vuoi
o PayPal
tutte le volte che vuoi
SaaS (Software as a Service)
Il SaaS (Software as a Service) è un modello di distribuzione del software in cui le applicazioni web vengono fornite agli utenti senza richiedere loro di installare o gestire l'infrastruttura sottostante. In questo modello, il software è ospitato su server remoti e accessibile tramite Internet.
Sistemi di controllo degli accessi ai dati
Esistono due politiche di accesso ai dati: la politica discrezionale e la politica mandatoria.
Il modello della politica discrezionale è quello DAC (Discretionary Access Control), in cui il controllo degli accessi è a discrezione del proprietario o degli utenti amministratori. In questo caso, le politiche di accesso sono descritte nel profilo utente. Ad esempio, un dirigente avrà accesso a tutti i dati dei dipendenti, mentre un fattorino avrà accesso solo ad alcuni dati essenziali per svolgere il suo lavoro. Solitamente, le politiche di accesso sono suddivise per categorie di lavoratori o uffici, in modo da non doverle personalizzare per ogni utente.
I moduli del CRM e l'integrazione con i moduli di back end
Il CRM (Customer Relationship Management) è composto da diversi moduli che gestiscono le diverse funzionalità del sistema. Questi moduli includono:
- Gestione dei contatti: per la gestione delle informazioni sui clienti e i potenziali clienti.
- Gestione delle vendite: per la gestione delle opportunità di vendita, dei preventivi e degli ordini.
- Gestione del marketing: per la gestione delle campagne di marketing e delle attività di lead generation.
- Gestione del servizio clienti: per la gestione delle richieste di assistenza e dei ticket di supporto.
Il CRM deve essere fortemente integrato con i moduli di back end, come ad esempio il sistema di gestione dell'inventario, il sistema di fatturazione e il sistema di gestione delle risorse umane. Questa integrazione consente di avere una visione completa e aggiornata delle informazioni sui clienti e di automatizzare i processi aziendali, migliorando l'efficienza e la produttività.
aziendale.I moduli del CRM sono:
CRM operativo (front end): che si occupa di raccogliere dati e del rapporto con il cliente, dal primo approccio fino al post-vendita. L'obiettivo principale è la fidelizzazione del cliente, cioè fare in modo che il cliente decida di acquistare ancora dallo stesso produttore. Questo lo si ottiene aumentando le attenzioni nel servizio cliente (call center e piattaforma web) e attraverso campagne di marketing mirate.
CRM analitico (back end): al quale vengono inviati i dati raccolti dal CRM operativo e che li analizza tramite tecniche di data mining e data warehouse. È importante che il CRM sia integrato con il back end aziendale perché in questo modo i dati analizzati potranno portare dei vantaggi nella relazione con il cliente, creando campagne di marketing mirate e riconoscendo la tipologia di cliente per poter fornire attenzioni adeguate.
28.06.18
Dati e informazioni in azienda: descrivere la piramide della conoscenza e indicare
modo diverso. Nella base della piramide, l'utilizzo dei dati è semplicemente accettare ciò che viene fornito come vero. Nel livello successivo, l'informazione viene interpretata attraverso l'aggregazione dei dati. La conoscenza, nel terzo livello, implica l'analisi dell'informazione in relazione ai dati storici e all'esperienza. Infine, nella cima della piramide, la saggezza viene raggiunta utilizzando le esperienze per prendere decisioni. La forma a piramide della piramide di Anthony rappresenta la gerarchia dei livelli, con ogni livello che si basa su quello precedente. Inoltre, la forma a piramide indica che i livelli inferiori sono più specifici, mentre quelli superiori sono più aggregati. In sintesi, la piramide di Anthony rappresenta la progressione dalla base dei dati fino alla saggezza, passando per l'informazione e la conoscenza.maniera diversa.
Nel livello operativo vengono usati principalmente dati interni, molto dettagliati, per svolgere attività periodiche e molto ripetitive.
