Data Mining applicato ai sistemi informativi, una panoramica dei principali algoritmi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Mining applicato ai sistemi informativi, una panoramica dei principali algoritmi"

Transcript

1 Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Sistemi Informativi Data Mining applicato ai sistemi informativi, una panoramica dei principali algoritmi Studenti: Massimo Manara Andrea Gobbi Docente del corso: Enrico Spoletini Anno Accademico 2005/2006

2 ..

3 Indice 3 Indice 1 Introduzione 4 2 Cosa è il Data Mining Un pò di storia Interdisciplinare Il processo Alcune tecniche Mining association rules Alberi di decisione GA - Algoritmi genetici Software CRM - Customers Oriented 14 5 Quali standard 15 6 E la Privacy? 16 A Articolo 17 A.1 Il data mining non serve per sconfiggere il terrorismo, ma si diffonde in Usa Bibliografia 20

4 4 1 Introduzione 1 Introduzione In ogni momento della nostra giornata siamo assaliti da moltissimi dati ed informazioni è importante tuttavia definire nel modo più chiaro possibile la distinzione tra dato ed informazione: Dato 1 : è qualcosa che possiamo vedere, ascoltare; per fare un esempio, un dato può essere un libro. Informazione 2 : l informazione, ci dà qualcosa in più sul dato; nell esempio fatto prima l informazione del dato libro potrebbe essere il titolo, l editore, il numero di pagine del libro [7]. Il data mining è un processo tramite il quale è possibile sapere sulla base di molti dati gli andamenti delle vendite, delle offerte; nel caso di un supermercato. Questa tecnica, può inoltre essere applicata a moltissimi campi; ed a sua volta fà uso di moltissime discipline: matematica, statistica, chimica, fisica, economia... Il data mining può essere visto come il naturale sviluppo dell IT, inoltre deve essere visto come risultato di un process. 1 Per dato nella legge italiana, si intende informazione codificata da un pc. 2 Per informazione nella legge italiana, si intende delle informazioni non contenute all interno del pc.

5 2 Cosa è il Data Mining 5 2 Cosa è il Data Mining Traducendo letteralmente il termine, si trova: miniera di dati; interpretando il termine nel contesto informatico, si può capire come questa sia la base di partenza di un processo che prende il nome di data mining. In altre parole, è un processo attraverso il quale è possibile grazie ad una quantità notevole di dati e attraverso particolari algoritmi, estrarre delle informazioni nascoste: estrarre la conoscenza; knowledge [1]. 2.1 Un pò di storia Figura 1: L evoluzione della tecnologia dei database 2.2 Interdisciplinare Le tecniche di data minig, possono essere applicate in moltissimi ambiti: ambito biomedico e DNA analysis, analisi finanziarie, telecomunicazioni... a

6 6 2 Cosa è il Data Mining sua volta la tecnica di DM, si basa molte altre discipline. Alcuni esempi: Data Mining Database technology Informatica Statistica Tecniche di visualizzazione dei dati Machine Learning (apprendimento automatico); infatti, l identificazione di pattern può paragonarsi all apprendimento, da parte del sistema data mining, di una relazione causale precedentemente ignota, cosa che trova applicazione in ambiti come quello degli algoritmi euristici e della intelligenza artificiale [4]. Altre 2.3 Il processo Il processo di data mining è formato da varie fasi: Data Cleaning In applicazioni reali, è difficile a volte riuscire a definire con precisione e con completezza le informazioni; consideriamo per esempio il caso di un database contenente dati identificativi di persone; non è detto che conosca tutti i dati di tutti i record. Come sopperire a questo problema: Tuple Ignorate Uso di attributi per completare quelli mancanti Usare il valore più probabile per completare quello mancante Correzione dei dati inconsistenti, riferimenti esterni. Data Integration Sempre più spesso, ed anche per motivi di prestazioni, i database sono distribuiti; progettati su piattaforme uguali, in questo caso non ci sono problemi o su piattaforme diversificate ed in questo caso possono sorgere problemi di integrazione appunto. Per risolvere questo problema, vanno considerati anche aspetti come la ridondanza 3 delle informazioni al fine di ridurre al minimo sprechi 3 Si intende un dato che può essere ricavato da altre tabelle

