Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

-Le reti wireless:

Si tratta di reti senza fili di diversa dimensione e tipologia.

Classificazione delle reti wireless:

Rete metropolitana senza fili (Wimax o WMAN): tecnologia a

 radiofrequenza con estensione fino a qualche km in spazio

aperto.

Rete locale senza fili (WIFI o WLAN): rete locale basata su una

 tecnologia in radiofrequenza, solitamente con un raggio di

copertura circoscritto alle centinaia di metri.

Wireless personal area network (WPAN): es, bluetooth.

Il protocollo Wi-Fi (Wireless Fidelity) indica la tecnica ed i relativi

dispositivi che consentono ai terminali di utenza di collegarsi tra

loro attraverso una rete wireless. Le aree coperte da un servizio Wi-

Fi si chiamano “Hot spot” (aree calde).

Il wireless presenta differenti vantaggi, tra cui: la mobilità, ossia la

possibilità di connettersi da qualunque punto senza una presa;

velocità e semplicità di installazione; flessibilità di installazione, la

copertura radio fa sì che sia possibile la connessione anche dove

non è possibile cablare.

Presenta anche diversi svantaggi, come il “throughput”, ossia

all’aumentare della distanza diminuisce la copertura ed aumentano

le interferenze; rischi legati alla sicurezza derivati dalla sua natura

di rete condivisa.

-Architetture:

Un’architettura si sostanzia nel mettere insieme più pezzi di un

singolo calcolatore; l’architettura storica (anni 60-70) è

l’architettura ad un livello (single-tier), architettura su mainframe.

Vi sono poi architetture a due, tre e N livelli.

Architettura centralizzata single-tier:

I componenti interfaccia utente, computazione e gestione dati sono

tutti sul mainframe, il quale ha la caratteristica di potersi connettere

a decine o centinaia di terminali video. La logica del mainframe è di

fornire ad ogni terminale i programmi applicativi di cui necessita.

Si tratta di un sistema che presenta lo svantaggio di necessitare

ingenti investimenti iniziali e una manutenzione costante nel

tempo, visto il costo altrettanto elevato della sostituzione con

sistemi meno obsoleti.

Architetture distribuite, client server (two-tier):

Al server appartengono la gestione dei dati e la computazione

mentre al client appartengono invece la computazione e

l’interfaccia utente, la computazione è condivisa al fine di bilanciare

il sistema.

Il client si occupa di dialogare con l’utente, ne elabora le richieste e

sfrutta le capacità offerte dal calcolatore su cui viene eseguito.

Il server rende disponibili attraverso la rete delle risorse locali

(programmi, file, dispositivi, potenza di calcolo, ecc.), esso può

possedere sia la logica d’applicazione che il DMBS (thin client)

oppure solo il DBMS (thick client).

Il server può essere situato sulla rete locale o connesso tramite

internet.

Presenta il vantaggio che client e server hanno funzioni diverse ed

indipendenti, è di facile implementazione ed economico e le due

parti possono essere ottimizzate in modo indipendente.

Tuttavia il server costituisce il collo di bottiglia del sistema, infatti la

risposta dipende dal numero di utenti connessi e dalla tipologia e

quantità dei dati; inoltre sono richiesti update del client ad ogni

update del server.

Alcuni esempi sono: print server, database server, web server, mail

server, ecc.

Architettura three tier:

Ogni componente è su un livello diverso, c’è un server che fa da

database, un server per la computazione e l’interfaccia utente è

collocata sul client.

Nasce dall’unione di client (interfaccia utente), server

(computazione) e mainframe (gestione dati, DMBS) per supportare

un numero più elevato di clienti.

È caratterizzato da una netta separazione dei livelli logici, la

sostituzione di un livello non comporta la modifica degli altri due.

L’accesso ai dati viene fatto solo tramite l’application server il che

permette una velocità elevata ed alte prestazioni.

Tuttavia comporta elevati costi nel breve periodo, assenza di

standard e necessità di programmazione.

-Applicazioni e architetture Web:

È un’evoluzione delle architetture multi tier, il browser web diventa

il thin client universale ed unico, non è richiesta alcuna installazione

software sulla macchina client ed essa, indipendente dalla

piattaforma server ed accessibile da ogni piattaforma.