Nel livello tattico si usano principalmente informazioni e dati esterni, per gestire attività di controllo e pianificazione.
Nel livello strategico si utilizzano dati molto aggregati e sintetici, per attività non periodiche che hanno un grande peso nell'organizzazione.
Certificati digitali (o certificati a chiave pubblica - PKC): descrivere attori e funzioni di una Public Key Infrastructure
Quando si ha bisogno di scambiare una chiave pubblica, ci si può affidare alle PKC, una struttura che si occupa di diffonderle. I sistemi che si occupano di generare e gestire le chiavi sono detti PKI, cioè infrastrutture che si occupano di rilasciare, distribuire e revocare certificati a chiave pubblica. Quando un utente richiede un certificato alla CA, autorità di certificazione, che può provvedere
anche a registrare il certificato oppure lasciare questo compito ad una autorità di registrazione RA. I certificati hanno una scadenza e la CA si occupa anche delle revoche. Però le CA a loro volta hanno bisogno di certificati firmati da delle autorità di certificazione. Nascono così le CA root ovvero delle CA particolari in grado di firmare i propri certificati. Descrivere le proprietà e l'evoluzione architetturale degli ERP. Le proprietà degli ERP sono: - Unicità dell'informazione, cioè esiste una sola rappresentazione logica dei dati valida per ERP, tutti i moduli vedono gli stessi valori, è presente un'unica base di dati. - Modularità, infatti ERP non è propriamente un software, ma un insieme di software detti moduli. Ogni modulo ha le sue funzioni e supporta alcune attività. - Prescrittività, nel senso che è l'azienda a doversi adattare al software e non viceversa. InizialmenteEra installato nelle organizzazioni usando il paradigma client-server, tutti gli utenti accedevano al server tramite client. Poi con la diffusione del web il modello si è evoluto nel web-based ERP, ERP sviluppati come applicazioni web. Si passa da architetture a due livelli ad architetture a tre o più livelli. In questo modo è possibile per le aziende accedere al proprio ERP anche da remoto. Questa evoluzione ha portato ad una diminuzione dei costi di acquisizione e gestione.
05.09.18
Illustrare le finalità e le caratteristiche degli algoritmi di classificazione.
Gli algoritmi di classificazione sono sistemi di apprendimento supervisionato e predittivo, ciò significa che il loro obiettivo è quello di fare delle analisi sull'andamento, ad esempio, di una vendita in base a dati raccolti. Inoltre, parte dal presupposto che ci sia un'indicazione di classi predefinite. Gli algoritmi di classificazione hanno come input le analisi di un record e come output la classificazione di quel record in una delle classi predefinite.
Un esempio di questo algoritmo sono gli alberi decisionali, il cui obiettivo è quello di raggruppare nelle "foglie" tutti gli elementi con caratteristiche simili. Esempio vendita tv.
Elencare e descrivere i tipi di rete sulla base della loro topologia.
I tipi di rete sulla base della loro topologia sono:
- A bus: tutti i nodi condividono il mezzo di trasmissione. Oggi è in disuso la modalità wired, ma è molto usata quella wireless, con mezzo di trasmissione l'aria. I protocolli per questa topologia devono gestire l'utilizzo della rete e degli accessi concorrenti.
- A stella: i nodi non sono collegati tra loro, ma ad un nodo centrale detto hub. In questo modo i messaggi sono inviati all'hub che ha il compito di reindirizzarli al nodo destinatario. Questa topologia presenta vantaggi in fase di cablatura ed è facilmente modificabile. Si hanno problemi nel momento in cui si ha un malfunzionamento.
dell'hub. Ad anello: ogni nodo è collegato a due altri nodi, che nell'insieme formano un anello. Si usano alcuni protocolli per gestire la comunicazione come, ad esempio, quello del tokenring. Il token in sostanza è un messaggio che viene passato da nodo a nodo seguendo un senso, orario o antiorario. Nel momento in cui sul nodo si trova il token, questo può decidere di inviare un messaggio. Il messaggio viene inviato al nodo successivo che riceve il messaggio se è lui il destinatario, altrimenti lo invia al nodo successivo. Una volta ricevuto il messaggio si genera un nuovo token. In caso di guasti potrebbe bloccarsi la rete con questa topologia, per questo si è pensato ad un secondo anello che segue il flusso nel senso inverso.
