lavoro, guide interne, policy aziendali.
  10. Un sistema wiki integrato, dalle funzionalità basilari;
  11. Integrazione e-mail, siti, notizie interne e molto altro ma meno utilizzati
  12. Soprattutto si puo’ estendere grazie alla buona documentazione offerta. Si possono quindi creare moduli ad hoc per l’azienda.

Le informazioni vengono tutte salvate su database relazionale e quindi è molto agevole accedere al sistema per effettuare ricerche non previste, analizzare le attività aziendali in ottica di migliorare la performance, etc.

Non vedo motivi quindi per non adottare un sistema del genere, in quanto i vantaggi che offre sono molti e di indiscutibile validità.

Articoli Correlati

Project management: alternative a Microsoft Project. Prova sul campo.

Nella mia attività consulenziale e formativa utilizzo spesso Microsoft Project come strumento,ovviamente, per la gestione dei progetti. E’ pero’ uno strumento complesso, evoluto e con molte funzionalità che spesso non vengono utilizzate per progetti comuni. In più, nelle ultime release, il programma non è più contenuto nel pacchetto Office; questo crea problemi quando si condividono progetti con clienti evoluti ma non tanto da acquistare licenze aggiuntive per programmi che non utilizzano spesso. Ho cercato quindi dei prodotti simili nel mondo del free software e dell’open source e ne ho provati due: Planner e OpenProj.

Planner, nato nel mondo linux ma portato anche nel mondo Microsoft Windows è molto semplice e molto limitato. Serve soprattutto per creare diagrammi di Gantt e assegnare qualche risorsa. Ha pochi campi dati a disposizione, non si possono rinominare. Gestisce la struttura WBS, gestisce le relazioni tra attività in maniera abbastanza completa ma poco altro. Puo’ essere utile per progetti veramente piccoli in quanto è anche molto semplice e non sottintende grandi conoscenze di teoria del Project Management.

OpenProj di Serena, nella versione stand alone provata, è invece tutta un’altra cosa. E’ veramente completo. e puo’ essere utilizzato molto bene per progetti anche complessi. La gestione delle informazioni delle attività è molto completa, la gestione delle risorse pure. Ha una gestione dei calendari delle risorse molto simile (per non dire uguale) a MS Project, gestisce i metodi di attribuzione del “consumo” delle risorse, gestice altri diagrammi, quali il reticolare. gestisce soprattutto le previsioni. Puo’ quindi essere utilizzato non solo nella fase di progettazione del progetto, ma anche nella fase di gestione e avanzamento con la tecnica del costo realizzato. Le WBS le gestisce, anche se non in maniera completa (Beh… neanche MS Project eccelle in questo). Con qualche artifizio si gestiscono anche le WBS  flessibili (più o meno come si gestiscono in MS Project). Non gestisce i sottoprogetti e la collaborazione tra team. Queste sono funzionalità presenti nella versione commerciale che pero’ non ho provato.  E’ compatibile con i il formato proprietario di MS Project (non l’ho testato a fondo su progetti complessi, ma nel futuro è un test che farò).

Per progetti medi l’ho adottato praticamente al 100% non trovando limitante le mancanze evidenziate. Da consigliare quindi.

Articoli Correlati

Computer portatili: come lavorare in sicurezza

Fonte: http://www.puntosicuro.it/

Informazioni e buone pratiche per lavorare in sicurezza con i computer di ultima generazione: computer portatili e netbook. La normativa, le misure di prevenzione e i rischi degli schermi lucidi.

Nei giorni scorsi PuntoSicuro ha presentato l’aggiornamento di un documento Inail dedicato alla prevenzione e alle buone pratiche nell’uso professionale dei videoterminali (VDT).
Abbiamo tuttavia pensato di dedicare uno spazio di approfondimento ad una particolare attrezzatura di lavoro che si viene via via più diffondendo anche nei luoghi di lavoro a discapito del classico videoterminale: il computer portatile o notebook.