Il programma client è il web browser stesso e il server diventa il

web server. Il web server è un software che risiede su un server,

risponde alle richieste http, può gestire più siti web e per ogni sito

tiene traccia delle transazioni tramite un log.

Il risultato di questo processo di relazione sono delle pagine web

dinamiche e statiche.

Le prime pagine web:

client=browser

 application server=web server

 si basa su un browser di prima generazione con pagine web

 statiche.

Le pagine web sono in HTML, sono salvate come file di testo.

La seconda generazione web:

Architettura a più livelli (multi-tier)

 Browser di ultime generazioni: thin client, linguaggi di

 programmazione web dinamici

Pagine web dinamiche

 Tutte le operazioni direttamente su DB.

 La presentazione può essere realizzata senza ridisegnare tutta

 la pagina.

-Architetture cloud e IoT:

Si tratta di un insieme di servizi, una volta ict, disponibile on-

demand e in modalità self service, ossia hardware e software non

sono fisicamente collocati in azienda ma ci si appoggia a provider. Il

modello economico applicato è il pay-per-use.

Il cloud computing è tipo di elaborazione basata sulla fornitura di

servizi, software e capacità di elaborazione tramite reti pubbliche o

private.

Oltre all’interfaccia utente, la tecnologia alla base del cloud rimane

invisibile all’utente, le applicazioni ed i servizi non sono quindi legati

ad una specifica componente hardware.

Il cloud è il risultato di un processo evolutivo in atto già da tempo,

basato sulla necessita:

1. Passaggio da sistemi centralizzati a sistemi sempre più

distribuiti

2. Sviluppo e diffusione delle tecnologie di rete

3. Comoditizzazione dell’ICT

4. Nuovi modelli dell’outsourcing dell’ICT

Tuttavia questa nuova tecnologia, seppur necessaria, porta con sé

alcune problematiche, come: elevato volume di dati, elevati costi di

manutenzione e consumo energetico elevatissimo.

Per creare il cloud si sono fuse assieme due tecnologie:

Virtualizzazio

ne Clodu

computi

ng

Softwre

multitenancy

La virtualizzazione: i computer di oggi sono stati originariamente

progettati per eseguire un solo sistema operativo legato ad una sola

macchina; la virtualizzazione consente di eseguire più macchine

virtuali su una singola macchina, le quali sfruttano in condivisione le

risorse fisiche della macchina ospite. La macchina virtuale avrà

proprie versioni virtuali di processore, RAM, hard disk controller di

rete ecc. e senza creare conflitti con le altre macchine virtuali.

A livello di relazioni, un sistema operativo non è in grado di

riconoscere la differenza tra una macchina virtuale ed una fisica e lo

stesso vale per le applicazioni.

Multi-tenancy: Multi-tenant si riferisce ad una architettura software

in cui una singola istanza del suddetto software gira su un server ed

è utilizzata da più di una client organization (tenant). La multi-

tenancy rappresenta il concetto opposto all'architettura multi-

istanza, nella quale separate istanze del software sono dedicate alle

client organization.

I modelli di servizio del Cloud (X-aaS):

Infrastructure as a service (IaaS): comprende risorse di

 networking, capacità di storage, capacità elaborativa. Le tariffe

sono orarie o flat a seconda della dotazione scelta. Es: Amazon

S3, Dropbox, Google drive. I vantaggi sono innanzitutto

economici, tuttavia vi è il rischio di non mantenimento del

livello di servizio.

Platform as a service (PaaS): utilizzo di piattaforme già

 installate e ottimizzate per lo sviluppo di applicazioni e

l’integrazione di sistemi diversi. Es: Google app engine,

Windows Azure, Force.com; anche in questo caso i vantaggi

sono soprattutto economici tuttavia si sviluppa una certa

dipendenza dal fornitore.

Software as a service (SaaS): fornitura di software on-demand,

 adatta per software che non interagiscono con sistemi al di

fuori del cloud. Es: Google documenti, Microsoft Office live,

Sales Cloud 2. I costi sono contenuti e non richiede nessun

investimento iniziale, ridotti rischi di pirateria per il vendor.