Descrivere i principi di funzionamento della crittografia asimmetrica e illustrare i suoi vantaggi e svantaggi rispetto a quella simmetrica
La crittografia asimmetrica funziona grazie all'utilizzo di due chiavi, una
pubblica e una privata, possedute dagli utenti. Bisogna considerare una regola importante nell'utilizzo di queste chiavi, infatti ciò che viene cifrato con una chiave può essere decifrato con l'altra, inoltre non è possibile dedurre una chiave possedendone l'altra. Per mandare messaggi garantendo la proprietà di segretezza basta cifrare il messaggio con la chiave pubblica del destinatario, in modo tale che solo lui, unico conoscitore della sua chiave privata, possa decifrare il messaggio. Per garantire la proprietà di autenticità il messaggio deve essere cifrato con la chiave del mittente e decifrato con la sua chiave pubblica. Combinando queste due cifrature si avranno garantite entrambe le proprietà. Questo metodo è molto sicuro perché non prevede uno scambio di chiavi segrete; tuttavia, risulta molto lento e operoso a causa della doppia cifratura. Infatti, solitamente la cifratura asimmetrica si utilizza per
Una base di dati è costituita da particolari elementi detti ipercubi. Un ipercubo è un modello multidimensionale di rappresentazione dei dati, infatti è caratterizzato da n dimensioni, da unità di misura e da eventi. Un evento si ha quando viene definita una misura per ogni dimensione. Un operatore OLAP (online analitic processing) è un sistema di gestione di dati, utilizzato per interrogazioni complesse e di supporto decisionale. Operatori MOLAP: multidimensional OLAP il modello concettuale viene tradotto in un database multimediale. Modello molto buono, ma con spreco di memoria. Modello ROLAP: relational OLAP traduce il modello concettuale in un modello relazionale. Modello che ottimizza la memoria ma non aderisce perfettamente con il modello concettuale. Modello HOLAP: hybrid OLAP combina le caratteristiche dei modelli MOLAP e ROLAP, cercando di ottenere il meglio di entrambi i mondi.HOLAP: hybrid OLAP
Descrivere le funzionalità del livello di trasporto nell'ambito del TCP/IP.
Il livello di trasporto ha il compito di dividere in pacchetti un messaggio e inviarlo ad un nodo della rete. Nel protocollo TCP questo avviene creando delle connessioni durevoli tra i livelli di trasporto dei nodi. Inoltre, si occupa anche di dividere i messaggi in pacchetti e riassemblarli una volta ricevuti.
Descrivere le funzionalità del livello di rete nell'ambito del TCP/IP.
Il livello di rete nell'ambito TCP/IP, ma anche in generale, ha il compito di collegare nodi non direttamente collegati e fare in modo che ricevano messaggi. In questo caso il protocollo IP svolge questa funzione assegnando ad ogni nodo della rete un indirizzo unico al quale verranno inviati i pacchetti.
Descrivere il processo ETL nei data warehouse e spiegare cosa si intende per staging area.
Il processo ETL nei data warehouse si compone di tre fasi: estrazione, dove vengono scelti i dati e da
Il testo fornito deve essere formattato utilizzando i tag HTML appropriati. Di seguito è riportata una possibile formattazione: ```dove devono essere estratti e come devono essere trattati
``` In questo caso, il testo è stato inserito all'interno di un tag `` per indicare un paragrafo.