Questo computer portatile, chiamato anche laptop, è dotato insieme di display, tastiera, alimentazione a batteria, ha chiaramente il vantaggio di avere dimensioni e peso ridotti e dunque una facile trasportabilità.
Questa attrezzatura è dotato di una grande gamma di accessori incorporati – ad esempio la webcam e l’antenna Wi-fi – e viene venduta con una periferica di puntamento, un touchpad, ed uno schermo a cristalli liquidi. Riguardo allo schermo si possono trovare modelli retroilluminati e transriflettivi. Se nel primo caso un pannello luminoso dietro lo schermo genera energia luminosa che viene modulata poi dai cristalli liquidi, nel secondo caso la luce ambientale viene riflessa da uno specchio posto dietro allo schermo.
Questi notebook hanno permesso in questi anni un processo di “scollegamento” sempre più evidente tra lavoratore e luogo di lavoro, adattandosi perfettamente alle figure professionali caratterizzate da attività in continuo movimento (ad esempio agenti e rappresentanti).
Tuttavia a queste attrezzature si è affiancata recentemente una nuova tipologia di prodotto: il netbook.
I netbook sono ancora più piccoli, economici, leggeri. Hanno modelli di buona potenza di calcolo e rischiano di confinare per il futuro i notebook alla funzione che un tempo era dei computer da tavolo.

Quali sono i rischi dei computer portatili? Sono gli stessi dei classici computer fissi?

Cerchiamo di capirlo attraverso il documento Inail “Il lavoro al videoterminale”, prodotto da un gruppo di lavoro Inail nel 2002 – rielaborando una pubblicazione di Suva, Istituto nazionale svizzero di assicurazione contro gli infortuni sul lavoro – e aggiornato nel mese di giugno 2010.

Il documento ricorda che “in generale, l’uso dei computer portatili o notebook comporta maggiori difficoltà nel mantenere una posizione ergonomica”. Pertanto – continua – “non dovrebbero essere utilizzati nel luogo di lavoro se non per brevi periodi”.
Inoltre l’Inail indica espressamente che “con il Decreto legislativo 81/2008 anche le attività connesse all’uso del computer portatile rientrano in quelle tutelate dal titolo VII relativo ai videoterminali”.

In relazione al Decreto legislativo 81/2008 riportiamo alcune delle indicazioni per la sicurezza contenute nell’allegato XXXIV:
1. Attrezzature
(…)
f) Computer portatili
L’impiego prolungato dei computer portatili necessita della fornitura di una tastiera e di un mouse o altro dispositivo di puntamento esterni nonché di un idoneo supporto che consenta il corretto posizionamento dello schermo.

Dopo una breve digressione relativa alla normativa, veniamo ad alcune buone pratiche nell’uso di computer portatili:
– “regolare l’inclinazione, la luminosità e il contrasto sullo schermo in modo ottimale;
– quando si prevede di dover effettuare un lavoro prolungato è bene munirsi e fare uso di una tastiera esterna, di una base per il notebook (in modo da sollevare lo schermo) e di un mouse separati rispetto al computer portatile. È bene invece usare uno schermo esterno se i caratteri sullo schermo del computer portatile sono troppo piccoli”. Ricordiamo che l’adozione di un mouse ottico (al posto del touchpad) e di una tastiera ergonomica favoriscono l’appoggio di entrambi gli avambracci. In questo modo è possibile attenuare il sovraccarico degli arti superiori, ridurre l’angolazione dei polsi e l’affaticamento dei tendini della mano;
– “cambiare spesso posizione facendo pause molto frequenti;
– evitare di piegare la schiena in avanti;
– mantenere gli avambracci, i polsi e le mani allineati durante l’uso di mouse e tastiera, evitando di piegare o angolare i polsi”.

È evidente che le misure di prevenzione possibili e consigliabili dipendono sia dal tipo di uso del portatile, che dall’ambiente in cui si lavora.
Se del portatile si fa un uso saltuario i rischi sono minori, ma comunque non vanno sottovalutati. In ogni caso come per un computer fisso anche per un portatile è importante sistemare la postazione di lavoro regolando la sedia, posizionando e regolando lo schermo, con particolare attenzione alla posizione di finestre o fonti di luce che potrebbero abbagliare o creare fastidiosi riflessi sullo schermo.