ES, Amazon S3:

In generale, quindi, il cloud computing presenta vantaggi della

scalabilità, della tempestività, del risparmio di costi, elevati livelli di

performance e resilienza (funzionamento anche in caso di

malfunzionamento di una sua parte). Sul piano economico si

traduce in un passaggio da investimenti in capitale fisso (Capex) a

spese operative correnti variabili a seconda del servizio richiesto

(Opex).

Tuttavia i livelli di performance dipendono dalla connettività e

risentono quindi della velocità, così come sono necessari particolari

accorgimenti al fine di tutelare i dati in transito.

IoT: si tratta del mondo popolato da oggetti smart, in comunicazione

con il mondo digitale, un oggetto si dice digitale se possiede queste

caratteristiche:

Self awareness: possesso di un identificativo digitale (ID),

 localizzazione e diagnosi stato.

Interazione con l’ambiente circostante: acquisizione di dati

 (sensering, metering) e attuazione.

Elaborazione di dati: di base o avanzata.

 Connessione: wired o wireless, standard aperti.

Gli ambiti applicativi sono molteplici, alcuni esempi:

Smart cities: monitoraggio e gestione degli elementi di una

 città (mezzi pubblici, lampioni ecc.).

Smart metering & smart grid: connettori intelligenti e gestione

 di tali reti.

Smart home & building: gestione automatica di impianti (es:

 illuminazione e condizionamento).

eHealth: monitoraggio dei parametri vitali.

 Smart car: connessioni tra veicoli e con l’ambiente esterno.

 Smart logistics: tracciabilità della filiera, gestione delle flotte.

 Smart factory: interconnessioni tra macchinari, operatori e

 prodotti.

Smart agriculture: monitoraggio parametri microclimatici,

 riduzione impatto ambientale.

-Basi di dati e DBMS:

Una base di dati è una collezione di dati di interesse di una o più

applicazioni. Le basi di dati vengono gestite da software di “sistemi

di gestione di basi di dati” (DBMS).

L’obiettivo è l’indipendenza dei dati dall’applicazione e al contempo

garantire l’accesso condiviso di dati, modelli per l’organizzazione e

linguaggi specifici per la gestione (SQL structured query language);

con questo sistema non esistono problemi di spazio.

Le operazioni di interazione con il database sono dette transazioni,

nello specifico transazioni ACID:

Atomicity: tutte le operazioni terminano con successo o l’intera

 transazione viene abortita.

Consistency: al termine della transazione il database deve

 trovarsi in uno stato consistente.

Isolation: transazioni concorrenti non devono influenzarsi

 reciprocamente.

Durability: gli effetti sul database di una transazione terminata

 con successo sono permanenti.

Schema esterno: visione di una porzione della base di dati; schema

logico: descrizione della base di dati per mezzo del modello logico

adottato dal DBMS; schema interno: rappresentazione dello schema

logico per mezzo di strutture fisiche di memorizzazione.

I database sono articolati secondo vari modelli:

Modelli concettuali: descrivono la realtà di interesse in maniera

 indipendente dal modello logico e dal DBMS, es: modello ER

(entità relazioni).

Modelli logici: un insieme di concetti utilizzato per organizzare i

 dati di interesse e descriverne la struttura.

- Modello gerarchico (’60)

- Modello reticolare (’60)

- Modello relazionale (’70,’80)

- Modello ad oggetti (’80)

- Modello XML (’90)

- Modello NoSQL (‘2000), non basato sui Query Languages,

ossia linguaggi comprensibili all’elaboratore per il

reperimento e la manipolazione dei dati.

Modelli fisici: specifica dei parametri fisici di memorizzazione

 dei dati. Dipende dallo specifico DMBS scelto.

Nella realtà aziendale vi sono più basi di dati, l’obiettivo è

l’integrazione e la condivisione delle diverse banche dati. Un

insieme di basi di dati dedicate ad applicazioni correlate, integrate e

condivise.

L’utilizzo di un database presenta differenti vantaggi.