7 2 Cosa è il Data Mining 7 e perdita di prestazioni. Questi dati ridondanti possono essere trovati grazie ad una analisi di correlazione: r A,B = (A Ā) (B B) (n 1)σ a σ B (1) dove con n, si indica il numero di tuple, con Ā e B il significato 4 e σ A, σ B, la deviazione standard 5. Se il risultato dell equazione (1) è maggiore di 0 allora A e B sono correlati; cioè se cresce il valore di A anche B cresce. Se il valore è zero allora A e B sono indipendenti; mentre se il risultato è minore di zero A e B sono correlati negativamente, cioè se A cresce, B diminuisce. Data Trasformation In questa fase si cerca di trasformare o consolidare i dati affinché la forma di questi sia la più adatta alla applicazione degli algoritmi. In genere si procede in vari passi: Caratteristiche comuni (Smoothing): cluster, cioè avere gruppi di dati con caratteristiche comuni vedi Figura 2 a Pagina 7 Figura 2: Cluster Analisi 4 Significato: A Ā = n. 5 Deviazione (A standard: Ā) 2 σ A = n 1

8 8 3 Alcune tecniche Aggregazione: raggruppare i dati per mese di vendita ad esempio, per anno per settimana (Usato nella Data-Cube analisys, raggruppare dati secondo delle direzioni rappresentate sul cubo). Generalizzazione: dividere i dati in livelli di importanza, es. città, via, numero civico... Costruzione di attributi: per favorire il processo di ricerca, aggiungere nuovi attributi se necessario Data Mining L algoritmo usato viene eseguito su i dati al fine di produrre i risultati. Pattern evaluation Al fine di valutare se il pattern è valido, si cerca di rispondere alle seguenti domande: capire se è di facile lettura per l uomo, se sono interessanti tutti i patterns oppure solo alcuni; nella maggior parte dei casi solo alcuni. La risposta a queste domande è definita con una probabilità rappresentata dai concetti di supporto e confidenza [5]. Definiti come: supporto(x Y ) = P (X Y ). confidenza(x Y ) = P (Y X). Il primo rappresenta la percentuale di transazioni dove sono contenute sia X che Y ; mentre il secondo rappresenta la probabilità che una transazione che contiene X, contenga Y. Un esempio si può ottenere sostituendo ad X e Y dei valori ad esempio X = birra, Y = pannolini. 3 Alcune tecniche Esistono parecchi modi di analizzare i dati al fine di giungere a delle conclusioni; molti algoritmi già esistenti e molti studi ancora sono in continuo sviluppo per cercarne di nuovi e migliorarne, ottimizzarne altri. Alcuni di questi sono: Mining Association rules Applicata soprattutto nella MBA: Market basket Analysis Classification and Prediction Fanno parte di questa categoria i metodi Bayesiani, i GA Genetic Algorithms, approcci Fuzzy Cluster Analysis

9 3 Alcune tecniche Mining association rules Come già accennato questa tecnica viene usata nella Market Basket Analysis, la quale cerca di dare una risposta alla domanda Quale oggetti sono acquistati insieme da un acquirente? Tabella 1: Base di dati per basket analysis Transazione Data Oggetto Qta Prezzo 1 17/12/98 pantaloni-sci e 1 17/12/98 scarponi e 2 18/12/98 maglietta 1 25 e 2 18/12/98 giacca e 2 18/12/98 stivali e 3 18/12/98 giacca e 4 19/12/98 giacca e 4 19/12/98 maglietta 3 25 e Questa tecnica si basa sull uso dei concetti di supporto e confidenza presentati nella Sezione 2.3 a Pagina 6. Tabella 2: Regole di associazione Testa Corpo Supporto Confidenza pantaloni-sci scarponi 0.25 a 1 scarponi pantaloni-sci giacche magliette b magliette,stivali giacche a Numero di transazioni dove c è sia il corpo che la testa diviso il numero di transazioni totale; vedi Tabella 1 a Pagina 9 b Numero di transazioni dove c è sia il corpo che la testa diviso il numero di transazioni dove è presente il corpo vedi Tabella 1 a Pagina 9