Se poi si utilizza il portatile durante il viaggio, il documento propone innanzitutto di “non posizionare il computer portatile direttamente sulle gambe, ma tenerlo un po’ più alto anche usando un piano di appoggio di fortuna”.
In aggiunta alle indicazioni della guida INAIL, è necessario sottolineare come non si debba mai utilizzare come sopralzo una superfice morbida o un indumento: potrebbero ostruire fessure e aperture di aerazione causando un surriscaldamento del PC portatile. Per tenerlo sollevato in sicurezza si può invece usare un piano rigido come una valigetta o un libro.

Il documento propone inoltre altri suggerimenti:
– “se il sedile è troppo basso rispetto al piano di lavoro, sopraelevarlo con un cuscino/una coperta/un asciugamano;
– se necessario, creare un poggiapiedi con un oggetto di dimensioni opportune;
– se lo schienale del sedile è scomodo, coprirlo con una coperta e mettere un asciugamano arrotolato nella zona lombare;
– creare adeguati sostegni per le braccia quando si lavora sul divano, usando ad es. i cuscini”.

Come accennato in apertura molti computer portatili moderni hanno uno “schermo con una superficie molto riflettente (schermi lucidi o glossy) per garantire una resa ottimale dei colori”: questi computer presentano “maggiori rischi di affaticamento della vista”.
Dunque è consigliabile utilizzare portatili con schermo a cristalli liquidi rivestito dalla tradizionale pellicola ‘opaca’. In ogni caso è necessario, “prima di iniziare a lavorare, verificare che la posizione rispetto alle fonti di luce naturale e artificiale sia tale da non creare problemi di riflessi sullo schermo o di abbagliamento per l’utilizzatore”.
Riguardo ai piccoli netbook e ad attrezzature similari, l’Inail ci ricorda che per evitare problemi di affaticamento per la vista è “opportuno evitare attività prolungate di lettura e scrittura su tutte le apparecchiature informatiche attuali con schermi di dimensioni ridotte quali netbook (schermi di solito da 7-10”), smartphone, palmari, ecc., soprattutto se non presentano la possibilità di aumentare la dimensione dei caratteri”.

Occorre infine ricordare che è importante, durante la lettura sul portatile, “distogliere spesso lo sguardo dallo schermo per fissare oggetti lontani” e che la normativa prevede per ogni operatore (che utilizzi portatili per almeno 20 ore settimanali) una pausa di 15 minuti ogni 2 ore di applicazione continuativa al computer.

Inail, “Il lavoro al videoterminale”, aggiornamento a cura di Barbara Manfredi (formato PDF, 1.98 MB).

Articoli Correlati

L'affascinante storia dei messaggi cifrati, la preistoria

Per migliaia di anni i potenti hanno avuto bisogno di comunicazioni efficienti e sicure per governare le loro terre e i loro eserciti.

La caduta dei loro messaggi in mano nemica poteva essere fatale: informazioni preziose sarebbero cadute in mano nemiche minacciando la loro esistenza. Fu proprio questo bisogna a promuovere lo sviluppo di codici cifrati, di tecniche di occultamento del messaggio, per garantire la comunicazione sicura solo con le persone autorizzate.

Dall’altra parte sono nate schiere di specialisti il cui compito era cercare metodi per decifrare i messaggi dei nemici.

Guerra che continua ancora oggi. Con rinnovata enfasi: noi viviamo nell’era dell’informazione. E’ ben nota la frase: “informazione è potere”.

Ma ritorniamo al nostro argomento. la preistoria dei messaggi cifrati.

Dagli scritti degli antichi, sembra che le prime tecniche crittografiche siano nate nell’antica Grecia, guarda caso per comunicazioni di guerra (anche se ci sono esmpi vecchi più di 4000 anni nell’antico egitto).