Trattamento dei dati come una risorsa condivisa

 Modello unificato e preciso

 Controllo centralizzato

 Riduzione di ridondanze ed inconsistenze

Così come diversi svantaggi:

Prodotti costosi e complessi

 Logica diversa da altri sistemi informatici

 Dimensionati per molti utenti

-Il modello relazionale:

Si tratta di un modello indipendente da specifiche tecnologie

informatiche, basato sulla matematica (teoria degli insiemi); è il

modello in assoluto più diffuso, si basa su un costruttore di relazioni

che organizza i dati in tabelle (insiemi di record a struttura fissa).

Per quanto riguarda la loro compilazione, i database basati sul

modello relazionale presentano, relativamente dai dati, vincoli di

integrità: vincoli di dominio e di tupla, vincoli chiave e vincoli di

integrità referenziale, i quali assieme costituiscono la selezione

all’ingresso dei dati.

Le relazioni sono utilizzate per organizzare dati relativi nell’ambito

di un’applicazione d’interesse, ossia ogni tabella conterrà dati tra

loro coerenti secondo una certa relazione, una base di dati è

costituita da più relazioni.

La relazione (o tabella) è il costrutto principale per rappresentare i

dati, la natura di relazione è il concetto nativo e matematico, il

nome tabella si utilizza per semplicità.

La relazione è rappresentata da:

Schema relazionale: nome della relazione e suoi attributi,

 occorre trovare il numero giusto di attributi, pochi non

classificano l’oggetto troppi rendono il database difficoltoso da

utilizzare.

Istanza della relazione: insieme variante nel tempo delle sue

 righe.

Elemento fondamentale prima di inserire i dati è l’inserimento di

vincoli di dominio per filtrare la tipologia dei dati.

Le tabelle contengono gli elementi fondamentali in grado di definire

ciò che sto inserendo a database.

L’organizzazione dei dati in tabelle potrebbe anche essere fatta con

Excel, tuttavia un programma DBMS fornisce diversi strumenti per

garantire l’integrità dei dati, ad esempio per ogni campo è richiesto

il tipo di dato che inserisco (numerico, alfabetico, alfanumerico,

ecc.) a scopo di verifica.

Una volta definiti i vincoli di dominio dei campi posso aggiungere

ulteriori vincoli al fine di garantire l’integrità, ad esempio il range di

variazione di un numero o la tipologia di carattere per la

compilazione del campo.

Abbiamo vincoli di tupla, ossia condizioni sui valori di ciascuna riga

indipendentemente dalle altre.

Abbiamo poi il vincolo di chiave il quale mi garantisce che ogni riga

sia diversa dalle altre attraverso l’utilizzo di un attributo extra che

sia univoco per ogni record, l’attributo chiave deve quindi essere

sempre compilato e mai ripetuto questa è detta generalmente

chiave primaria (PK).

La chiave esterna (FK) collega due tabelle tra loro, la correlazione

viene creata disponendo nella struttura della tabella figlio un campo

(FK) simile alla chiave primaria della struttura padre (PK), ma che

come chiave esterna può essere ripetuta; esempio:

Due tabelle possono quindi essere messe in relazione tra loro:

Relazione 1:1, ad o ogni record in T1 corrisponde un solo

 record in T2 e viceversa

Relazione 1:N, ad ogni record in T1 corrispondono più record in

 T2. Il verso non vale viceversa, esempio:


ACQUISTATO

3 volte

PAGINE

31

PESO

2.27 MB

PUBBLICATO

7 mesi fa


DETTAGLI
Corso di laurea: Corso di laurea in economia aziendale (PIACENZA - CREMONA)
SSD:

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher stefano.chiesa01 di informazioni apprese con la frequenza delle lezioni di Sistemi informativi aziendali e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Cattolica del Sacro Cuore - Milano Unicatt o del prof Zanrei Gianni.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sistemi informativi aziendali

Sistemi informativi aziendali domande e risposte
Appunto
Management amministrazioni pubbliche
Appunto
Economia delle aziende di credito - Riassunto esame, prof. Fandella
Appunto
Tutte lezioni esercitazioni  Economia delle aziende di credito, Prova intermedia
Appunto