10 10 3 Alcune tecniche 3.2 Alberi di decisione Un albero di decisione è un diagramma simile ad una struttura ad albero (vedi Figura 3 a Pagina 10), dove ogni nodo ha al suo interno ha un test su un attributo ed ogni scelta, rappresenta un risultato del test; le foglie dell albero rappresentano la classe o le classi di distribuzione. Questo algoritmi si basa sulla tecnica greedy. Figura 3: Albero di decisione La Figura 3 mostra l albero delle decisioni del concetto di acquirenti di computer; indica se una persona in base all età compra o meno un pc. Il percorso nodo radice, foglia, risulta essere la classe di previsione. 3.3 GA - Algoritmi genetici Questo tipo di algoritmi, si basa sull idea dell evoluzione naturale. In generale l evoluzione comincia come: Popolazione iniziale Creata con delle regole generate in modo casuale; ogni regola può essere rappresentata da una stringa di bit. Consideriamo ad esempio, due attributi booleani A 1, A 2 e due classi, C 1, C 2. La regola: if {A 1 && (not A 2 )} then C 2

11 3 Alcune tecniche 11 possa essere rappresentata dalla stringa di bit 100 dove i primi due bit rappresentano A 1, A 2 mentre l ultimo bit rappresenta C 2. Un altro esempio: if {not A 1 && (not A 2 )} then C 1 può essere codificato con la stringa di bit 001. Se ho una variabile k dove k > 2, allora si useranno k bit per rappresentarla. Dalla nozione di sopravvivenza, una nuova popolazione è formata da tutta una serie di regole. In genere la forma di una regola è valutata sulla base di un insieme semplice. I figli, sono creati attraverso il crossover; vengono prese un paio di regole e modificate, scambiate (swapped) per formare un nuovo paio di regole. Mentre con la fase di mutazione, vengono scelti dei bit in una regola ed in modo aleatorio vengono invertiti. Questo processo di evoluzione continua affinché la popolazione non è diventata della misura voluta. In genere questi tipi di algoritmi applicati all ottimizzazione dei problemi. Mentre nella data mining possono venire applicati per valutare la forma di altri algoritmi. Figura 4: Evoluzione

12 12 3 Alcune tecniche 3.4 Software Figura 5: Progetto Weka Weka è una collezione di machine learning algorithms per il data mining. Questo programma è scritto in Java, e tramite questo linguaggio è possibile richiamare dei dataset su cui applicare gli algoritmi. Weka contiene degli strumenti per il pre-processing dei dati, per la classificazione, per il clustering e l associazione di regole. Figura 6: Screenshot Weka Questo software è stato sviluppato dall università di Waikato [6].

13 3 Alcune tecniche 13 Il secondo software che presentiamo è una suite commerciale di Microsoft: Microsoft Dynamics. È un software che permette di gestire una organizzazione nel suo insieme, fornendo anche un supporto per il data mining [9]. Figura 7: Microsoft Dynamics Altri vendors nel campo del data mining sono: SAS Oracle Integrazione del data mining nei database Angoss Una delle prime applicazioni per il data mining HNC Fornisce delle soluzioni mirate e specifiche Unica

