Anteprima
Vedrai una selezione di 24 pagine su 113
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 1 Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 2
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 6
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 11
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 16
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 21
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 26
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 31
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 36
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 41
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 46
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 51
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 56
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 61
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 66
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 71
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 76
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 81
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 86
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 91
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 96
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 101
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 106
Anteprima di 24 pagg. su 113.
Scarica il documento per vederlo tutto.
Riassunto esame Tecnologie dell'informazione e dell'impresa, prof. M. Fugini Pag. 111
1 su 113
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA (17/11/17)

2° Deliverable progetto:

Requisiti: Use Case (UML)

§ SPECIFICARE I PROCESSI IDENTIFICATI

Commentato [AP46]:

NELLA FASE TO BE,

To-Be User Experience (UML) mostra la navigazione (interfaccia utente)

§ à DIRE COME CI SI MUOVE

Commentato [AP47]:

Modello BPMN BP già specificati nella fase dei prerequisiti, specifico nel ALL’INTERNO

§ à

mostrare le interazioni all’interno del sistema

Modello ER (class diagrams UML) dati

§ à COME SONO FATTI A LIVELLO

Commentato [AP48]:

CONCETTUALE I DATI

Analisi (BCE Boundary Control Entity)

§

Modellazione dei requisiti

Caso d’uso:

Passo 1: identificazione attori;

§ Passo 2: identificare casi d’uso;

§ Passo 3: disegnare diagramma casi d’uso

§ Passo 4: documentare I casi studi

§ Passo 5: scenari;

§ Passo 6: progettazione concettuale

§ 1

77

Documentazione casi d’uso:

Nome;

§ Breve descrizione;

§ Attori;

§ Casi d’uso collegati (es richiedo pagamento - controlla stato d’ordine);

§ Precondizioni;

§ Postcondizioni;

§ Descrizione dettagliata;

§ Altri diagrammi

§

Modellazione concettuale UX model (User eXperience)

Primo passo di analisi dei requisiti specificati in use case

§ UX: schermate

§ -

§ -

§ -

§

UX – Class Diagrams

dati dal punto di vista dell’utente

§ pagine

§ stereotipi (WAE – Web Application Extension (Conallen)):

§ Schermata

o Input form

o Parti di schermata

o

Non si modellano contenuti statici verso la generazione di pagine dinamiche

§ à

78

TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA (24/11/17)

Diagramma di analisi:

Obiettivo: separazione presentazione, controllo, dati/risorse;

§ Utilizzato il modello: Bounday-Control-Entity (simile al pattern MVC);

§ Diagramma delle classi stereotipi:

§ <<boundary>>: interfaccia verso l’utente;

o <<control>>: implementazione della logica applicativa;

o <<entity>>: accesso ai dati

o

Non ci può essere un accesso diretto tra la parte front end (boundary) e la entity, ma

bisognerà sempre invocare tramite web un componente applicativo (control) che se

necessario accede ai dati.

FRONT END ERP DATI

CONTROL ENTITTY

BOUNDARY LOGICA

APPLICATIVA

Come si legge un diagramma di analisi?

Stereotipo <<boundary>>:

le funzionalità previste devono avere una corrispondenza nel modello di

- analisi;

una classe <<boundary>>:

- non deve avere attributi;

o da una risposta all’utente.

o

Stereotipo <<control>>:

gestione dello state degli oggetti applicativi;

§ forniscono la logica alle classi <<boundary>> e da queste sono utilizzate;

§ a loro volta utilizzano le classi <<entity>>

§ controllo dello stato della sessione e della corretta sequenza delle chiamate;

§

79 in questa fase di progettazione si indicano semplicemente i punti

§ dell0architettura SW in cui vengono eseguite le operazioni;

le classi <<control>> possono avere associazioni tra loro se necessario;

§ hanno associazioni con le classi <<entity>>.

§

Il diagramma di analisi andrebbe letto per colonne Boundary – control - entità.

à

Sicurezza della base di dati:

DBMS sicuri:

granularità oggetti protetti;

§ correlazioni semantiche dei dati;

§ metadati (dizionari);

§ molteplicità di tipi di dati;

§ oggetti statici e dinamici;

§ ciclo di vita dei dati.

§ Meccanismo di sicurezza nei DBMS:

§ Requisiti:

Diverse granularità;

§ Diversi modi di accesso e tipologie di controllo (controlli di interferenza, di

§ Base di dati statistiche/mediche.

Commentato [AP49]:

Si vuole non riuscire a recuperare il dato mai facendo tante

flusso, di accesso); query.

Autorizzazione dinamica (grant/revoke);

§ Assenza di backdoors;

§ Prestazioni ragionevoli.

§

Controllo accessi:

Si crea un software apposito che si basa su delle regole di accesso:

Autorizzazioni:

§ Concetto di ownership chi crea un dato ne diventa owner e acquisisce

à

o tutti i diritti di accesso su quel dato, può esercitare il Grant/Revoke;

Funzione di controllo.

o

Soggetti:

§ Utenti (user profiles) amministratori e programmatori applet;

o Grupi o classi;

o Transazioni o applicativi;

o

Oggetti:

§ Scelta della granularità è cruciale (efficacia/efficienza)

o Es. tabella, colonna, tupla, elemento (solo in update)

80

TECNOLOGIE DELL’INFORMAZIONE PER L’IMPRESA

INCONTRO FABRIZIO AMARILLI (CLOUD COMPUTING)

Definizioni e tassonomia

Cos’è l’infrastruttura ICT

Insieme delle componenti di base del SI aziendale che abilitano il

- funzionamento delle applicazioni di business;

Comprende:

- Hardware (dispositivi client, server, periferiche...);

o Sistemi operativi (server, client, mobile);

o Sistemi di monitoraggio e ottimizzazione (es macchine virtuali);

o Servizi applicativi di TLC e UCC;

o Sistemi per la gestione di dati (DBMS, RDBS);

o Ambienti server applicativi;

o Ambienti per la sicurezza (firewall) e l’affidabilità;

o Sistemi per l’integrazione di applicazioni e basi di dati (middleware).

o

Il cloud computing è un insieme di tecnologie che raggiungendo una sufficiente

maturità hanno raggiunto una gran diffusione. Il cloud computing permette agli

utenti di accedere ad alcune risorse attraverso il web.