Bastone di Licurgo

Le più antiche notizie sicure ci portano alla scitala lacedemonica, in cui Plutarco ci riferisce in uso fina dai tempi del IX secolo avanti Cristo da Licurgo, ma proabilmente sicuramente più usata ai tempi di Licurgo (circa il 400 a.C.). In cosa consisteva? Semplice. Si prendeva un nastro di cuoio, lo si avvolgeva ad elica attorno ad un bastone e si scriveva per colonne parallele all’asse del bastone. Letter apr lettera appariva il segreto. Una volta  tolto il nasto dal bastone bastava (fosse semplice!!!) il teso risultava trasposto e veniva consegnato al destinatario, che lo avvolgeva in un bastone uguale eleggeva il messaggio.La segretezza rimaneva confinata al sapere il diametro del bastone. Oggi farebbe ridere, ma siamo agli albori della crittografia.

Tra il 360 e il 390 a. C. venne compilato il primo trattato di cifre, a cura di Enea il tattico, generale della lega arcadica. In questo trattatto viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori,ciascuno corrispondente ad una lettera dell’alfabeto. Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo: all’arrivo, riportate le lettere sul disco, si svolgeva il filo segnando le lettere da esso indicate: il testo si doveva poi leggere a rovescio. Le vocali spesso erano sostituite da gruppi di puntini.

In questo stesso periodo vennero ideati codici cifrati indiani ed ebraici utilizzati in particolar modo per celare nomi propri, innominabili o sacrileghi.

Numerosi testi e documenti greci antichi contengono tratti cifrati, specialmente nomi propri, ma si trovano anche interi scritti cifrati con sostituzione semplice e con alfabeti generalmente a numero.

Bene, la prima puntata la finiamo qui. Nelle successive parleremo dei cifrari di Cesare e di Vigenere.

A domani!

Articoli Correlati

Cultura generale: un po' di informazioni sul fantastico mondo dell'informatica

Questo articolo è l’anticipazione di quelloc he scriveremo durante questo agosto.

Niente di pesante, ma una serie di articoli per spiegare le nostre passioni, dare corpo ad alcuni tutorial, speriamo coerenti ma dateci il beneficio del dubbio, siamo ad agosto.

Questi articoli riflettono alcune ricerche collateriali relative a dei nostri progetti attuali.

Parleremo di sicurezza delle informazioni, crittografia, algoritmi per gli stessi, firma digitale, marca temporale, ingegneria del softare, gestione documentale, programmazione, metodologie di gestione.

Ci aspettiamo molti commenti, anche pesanti.

Buona lettura!!!!

Articoli Correlati

Linee guida per i siti web della pubblica amministrazione

Direttamente dal sito innovazionepa.gov.it:

Online le Linee guida per i siti web delle pubbliche amministrazioni. Il loro obiettivo è quello di suggerire criteri e strumenti utili alla razionalizzazione dei contenuti online, riducendo al tempo stesso il numero dei siti web pubblici ormai obsoleti. Tra gli obiettivi di una PA di qualità vi è infatti anche l’esigenza di fornire tramite web informazioni corrette, puntuali e sempre aggiornate nonché di erogare servizi sempre più fruibili a cittadini e imprese.

Il documento da un lato illustra i principi criteri generali per accompagnare le pubbliche amministrazioni nell’attuazione degli indirizzi contenuti nella Direttiva Brunetta n. 8 del 2009 (descrivendo gli interventi da realizzare ai fini del miglioramento della qualità del web), dall’altro definisce le modalità e i passi necessari per l’iscrizione al dominio “.gov.it” (che garantisce la natura pubblica dell’informazione e l’appartenenza di un sito a una pubblica amministrazione). Vengono altresì affrontati possibili percorsi operativi e le relative azioni che una pubblica amministrazione può intraprendere nel caso in cui gli interventi da porre in essere riguardino, ad esempio, la riduzione dei siti web e la razionalizzazione dei contenuti online. Una particolare attenzione è stata prestata nella definizione di una mappa di contenuti minimi che per legge i siti web istituzionali devono includere, di fatto semplificando il rispetto dei diversi adempimenti vigenti. Oltre a un inquadramento generale sui criteri e sugli strumenti per il trattamento dei dati e della documentazione pubblica, le Linee guida forniscono i principi generali per le pubbliche amministrazioni che vorranno confrontarsi su temi innovativi quali la customer satisfaction, le rilevazioni di qualità attraverso il benchmark tra amministrazioni, il confronto e l’interazione dei cittadini. Completano il documento una serie di approfondite appendici tecniche.