14 14 4 CRM - Customers Oriented 4 CRM - Customers Oriented Le applicazioni di Customer Relationship Management (CRM) sono essenziali per acquisire e mantenere le relazioni con il Cliente. Includono aspetti di marketing automation, sales force automation. Questo tipo di applicazioni risultano fortemente strategiche per la sopravvivenza del business. L azienda ricorre alle soluzioni Customer Relationship Management per migliorare la qualità e l accessibilità delle informazioni attraverso una loro gestione ottimale, il tutto in un ottica customer-centric. Il concetto che sta alla base del Customer Relationship Management si riassume brevemente nella capacità di raccogliere e gestire in modo appropriato la conoscenza (da con confondere con informazione ) relativa ad un cliente o ad un gruppo di clienti che l azienda già possiede all interno della sua struttura ma che non usa in modo appropriato per incrementare la Customer Satisfaction come mezzo per raggiungere un elevata Customer Retention 6. In altre parole, le aziende tramite il data mining come supporto dei CRM, possono sapere molte informazioni, per esempio, le preferenze di acquisto dei loro clienti e quindi fornire un prodotto più mirato alle loro esigenze. 6 Tenere i clienti soddisfatti; in altre parole non perdere clienti.

15 5 Quali standard 15 5 Quali standard Predictive Model Markup Language 7 (PMML) Data Mining Group [10] basato su XML (DTD) Java Data Mining API(JSR ) 8 Oracle, Sun, IBM... Supporto per data mining APIs su piattaforme J2EE Costruzione, gestione, attività programmate [11] OLE 9 database a supporto del Data Mining Basati su tabelle Microsoft PMML In genere alcune applicazioni si basano su più standard per essere più produttive. 1 <? xml version =" 1.0 "?> <! DOCTYPE PMML [ 3 <! ELEMENT MapValuesPair EMPTY > <! ATTLIST MapValuesPair 5 column CDATA # REQUIRED in CDATA # REQUIRED 7 out CDATA # REQUIRED > 9 ]> <PMML version =" 2.0 "> 11 < Header copyright =" Copyright (c) 2001, Oracle Corporation. All rights reserved." > < Application name =" Oracle 9i Data Mining " version =" "/> 13 </ Header > 15 < Itemset id=" 1" support =" " numberofitems =" 1" > < ItemRef itemref ="2"/> 17 </ Itemset > < AssociationRule support =" " confidence =" " antecedent =" 5" consequent =" 170 "/> 19 < AssociationRule support =" " confidence =" " antecedent =" 170 " consequent ="5"/> </ AssociationModel > 21 </ PMML > Codice 1: Esempio PMML 7 Predictive Model Markup Language (PMML) è un linguaggio basato su XML che descrive modelli statistici e di data mining. 8 È uno standard Java che permette di comunicare con altri standard ad esempio PMML. 9 Object Linking and Embedding

16 16 6 E la Privacy? 6 E la Privacy? In Italia esiste la legge 31 dicembre 1996, n. 675: Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali, pubblicata nella Gazzetta Ufficiale n. 5 dell 8 gennaio Supplemento Ordinario n. 3; la quale regola il trattamento dei dati personali. È stata puoi riunita con il decreto legislativo n 196 del 30 giugno 2003 che ha fornito un Testo Unico per la privacy (L. 675/96, DPR 318/99). Ad esempio nel CAPO 3, Sezione 1, Art. 9: 1. I dati personali oggetto di trattamento devono essere: (a) trattati in modo lecito e secondo correttezza; (b) raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento in termini non incompatibili con tali scopi; (c) esatti e, se necessario, aggiornati; (d) pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati; (e) conservati in una forma che consenta l identificazione dell interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati. Un altra importante parte è quella del consenso. Abbiamo aggiunto questa sezione sulla privacy in quanto è importante sapere che dati si stia trattando, a volte questo aspetto viene sottovalutato, a discapito delle persone e delle norme vigenti.