Il framework NIST il modello Cloud NIST (National Institute of Standars and

à

Technology) promuove la disponibilità e si struttura in:

4 modelli di deployment:

ü Cloud Ibride;

o Cloud private;

o Cloud community;

o Cloud pubbliche.

o

3 modelli di servizio (delivery):

ü SaaS;

o PaaS;

o Iaas.

o

5 caratteristiche essenziali:

ü Self-service On-Demand: pago per il servizio offerto;

o Accesso ubiquo alla rete: i servizi sono accessibile in tutto il mondo;

o

81 Elasticità rapida: i servizi possono crescere e ridursi in modo molto

o elastico e veloce;

Condivisione delle risorse:

o Servizio misurabile: applicazioni software che permettono di misurare

o l’utilizzo effettivo dei servizi.

Modelli di erogazione (deployment)

Cloud privato: la cloud infrastructure è di proprietà di una sola organizzazione ed è

utilizzata esclusivamente dall’organizzazione stessa. L’azienda ha il controllo

completo.

Cloud pubblico: la cloud infrastructure è di proprietà di una singola organizzazione

che vende servizi cloud.

Cloud Ibrido: Il controllo è condiviso fra diversi attori.

5 caratteristiche chiave del Cloud computing:

Self-service On-demand: il cliente può disporre unilateralmente di capacità di

§ calcolo, senza richiedere l’interazione umana con alcun fornitore di servizio;

Accesso ubiquo alla rete: le capacità sono disponibili in rete e sono accessibili

§ tramite meccanismi standard che promuovono l’uso eterogeneo di thin o thick

client;

Condivisione delle risorse: Le risorse di calcolo sono messe al servizio di tutti i

§ clienti utilizzando un modello multi-tenant, con diverse risorse fisiche e virtuali

dinamicamente riassegnate in base alla domanda. Il cliente in genere non ha

alcun controllo o conoscenza dell'esatta posizione delle risorse.

Elasticità rapida: le risorse possono essere rapidamente e elasticamente

§ incrementate per scalare la potenza e rapidamente ed elasticamente liberate

per rilasciarla;

Servizio misurabile: i sistemi cloud controllano e ottimizzano automaticamente

§ le risorse, misurandole adeguatamente.

82

Le promesse del Cloud computing Perdita del controllo e di

Lasciando fare l’IT a chi è §

§ competenze chiave;

specializzato, si risparmia; Lock-in con fornitori;

Nessun investimento, si paga solo §

§ quello che si consuma; Attenzione alla portabilità e

Finalmente quelli dell’IT non sono §

§ all’interoperabilità del cloud;

Lasciando fare l’IT a chi è

specializzato, si risparmia; Cosa me ne faccio dei sistemi

Nessun investimento, si paga solo §

§ legacy?

quello che si consuma;

Finalmente quelli dell’IT non sono

§ più bloccati;

Nessuna esigenza di

§ programmazione, solo

personalizzazione;

Il Cloud computing è il risultato della maturazione di alcuni fenomeni tecnologici:

Condivisione di risorse di calcolo (CPU sharing);

§ Grid computing.

§

Le tecnologie alla base del cloud

Il cloud è il risultato della maturazione di alcuni fenomeni tecnologici:

Condivisione di risorse di calcolo (CPU sharing);

§ Grid Computing;

§ Virtualizzazione (Virtual machine e Virtual Storage).

§

Virtualizzazione:

Definizione: una rappresentazione logica di risorse, non limitata da vincoli fisici. I

vantaggi sono:

Possibilità di creare una molteplicità di risorse virtuali utilizzando un solo

§ sistema fisico;

Gestire una molteplicità di risorse virtuali come se fossero una sola;

§ Effettuare cambiamenti e aggiornamenti in modo dinamico sulla intera

§ infrastruttura.

83

Virtualizzazione - Caratteristiche:

Partizionamento:

§ Esecuzione di + sistemi operativi su una singola macchina fisica;

o Distribuzione delle risorse di sistema tra le macchine virtuali.

o

Isolamento:

§ Isolamento dei guasti e della sicurezza a livello hardware;

o Controllo avanzato delle risorse per mantenimento performance.

o

Incapsulamento:

§ L’intero stato di una macchina virtuale può essere salvato su file;

o Spostare e copiare macchine virtuali è semplice come per i file.

o

Indipendenza dell’hardware:

§ Una macchina virtuale può essere migrata su qualsiasi server fisico, sia

o esso simile o differente rispetto a quello di origine.

Multi-tenancy:

La multi-tenancy è un principio dell’architettura del software nella quale una

§ singola istanza del software è in esecuzione su di un server ed è in grado di

eseguire più client in più organizzazioni. È il contrario della multi-instance;

Nell’architettura multi-tenancy le appl

Dettagli
A.A. 2017-2018
113 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher pizzini.alessandro di informazioni apprese con la frequenza delle lezioni di Tecnologie dell'informazione e dell'impresa e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano o del prof Fugini Maria Grazia.