Le Linee guida per i siti web delle PA si collocano a pieno titolo nell’ambito delle iniziative di innovazione delle amministrazioni pubbliche promosse dal Ministro Renato Brunetta per realizzare un rapporto aperto e trasparente con i propri clienti e avviano, per la prima volta in Italia, un processo di “miglioramento continuo” della qualità dei siti web pubblici. Coerentemente con il dettato stessa della Direttiva Brunetta n. 8/2009, saranno aggiornate con cadenza almeno annuale e corredate da vademecum di approfondimento. In questo modo forniranno con continuità alle pubbliche amministrazioni i criteri guida sulle modalità di razionalizzazione, dismissione, gestione, sviluppo e diffusione dei loro siti web, tenendo anche conto degli avanzamenti e dei progressi tecnico-normativi in materia.

Il documento, elaborato in via preliminare da un gruppo di lavoro interno (composto da esperti del Dipartimento della Funzione Pubblica, del Dipartimento Digitalizzazione e Innovazione tecnologica, di DigitPA e di FormezPA) è stato successivamente pubblicato online nell’aprile di quest’anno per una consultazione telematica durata due mesi e che ha registrato circa 17.000 accessi alle diverse sezioni del forum di discussione. I cittadini, le pubbliche amministrazioni, le associazioni di categoria e i fornitori ICT hanno così potuto esprimere liberamente la loro opinione sui principali contenuti e temi trattati. I riscontri e le indicazioni pervenuti durante questa fase di condivisione e confronto sono stati poi utilizzati in sede di revisione del documento iniziale.

Qui le linee guida.

Articoli Correlati

Sql server 2008 express non ascolta sulla porta 1433

Non siamo esperti di sql server ma lo utiliziamo abbastanza frequentemente per i nostri progetti.

L’altro giorno un cliente ci chiede di fare dei test con un noto programma open source di content management chiedendoci pero’ di utilizzare, al posto dei classici Mysql oppure Postgresql, il server MSSQL. Vabbe’, che ci vuole?

Installiamo in una macchina Windows2008 il succitato pacchetto express di Microsoft, configuriamo accessi e database, applichiamo le patch varie configuriamo il server per permettere le connessioni via TCP/IP, come sempre via pannello di controllo di SQL server. Facile no?  Da un’altra macchina collegata in rete (ma non nel dominio), fiduciosi, cerchiamo di connetterci al server e… Sorpresa!!!! non ci connettiamo!!!! Ma come? Lanciamo una scansione e poi un telnet sulla porta 1433 e nulla… La porta non sembra aperta.

Impossibile!!!!

Proviamo a fare il browser dei database da una macchina collegata in dominio e… tutto funziona!!!! Riproviamo dall’altra macchina e ancora nulla!!!!

A questo punto cominciamo una ricerca su internet. Una miriade di siti che dicono di fare come abbiamo fatto e che tutto DEVE funzionare. Ma non funziona.  Se non funziona dicono di reinstallare tutto. No, questa non ci sembra una ipotesi percorribile. Proviamo a fare la stessa cosa sul nostro portatile di sviluppo e…. stessa situazione (stavolta il sistema operativo è windows 7 professional ma la sostanza non cambia).

Una mezza idea era quella di abilitare esplicitamente la connessione alla porta 1433 su tutte le schede di rete configurate ma abbiamo preferito continuare la nostra ricerca su internet e ci siamo imbattuti in questo articolo. Sembra esattamente il nostro caso.

Applichiamo quello che dicono, all’esclusione della modifica del registro e…. ora tutto funziona.

Alla faccia di chi crede ancora che l’informatica sia sempre più user friendly… Un giorno perso per connettere in rete un server sql server 2008…..

Articoli Correlati