17 A Articolo 17 A Articolo A.1 Il data mining non serve per sconfiggere il terrorismo, ma si diffonde in Usa. Nel mondo post-11 settembre si presta molta attenzione a unire i punti. Molti credono che il data mining sia la sfera di cristallo che ci permetterà di svelare future trame terroristiche Nel mondo post-11 settembre si presta molta attenzione a unire i punti. Molti credono che il data mining sia la sfera di cristallo che ci permetterà di svelare future trame terroristiche. Ma anche nelle proiezioni più sfrenatamente ottimistiche, il data mining non è sostenibile per tale scopo. Non stiamo barattando la privacy per la sicurezza; stiamo rinunciando alla privacy senza ottenere in cambio alcuna sicurezza. Moltissime persone scoprirono per la prima volta in che cosa consiste il data mining nel novembre 2002, quando fece notizia un massiccio programma governativo di data mining chiamato Total Information Awareness. L idea di fondo era audace quanto ripugnante: raccogliere quanti più dati possibile su chiunque, passarli al vaglio grazie a potentissimi calcolatori, e investigare quei pattern, quelle ricorrenze che potrebbero indicare trame terroristiche. Gli americani di ogni credo politico denunciarono il programma, e nel settembre 2003 il Congresso ne eliminò i fondi e ne chiuse gli uffici. Ma Total Information Awareness non scomparve. Secondo The National Journal cambiò semplicemente nome e fu spostato all interno del Dipartimento della Difesa. Ciò non dovrebbe sorprendere. Nel maggio 2004, il General Accounting Office pubblicò un rapporto che elencava 122 diversi programmi di data mining varati dal governo federale che si servivano delle informazioni personali dei cittadini. Tale lista non comprendeva i programmi segreti, come le intercettazioni della NSA o programmi a livello statale come MATRIX 10. La promessa del data mining è avvincente, e molti ne sono affascinati. Ma tutto ciò è sbagliato. Non scopriremo trame terroristiche con sistemi 10 Informazioni reperibili all indirizzo: res html, (Multistate Anti-TeRrorism Information exchange) è un sistema di sorveglianza che combina informazioni su persone da database governativi ed altri database di multinazionali.

18 18 A Articolo come questo, e siamo in procinto di sprecare risorse preziose inseguendo falsi allarmi. Per capire perché, occorre osservare l economia del sistema. La sicurezza è sempre un compromesso, e perché un sistema sia valido, i vantaggi devono essere maggiori degli svantaggi. Un programma di data mining nazionale troverà una certa percentuale di attacchi reali, e una certa percentuale di falsi allarmi. Se i benefici derivanti dall individuare e dal fermare quegli attacchi superano i costi (in denaro, in libertà, ecc.) allora il sistema è buono. In caso contrario, sarebbe preferibile spendere quei costi in altro modo. Il data mining funziona al meglio quando si è alla ricerca di un ben determinato profilo, un numero ragionevole di attacchi ogni anno, e un costo contenuto per i falsi allarmi. La frode delle carte di credito è un caso di successo del data mining: tutte le compagnie di carte di credito esaminano i propri database delle transazioni in cerca di pattern di spesa che indichino la presenza di una carta di credito rubata. Molti ladri di carte di credito presentano un simile pattern: l acquisto di costosi beni di lusso, l acquisto di oggetti facilmente smerciabili tramite ricettazione, ecc.; e i sistemi di data mining in molti casi possono minimizzare le perdite bloccando la carta. In più, il costo dei falsi allarmi è rappresentato solo da una telefonata al titolare della carta, richiedendogli di verificare un paio di acquisti. E i titolari delle carte non sono nemmeno seccati da queste chiamate (purché avvengano di rado), per cui il costo si riduce semplicemente ad alcuni minuti di chiamata con un operatore. Le trame terroristiche sono differenti. Non esiste un profilo ben determinato, e gli attacchi sono molto rari. Presi insieme, questi fatti significano che i sistemi di data mining non rileveranno alcun complotto terroristico a meno che non siano molto accurati, e che anche i sistemi più accurati saranno talmente inondati da falsi allarmi da diventare inutili. [... ] Per ridurre entrambi quei numeri, è necessario un profilo ben definito. Ed è questo il problema quando si è alle prese con il terrorismo. Col senno di poi, era davvero semplice unire i punti dell 11 settembre e puntare ai vari segnali d allarme, ma è molto più difficile prima dell evento. Di sicuro esistono segnali d allarme comuni a molti complotti terroristici, ma ognuno è al tempo stesso unico. Più è possibile definire nei dettagli ciò che si sta cercando, migliori saranno i risultati. Il data mining alla caccia di trame terroristiche è destinato a essere approssimativo, e sarà difficile scoprire qualcosa di utile.

19 A Articolo 19 Il data mining è come cercare un ago in un pagliaio. Vi sono 900 milioni di carte di credito in circolazione negli Stati Uniti. Secondo lo FTC Identity Theft Survey Report del settembre 2003, ogni anno circa l 1% (10 milioni) delle carte di credito viene rubato e usato in modo fraudolento. Il terrorismo è diverso. Vi sono trilioni di connessioni fra persone ed eventi (cose che il sistema di data mining dovrà osservare) e pochissimi complotti. Questo livello di rarità rende inutili persino i sistemi di identificazione più accurati. [... ] Questo sistema irrealisticamente accurato genererà un miliardo di falsi allarmi per ogni complotto terroristico rilevato. Ogni giorno di ogni anno le forze dell ordine dovranno investigare 27 milioni di potenziali complotti per poter arrivare a scoprire l unico vero complotto terroristico ogni mese. Aumentiamo l accuratezza dei falsi positivi a un assurdo 99,9999% e si dovranno affrontare ancora falsi allarmi al giorno; ma questo farà aumentare inevitabilmente anche i falsi negativi, e sarà molto probabile mancare uno di quei dieci veri complotti terroristici. [... ] Il data mining può funzionare. Aiuta Visa a contenere i costi delle frodi, così come aiuta Amazon.com a mostrarmi libri che potrebbero interessarmi e che potrei comprare, e Google a mostrarmi annunci pubblicitari che potrebbero incuriosirmi. Ma queste sono tutte istanze in cui il costo dei falsi positivi è basso (una chiamata di un operatore Visa, un annuncio non interessante) e riguardano sistemi che hanno valore anche se il numero di falsi negativi è elevato. Scoprire complotti terroristici non è un problema che si presta a essere risolto dal data mining. È il tipico caso dell ago nel pagliaio, e aumentare la pila di paglia non facilita la risoluzione del problema. Sarebbe molto meglio incaricare persone all investigazione di potenziali trame terroristiche e permettere a queste persone di dirigere i computer, invece di assegnare l incarico ai computer e lasciar decidere a loro chi bisognerebbe indagare [2], [3]. di Bruce Schneier #comments

20 20 Riferimenti bibliografici Riferimenti bibliografici [1] Jiawei Han M. Kamber (2001), Data Mining Concepts and Tecniques Morgan Kuafmann Publishers [2] [3] [4] Data mining Data accesso [5] P. Atzeni, S. Ceri, S. Paraboshi, R. Torlone (1999), Basi di dati Seconda edizione McGraw-Hill [6] [7] M. J. A. Berry, G. Linoff (1997), Data mining techniques For Marketing, Sales, and Custumer Suport Wiley Computer Publishing [8] Paolo Giudici (2001), Data mining Metodi statistici per le applicazioni aziendali McGraw-Hill [9] 0/navision_40_release.mspx [10] [11]

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Principal Component Analysis

Principal Component Analysis Principal Component Analysis Alessandro Rezzani Abstract L articolo descrive una delle tecniche di riduzione della dimensionalità del data set: il metodo dell analisi delle componenti principali (Principal

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School.

Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. Avviso 2014C-01 del 30/12/2014 Avviso di selezione per n. 4 contratti di collaborazione a progetto della Fondazione Bologna Business School. La Fondazione Bologna University Business School (d ora in poi

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE. Disciplina: Matematica Classe: 5A sia A.S. 2014/15 Docente: Rosito Franco

SCHEDA DI PROGRAMMAZIONE DELLE ATTIVITA EDUCATIVE DIDATTICHE. Disciplina: Matematica Classe: 5A sia A.S. 2014/15 Docente: Rosito Franco Disciplina: Matematica Classe: 5A sia A.S. 2014/15 Docente: Rosito Franco ANALISI DI SITUAZIONE - LIVELLO COGNITIVO La classe ha dimostrato fin dal primo momento grande attenzione e interesse verso gli

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Nel regno degli esseri viventi non esistono cose, ma solo relazioni Gregory Bateson

Nel regno degli esseri viventi non esistono cose, ma solo relazioni Gregory Bateson Le Tecnologie della Relationship Management e l interazione con le funzioni ed i processi aziendali Angelo Caruso, 2001 Relationship Management Nel regno degli esseri viventi non esistono cose, ma solo

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Esercizi sull Association Analysis

Esercizi sull Association Analysis Data Mining: Esercizi sull Association Analysis 1 Esercizi sull Association Analysis 1. Si consideri il mining di association rule da un dataset T di transazioni, rispetto a delle soglie minsup e minconf.

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

di4g: Uno strumento di clustering per l analisi integrata di dati geologici

di4g: Uno strumento di clustering per l analisi integrata di dati geologici di4g: Uno strumento di clustering per l analisi integrata di dati geologici Alice Piva 1, Giacomo Gamberoni 1, Denis Ferraretti 1, Evelina Lamma 2 1 intelliware snc, via J.F.Kennedy 15, 44122 Ferrara,

Dettagli

Business Intelligence

Business Intelligence aggregazione dati Business Intelligence analytic applications query d a t a w a r e h o u s e aggregazione budget sales inquiry data mining Decision Support Systems MIS ERP data management Data Modeling

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Introduzione Perché ti può aiutare la Smart Data Capture?

Introduzione Perché ti può aiutare la Smart Data Capture? 01 Introduzione Perché ti può aiutare la Smart Data Capture? Gestisci ogni giorno un elevato numero di fatture e documenti? Se hai un elevato numero di fatture da registrare, note di credito e documenti

Dettagli

al via 1 Percorsi guidati per le vacanze di matematica e scienze UNITÀ CAMPIONE Edizioni del Quadrifoglio Evelina De Gregori Alessandra Rotondi

al via 1 Percorsi guidati per le vacanze di matematica e scienze UNITÀ CAMPIONE Edizioni del Quadrifoglio Evelina De Gregori Alessandra Rotondi Evelina De Gregori Alessandra Rotondi al via 1 Percorsi guidati per le vacanze di matematica e scienze per la Scuola secondaria di primo grado UNITÀ CAMPIONE Edizioni del Quadrifoglio Test d'ingresso NUMERI

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

Abstract Data Type (ADT)

Abstract Data Type (ADT) Abstract Data Type Pag. 1/10 Abstract Data Type (ADT) Iniziamo la nostra trattazione presentando una nozione che ci accompagnerà lungo l intero corso di Laboratorio Algoritmi e Strutture Dati: il Tipo

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

LISTA TITOLI ACCESSI

LISTA TITOLI ACCESSI LISTA TITOLI ACCESSI La Lista Unica Titoli di Accesso, così come definita dal Provvedimento al punto 1.1.2, è memorizzata, come raggruppamento degli eventi del giorno, secondo tracciati ASCII a campi fissi

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

STUDIO DI SETTORE TK30U ATTIVITÀ 71.12.40 ATTIVITÀ 74.90.93 ATTIVITÀ DI CARTOGRAFIA E AEROFOTOGRAMMETRIA

STUDIO DI SETTORE TK30U ATTIVITÀ 71.12.40 ATTIVITÀ 74.90.93 ATTIVITÀ DI CARTOGRAFIA E AEROFOTOGRAMMETRIA STUDIO DI SETTORE TK30U ATTIVITÀ 71.12.40 ATTIVITÀ DI CARTOGRAFIA E AEROFOTOGRAMMETRIA ATTIVITÀ 74.90.21 CONSULENZA SULLA SICUREZZA ED IGIENE DEI POSTI DI LAVORO ATTIVITÀ 74.90.92 ATTIVITÀ RIGUARDANTI

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome/i nome/i Castelli Flavio Email flavio.castelli@gmail.com Sito web personale http://www.flavio.castelli.name Nazionalità Italiana Data di nascita

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Unione Europea Fondo Sociale Europeo

Unione Europea Fondo Sociale Europeo Unione Europea Fondo Sociale Europeo M.P.I. LICEO SCIENTIFICO STATALE G. D Alessandro Via S.Ignazio di Loyola - BAGHERIA www.lsdalessandro.it e-mail liceodalessandro@istruzione.it PEC paps09000v@postacertificata.org

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

AUTOVALUTAZIONE: RISULTATI DEI QUESTIONARI GENITORI-ALUNNI ALUNNI- DOCENTI. COMMISSIONE AUTOVALUTAZIONE Catalani-Ginesi

AUTOVALUTAZIONE: RISULTATI DEI QUESTIONARI GENITORI-ALUNNI ALUNNI- DOCENTI. COMMISSIONE AUTOVALUTAZIONE Catalani-Ginesi Ministero della Pubblica Istruzione Istituto Comprensivo Statale C. Carminati Via Dante, 4-2115 Lonate Pozzolo (Va) AUTOVALUTAZIONE: RISULTATI DEI QUESTIONARI GENITORI-ALUNNI ALUNNI- DOCENTI COMMISSIONE

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Attività 9. La città fangosa Minimal Spanning Trees

Attività 9. La città fangosa Minimal Spanning Trees Attività 9 La città fangosa Minimal Spanning Trees Sommario la nostra società ha molti collegamenti in rete: la rete telefonica, la rete energetica, la rete stradale. Per una rete in particolare, ci sono

Dettagli

Stefano Perna. Informazioni Personali. Obiettivi Professionali. Posizione attuale. Healthcare Pre-Sales e Project Management.

Stefano Perna. Informazioni Personali. Obiettivi Professionali. Posizione attuale. Healthcare Pre-Sales e Project Management. Stefano Perna Informazioni Personali Residenza Viale Spartaco, 91 00174 Roma Telefono (+39) 320 6974861 (+39) 340 2267281 Email perna.stefano@gmail.com Sito http://www.stefanoperna.it Luogo e Data di nascita

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

Business Intelligence: dell impresa

Business Intelligence: dell impresa Architetture Business Intelligence: dell impresa Silvana Bortolin Come organizzare la complessità e porla al servizio dell impresa attraverso i sistemi di Business Intelligence, per creare processi organizzativi

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI statistica, Università Cattaneo-Liuc, AA 006-007, lezione del 08.05.07 IDICE (lezione 08.05.07 PROBABILITA, VALORE ATTESO E VARIAZA DELLE QUATITÁ ALEATORIE E LORO RELAZIOE CO I DATI OSSERVATI 3.1 Valore

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Che cos è il Marketing 3.0?

Che cos è il Marketing 3.0? Che cos è il Marketing 3.0? di Fabrizio Pieroni Philip Kotler, studioso di Marketing attento ai cambiamenti della società e pronto a modificare di conseguenza le sue posizioni, ha recentemente presentato

Dettagli

MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI

MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI MONITORARE IL TERRITORIO CON SISTEMI RADAR SATELLITARI Dalla tecnica PSInSAR al nuovo algoritmo SqueeSAR : Principi, approfondimenti e applicazioni 30 Novembre - 1 Dicembre 2010 Milano Il corso è accreditato

Dettagli

Domanda di Certificazione Fairtrade

Domanda di Certificazione Fairtrade 15 it Domanda di Certificazione Fairtrade Procedura operativa Valida dal: 16/01/2015 Distribuzione: pubblica Indice 1 Scopo... 4 2 Campo di applicazione... 4 2.1 Chi deve presentare domanda di certificazione

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli