Nella letteratura sono state proposte diverse definizioni di legacy system; dall analisi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nella letteratura sono state proposte diverse definizioni di legacy system; dall analisi"

Transcript

1 LEGACY SYSTEM 1.1 Che cosa è un Legacy System Nella letteratura sono state proposte diverse definizioni di legacy system; dall analisi del termine legacy ( qualcosa di valore ricevuto dal passato ), si può considerare la seguente definizione: Un sistema (o applicazione) legacy è un sistema (o applicazione) informativo esistente da anni, che è di valore per il business da esso supportato, e che è stato ereditato dall'ambiente elaborativo attuale. In questa definizione, bisogna approfondire il significato dei termini valore e ereditato dal passato. Il primo è il riferimento alla logica di business dell organizzazione: quanto più la logica è insostituibile, tanto più il valore del sistema aumenta. Il secondo termine vuole indicare generalmente che il sistema che si prende in considerazione è già operativo, da almeno cinque anni. Le caratteristiche fondamentali di un legacy system sono: È un sistema mission-critical, cioè è fondamentale per l operatività dell organizzazione ed è costantemente utilizzato; Su di esso l organizzazione ha pesantemente investito nel corso degli anni, e quindi non può essere semplicemente accantonato così com è; È di grosse dimensioni, centinaia di migliaia di linee di codice, distribuite su migliaia di programmi;

2 Il suo nucleo risale ad un decennio fa ed è quindi progettato secondo vecchie concezioni; Può essere scritto in linguaggi di vecchia generazione, supportare DBMS obsoleti ed avere un interfaccia utente non grafica; Non è ben documentato ed è difficile da comprendere, poiché la documentazione non è aggiornata con le modifiche che via via sono state apportate; Il sistema è considerato come il repository di funzionalità aziendali non esplicitamente documentate. Molte applicazioni sviluppate negli anni 70 e 80 possono essere senz altro considerare esempi di Legacy System. Si tenga presente, che le caratteristiche sopra menzionate, possono essere caratteristiche anche d applicazioni di recente realizzazione. Un esempio estremo di sistema legacy è data da un espressione del tipo ogni applicazione che non sia sviluppata con tecnologie attuali è legacy. Questo per ribadire che quando si parla di Legacy System non bisogna pensare ad un dinosauro morente. 1.2 Tipologie di Legacy System I sistemi e le applicazioni legacy, dalla prospettiva del trattamento, possono essere classificati come:

3 1) Altamente Decomponibili: sono ben strutturati e presentano alcune caratteristiche fondamentali: a) I componenti applicativi sono separabili in logica di presentazione, logica applicativa e logica d accesso ai dati, cioè il software è composto di tre livelli logici; b) I moduli applicativi sono indipendenti tra loro; c) I moduli applicativi hanno interfacce ben definite con i servizi di database, quelli di presentazione e le altre applicazioni; 2) Data decomponibili: sono i cosiddetti semistrutturati con le seguenti caratteristiche fondamentali: a) I componenti applicativi sono separabili in due livelli: i servizi d accesso ai dati e quelli di presentazione e logica applicativa fusi in un solo blocco; b) I moduli applicativi hanno interfacce ben definite verso le altre applicazioni. In questi sistemi è possibile accedere direttamente ai dati, ma non alla logica applicativa. 3) Program decomponibili: sono anch essi semistrutturati con le seguenti caratteristiche fondamentali: a) I componenti sono separabili in due livelli: i servizi di presentazione e quelli di accesso ai dati e logica applicativa fusi in un unico blocco; b) I moduli applicativi hanno interfacce ben definite verso le altre applicazioni.in questi sistemi non è possibile accedere direttamente ai dati, ma necessario

4 invocare delle funzioni predefinite (tipicamente una transazione).in questa categoria rientrano la maggior parte delle applicazioni legacy; 4) Monolitici (non strutturati): sono i sistemi in cui tutti i componenti appaiono come un unico blocco in cui tutti i livelli logici fusi insieme.generalmente a questi sistemi si può accedere solo attraverso l invocazione da interfaccia grafica. Molte applicazioni in realtà hanno un architettura che è una combinazione di queste quattro. Dal punto di vista della facilità di trattamento, i Legacy System possono essere distinti in: Ostili: sono quelli che non permettono la possibilità d interfacciamento con l esterno; Trattabili: l interfacciamento con altri sistemi è possibile con un certo sforzo di programmazione e tecnologie a hoc; Amichevoli: l interfacciamento con altri sistemi è facilmente fattibile. Risulta evidente che i sistemi del primo tipo sono amichevoli, quelli data/program decomponibili sono trattabili, mentre quelli dell ultimo tipo sono ostili.

5 Fig. 0-1 Tipologie di Legacy System

6 1.3 Trattamento dei Legacy System Fino a qualche tempo fa l unica attività operativa legata in particolar modo ad un sistema Legacy era la manutenzione, sia evolutiva, sia correttiva. L elevato costo della manutenzione per questi sistemi, ha però portato, negli ultimi tempi, alla valutazione di possibili alternative per il trattamento dei sistemi Legacy: Esclusione: si esclude il sistema da ogni successivo sviluppo. È una soluzione non praticabile se il sistema contiene un alto valore Sostituzione Netta: si riscrive il sistema completamente da zero. Può essere valida se il sistema non è mission-critical. Migrazione graduale: si opera una trasformazione del sistema in maniera graduale. Integrazione: si consolida il sistema nelle sue funzionalità e si effettua il wrapping [cfr. par ] con tecnologie ad hoc. Tra queste si può fare una prima distinzione a seconda se l obiettivo sia la sostituzione con un nuovo sistema, o il mantenimento di gran parte del sistema opportunamente adattato con nuovi servizi e nuove tecnologie. Questo, ovviamente dipende dal valore che l azienda attribuisce al sistema, in termini di servizi forniti e criticità. Ultimamente si sta diffondendo una procedura differente, che può essere in parte considerata come un evoluzione dell approccio di sostituzione incrementale: l integrazione dei Legacy System basato sulle tecnologie abilitanti della Distributed Object Computing [cfr. Cap 2].

7 Fig. 0-2 Trattamento dei Legacy System Nella pratica, anche se si cerca di mantenere uno o l altro approccio di trattamento, spesso non si ha una netta distinzione applicativa; l utilizzo di approcci validi per il raggiungimento dello scopo, può contenere metodologie dell uno o dell altro approccio Sostituzione Netta: Approccio Cold Turkey Per sostituzione netta s intende la riscrittura dell intero sistema legacy, utilizzando metodologie, tecniche e tecnologie moderne. Quest approccio comporta però dei grossi rischi: Le esigenze dell organizzazione non stanno ad aspettare: lo sviluppo di un sistema richiede anni, e nel frattempo emergono nuovi bisogni informativi per l organizzazione ed in base a loro il legacy viene modificato; è evidente che deve modificato anche il nuovo sistema. Il rischio è in questa continua modifica durante lo sviluppo. Esistono raramente delle specifiche: talvolta la sola documentazione per il sistema è il codice stesso ed inoltre spesso tale codice è altamente specifico ( per motivi di prestazioni) per una macchina su cui è o era destinato a girare; ne

8 consegue che è molto difficile ricostruire le specifiche. Inoltre c è il problema delle dipendenze non documentate: inevitabilmente nel corso degli anni varie applicazioni, critiche o meno, si sono appoggiate alò sistema per informazioni o servizi; se questo va riscritto sarebbe auspicabile trovare queste informazioni da qualche parte, per non far saltare l operatività di tante applicazioni di contorno; spesso non c è una chiara consapevolezza di ciò e l individuazione è assai difficile. Il sistema legacy può essere troppo grande perché interrompa il suo accesso ai dati: molti sistemi devono essere operativi al 100% del tempo, mentre il travaso dei dati dal vecchio al nuovo sistema richiede settimane per essere attuato: spesso i dati, non solo devono essere travasati, ma anche ripuliti, controllati nella loro qualità e convertiti per aderire al nuovo sistema; inoltre, se il legacy dataserver non fornisce funzioni di download e l accesso ai dati avviene attraverso il sistema stesso, aumenta ancora di più il tempo di scaricamento degli stessi. In ogni caso si tratta di tempi che non sono compatibili con le esigenze dell organizzazione. La gestione di grandi progetti è rischiosa: il vecchio sistema ha un adimensione tale che costruire l equivalente dal nulla, corrisponde ad un progetto di grandissime dimensioni. Progetti di tali dimensioni hanno altissime probabilità di fallimento: sono generalmente sottostimati molti fattori, quali la complessità di ripartizione del lavoro, di formazione del personale di sviluppo e di gestione, etc. Tutto ciò non fa che aumentare le paure e le incertezze legate a quest approccio; se a questo si aggiunge la naturale indisposizione del management dell organizzazione a reinvestire tutto quello che ha gia investito per decenni, per avere un sistema con

9 le stesse funzionalità, ma con nuove tecnologie, si arriva all impraticabilità del processo, tanto che le organizzazioni preferiscono il tranquillo dinosauro legacy La Migrazione Una migrazione avviene tra un sistema esistente, detto souce, ed uno nuovo, detto target, dove il souce è tipicamente un sistema legacy ed il target è un sistema sviluppato secondo nuovi paradigmi e tecnologie. Per condurre una migrazione sono possibili differenti strategie: Migrazione parziale. Migrazione completa Migrazione parziale. Solo una parte del sistema viene trasformata, tipicamente quella che da maggiori problemi (alti costi di manutenzione, scarsa flessibilità, etc.); questa è una soluzione fattibile con rischi contenuti soprattutto per quei sistemi legacy del tipo amichevole o trattabile. Si agisce principalmente sulle interfacce utenti o sui dati Migrazione delle interfacce utenti Spesso il sistema ha bisogno solamente di presentarsi con un interfaccia utente migliore: non più quella a caratteri tipica dei terminali 3270, ma una GUI o meglio ancora un interfaccia Web accessibile da un browser. Si parla in questo caso di revamping, vale a dire effettuare un operazione di ripulitura della parte esterna del sistema, e quindi l interfaccia utente, lasciando il più possibile inalterato il cuore del sistema. In molti casi, infatti, basta mettere il sistema su internet per ottenere già un notevole miglioramento per il business dell organizzazione, in quanto si offrirebbe lo stesso servizio, ma raggiungibile più facilmente da molti utenti. La tecnologia offre allora una serie di strumenti midleware con cui diventa quasi immediato offrire con

10 una nuova veste la vecchia interfaccia sul Web; si tratta degli screen scraper, emulatori di terminali, con cui si permettono alle applicazioni client di simulare la pressione dei tasti e la lettura/scrittura di posizioni specifiche dello schermo fornendo delle interfacce per le funzionalità. Questa tecnologia non richiede alcun intervento sul sistema legacy, ma soffrono di problemi di prestazioni. Chiaramente una scelta migliore è quella di sostituire l interfaccia utente, riscrivendola. Ma questo è possibile solo nel caso di sistemi altamente decomponibili o program decomponibili. Nella pratica si adotta un approccio misto, quindi inizialmente, con lo screen scraping, si offre subito la nuova interfaccia e nello stesso tempo si comincia la riscrittura delle nuove interfacce. Al termine della scrittura di queste ultime, le vecchie interfacce e quelle intermedie ottenute dallo screen scraping, sono eliminate Migrazione dei dati La migrazione dei dati consiste nel trasferire i dati da una piattaforma ad un altra. Quest operazione, implica la soluzione di molti problemi: Conversione: ad esempio si passa da un database non relazionale a relazionale; Trasformazione: ad esempio creazione di nuove viste; Spostamento: ad esempio da un database su mainframe ad uno su UNIX; Allocazione: ad esempio da un database centralizzato ad uno distribuito. Esistono varie tecnologie di supporto alla migrazione dei dati, di complessità, potenza e disponibilità differenti:

11 Database Unload/Reload Utilities: sono utilità offerte dai DBMS, anche quelli legacy, che permettono di scaricare i dati in un formato piatto, come un file sequenziale, che è ricaricato dai DBMS target. I problemi nascono solo dal formato del file o del paradigma differente (ad esempio da DMBS source gerarchico a DBMS target relazionale); sono facilmente superabili con apposite routine scritte ad hoc. Tools di conversione automatica: tentano di risolvere i problemi di tipo generale, quale la conversione da un formato gerarchico ad uno relazionale. Possono includere editor per eventuali programmi d integrazione per risolvere quei problemi tipici del singolo caso. Data Propagators, Replication Servers e Gateway: forniscono strumenti per la migrazione graduale, nel periodo di transizione. L effettiva disponibilità sul mercato è limitata dalle funzionalità che offrono; anche in questo caso risulta necessario un pesante lavoro di sviluppo per programmi ad hoc Migrazione completa Una migrazione completa del sistema legacy è un processo che può richiedere anni e presentare rischi notevoli; proprio per questo l approccio graduale mantiene costantemente operativo il vecchio sistema e allo stesso tempo sviluppa, con piccoli passi incrementali, le varie porzioni del nuovo fino a che la sostituzione non sia totale (obiettivo di lungo termine). Ogni passo richiede un impiego di risorse relativamente basso, in termini di impiego di risorse e di tempo: riproduce così un piccolo risultato nella direzione dell obiettivo ed un controllo del rischio, in quanto se un passo fallisce, deve essere ripetuto solo quello, con riduzione di spese e di tempo contenute. L aspetto fondamentale per una migrazione graduale di successo, è

12 l individuazione della dimensione e indipendenza degli incrementi, la loro sequenza e correlazione Uno strumento: i gateway La migrazione graduale seleziona e sostituisce parti del vecchio sistema per diventare parti del sistema target incrementalmente costruito. Durante questo processo i due sistemi formano un sistema composito, che complessivamente implementa le funzionalità mission-critical. Nel sistema composito, souce e target sono connessi da un gateway, cioè da un modulo software introdotto tra i vari componenti operativi, per mediare tra loro. I ruoli fondamentali di un gateway sono: Isolare determinati componenti dagli effetti dei cambiamenti sugli altri: un gateway mantiene l interfaccia che il souce si aspetta da un determinato componente, che è stato sostituito o modificato, oppure isola un componente che non è stato ancora modificato dal resto del sistema target; Traduttore di richieste e dati: un gateway traduce richieste in un formato standard per servire sia moduli legacy sia target; Coordinatore tra i componenti per mantenere la consistenza nelle interrogazioni e degli aggiornamenti: è possibile che i dati o le funzioni che implementano l interrogazione o l aggiornamento, siano stati parzialmente o completamente decomposti in componenti del source e migrati in componenti target; inoltre ci possono essere copie replicate di dati e funzioni. Il gateway deve allora decomporre correttamente la forma di accesso nelle sue sottoforme da presentare alla funzione o ai dati opportuni e poi raccoglierne ed integrarne gli effetti con coerenza e consistenza; il compito più difficile dal punto di vista della

13 coordinazione riguarda gli aggiornamenti e può essere dominato solo con tecnologie database avanzate. Una volta individuato il problema nella specifica situazione, poiché esistono pochi gateway commercialmente disponibili validi, l unica soluzione è sviluppare applicazioni dedicate. Il posizionamento di un gateway è un fattore critico per la complessità di una migrazione: Database gateway: il gateway può essere messo tra i moduli applicativi ed i servizi database, incapsulando l intero database rispetto alle applicazioni; Fig. 0-3 Posizionamento Gateway : DataBase Gateway Application gateway: il gateway può essere messo tra lo strato di presentazione e il resto del sistema; System gateway: il gateway può incapsulare l intero sistema.

14 Fig. 0-4 Posizionamento Gateway: Application Gateway Fig. 0-5 Posizionamento Gateway: System Gateway In genere, più in alto è posizionato il gateway, più funzionalità deve incapsulare e più risulta complesso. Da un punto di vista strutturale, un gateway ha due componenti fondamentali utili durante la migrazione: Forward gateway permettono alle applicazioni legacy di accedere ai dati nella parte target del sistema;

15 Riverse gateway permettono alle applicazioni target di accedere ai dati nell ambiente legacy Architetture per la migrazione I sistemi altamente decomponibili sono i più facili da migrare: ogni componente ha interfacce ben definite e quindi può gradualmente essere sostituito durante il processo di migrazione. Questo può procedere secondo due direzioni od un misto delle due: Migrare il database legacy per primo, e successivamente migrare la logica applicativa e quella di presentazione. Le tecnologie e le tecniche sono quelle utilizzate nel caso della migrazione parziale dei soli dati; il gateway in questo caso è un "forward database gateway". Migrare il database legacy per ultimo, dopo che si è migrato la logica di presentazione e quell'applicativa. Questo è particolarmente valido quando la necessità fondamentale è quella di offrire un'interfaccia più moderna e nuove funzionalità di business, oppure quando il database è troppo grande per essere migrato all'inizio. Il gateway è di tipo "reverse database gataway". Nella pratica sono utilizzati contemporaneamente entrambe le strategie, per cui il gateway presenta sia funzionalità di forward che reverse. Le stesse strategie possono essere utilizzate anche nel caso di sistemi data decomponibili, anche se il passo di migrazione delle logiche applicative e di presentazione è più complesso. Per i sistemi program decomponibili (e questa è la stragrande maggioranza dei casi concreti), il gateway deve incapsulare tutta la logica sottostante rispetto a quella di presentazione, e si presenta come un application gateway. Per questo tipo di sistemi

16 possiamo o migrare prima la logica di presentazione (reverse gateway) o migrare prima il resto del sistema (forward gateway). Nel caso di sistemi monolitici, il gateway diventa un sistema un system gateway, attraverso cui devono passare tutte le richieste d'accesso al sistema (sia richieste di utenti che di altri sistemi), ed esso le smista al nuovo o vecchio sistema. Chiaramente questo tipo di gateway è abbastanza complesso da costruire ed il caso più difficile e rischioso da affrontare Una metodologia: l'approccio Chicken Little L'approccio Chicken Little è una metodologia di migrazione incrementale che si basa sulla migrazione per piccoli passi successivi finché non è raggiunto l'obiettivo finale. Ogni passo di migrazione può essere agevolmente dimensionato alle risorse di cui l'organizzazione dispone per la sua esecuzione. Piccoli passi di migrazione producono risultati specifici e non stravolgono l'ambiente di lavoro; sia il management aziendale, sia gli utenti del sistema legacy sono più disposti a collaborare per il successo del singolo passo di migrazione. Inoltre, si può controllare il rischio scegliendo la dimensione del passo di migrazione; minore è l'incremento di migrazione, minore è il rischio d'insuccesso, ma minore è anche il vantaggio che se ne può trarre. Nell'approccio, ogni passo di migrazione deve riguarda un aspetto specifico della migrazione. Si può avanzare, contemporaneamente, con più passi purché questi riguardino aspetti indipendenti del sistema legacy. In caso di insuccesso di un passo di migrazione, solo quest'ultimo è ripetuto. Ci sono quattro principali fasi iniziali di un progetto di migrazione secondo l'approccio Chicken Little:

17 1. Ridurre la quantità di dati e funzioni del sistema legacy. Molti dati possono essere duplicati, nei files o nei databases del sistema legacy, e molte porzioni di codice possono essere ripetute nei vari moduli applicativi. I moderni DBMS relazionali risolvono il problema della ridondanza dei dati, così anche alcune funzioni che li elaborano possono essere, di conseguenza, inutili: minori sono i dati utili non dupicati, minore è lo sforzo delle loro gestione e maggiore è l'efficienza della loro elaborazione. 2. E' impossibile dettagliare tutte le fasi del progetto se, fin dall'inizio, si sa che il completamento del progetto richiederà alcuni anni. Le ragioni di tale impossibilità sono almeno due: Il sistema legacy è troppo grande e/o convoluto per poterlo analizzare nei dettagli per intero; alcuni di questi saranno scoperti solo quando il sistema legacy è già parzialmente migrato. Uno o più cambiamenti dei requisiti commerciali possono richiedere l'introduzione di nuove funzionalità nel sistema legacy. Pertanto si sviluppa un progetto di alto livello relativo all'intera migrazione e poi, su richiesta dell'organizzazione, si sviluppa un progetto dettagliato del singolo passo di migrazione. 3. Si progetta l'ambiente target usufruendo delle nuove tecnologie HW e SW. L'ambiente target deve essere flessibile, cioè portabile, per rendere il sistema target adattabile alle modifiche che il progresso tecnologico e i cambiamenti dei requisiti aziendali impongono per rimanere competivi.

18 4. Si progetta il "framework" di migrazione includendo il sistema legacy, il sistema target e il sistema composito (tipicamente dei gateway). In questa fase devono essere presi in considerazioni le interfacce, le funzioni e i dati. Anche in questo caso si dettaglia una porzione del progetto d'alto livello solo quando l'organizzazione è pronta ad affrontarlo. I passi di migrazione dell'approccio Chicken Little sono i seguenti: 1. Analisi incrementale del sistema legacy. 2. Decomposizione incrementale della struttura del sistema legacy. 3. Progetto incrementale delle interfacce target. 4. Progetto incrementale delle applicazioni target. 5. Progetto incrementale del DB target. 6. Installazione incrementale dell'ambiente target. 7. Creazione ed installazione incrementale dei gateway necessari. 8. Migrazione incrementale del DB legacy. 9. Migrazione incrementale delle applicazioni legacy. 10. Migrazione incrementale delle interfacce legacy. 11. "Cut - Over" incrementale al sistema target.

19 Fig. 0-6 Passi di una migrazione Chicken Little Dalla figura 6 risulta chiaro che esiste la possibilità di far avanzare parallelamente alcuni passi di migrazione in ogni incremento. Specificamente i passi etichettati con 1, 3, 4, 5, 6 possono compiersi contemporaneamente. Il passo 2 (decomposizione del sistema legacy), presuppone che sia già completo il passo 1 (analisi del sistema legacy relativamente al corrente incremento di migrazione). Il passo 7 può procedere parallelamente ai.passi 8, 9 e 10 solo dopo aver concluso i passi da 1 a 6. Solo al termine dei 10 passi si effettua il passo finale Descrizione dei passi dell'approccio Chicken Little Descriviamo i passi dell'approccio: 1. Analisi incrementale del sistema legacy. Il primo passo per la migrazione di un sistema legacy è capire quali sono le sue funzioni, come sono realizzate, quali

20 legami esistono fra loro, quali sono quelle critiche, etc. Nella maggioranza dei casi non esiste documentazione d'alcun genere relativa alle fasi alte di progetto del sistema e, se esiste, non è aggiornata. Quindi il sistema legacy deve essere sottoposto ad un processo di reverse engineering per avere delle rappresentazioni del sistema ad un livello d'astrazione più alto. Poiché è impossibile raggiungere una dettagliata conoscenza del sistema, occorre focalizzarsi soltanto su alcuni aspetti del sistema e rimandare l'approfondimento degli altri incrementi ai successivi incrementi di migrazione. 2. Decomposizione incrementale della struttura del sistema legacy: si effettuano modifiche al sistema per assicurarsi che sia decomponibile; individuate le dipendenze tra le interfacce, le applicazioni ed i dati, si eliminano. Queste modifiche sono necessarie, possono però incidere negativamente sulla prestazione del sistema stesso. E' bene non dedicare troppe energie per le suddette modifiche perché i "moduli legacy" saranno sostituiti. 3. Progetto incrementale delle interfacce target. Premettendo che le interfacce, sia di sistema sia utente, sono tanto importanti in un sistema quanto lo sono le applicazioni ed i servizi di gestione dei dati, occorre effettuare il progetto e la pianificazione della strategia di migrazione delle interfacce e decidere se usare un gateway. 4. Progetto incrementale delle applicazioni target. Premesso che le applicazioni saranno in esecuzione sulla piattaforma target, devono essere progettate secondo le business rules che l'ambiente target deve supportare. Le applicazioni target o sono derivate da un reengineering del sistema legacy o sono fornite da prodotti SW commerciali che dimostrano di soddisfare, in modo congruo, gli

21 stessi requisiti soddisfatti dalle applicazioni legacy. I rischi di questo passo sono aumentati dalla quasi immancabile richiesta che nuovi requisiti siano soddisfatti. 5. Progetto incrementale del DB target. Il nuovo sistema avrà un DBMS relazionale (molto probabilmente distribuito oppure object oriented) per elaborare e memorizzare i dati. Innanzi tutto si deve scegliere tra i vari prodotti commerciali simili e, quando il DBMS è stato scelto, progettare lo schema relazionale soddisfacente i requisiti dei dati coinvolti nell'incremento di migrazione. Il punto cruciale di questo passo di migrazione è che le applicazioni legacy racchiudono le definizioni dei dati; solitamente, esse sono distribuite in tutto il codice dell'applicazione legacy. La ricerca delle definizioni dei dati è complicata dal probabile aliasing e quella del significato e dell'utilità dalle cattive pratiche di naming. Attualmente esiste la tendenza, accentuata dal paradigma di programmazione object oriented, a racchiudere la definizione dei dati e I'implementazione delle funzioni che li manipolano in specifici moduli SW. 6. Installazione incrementale dell'ambiente target. I requisiti che il nuovo sistema deve soddisfare, determinano i requisiti dell'ambiente target. In effetti, è meglio identificare l'ambiente target indipendentemente dai requisiti per evitare di ottenere una soluzione troppo specifica alla realtà organizzativa dell'impresa. La vera intenzione è di avere un sistema target flessibile, in primo luogo, che debba soddisfare i nuovi requisiti. 7. Creazione ed installazione incrementale dei gateway necessari. Questo è il passo in cui si avvertono maggiormente le sfide poste dalla migrazione. Il tipo di gateway che deve essere realizzato (o comprato, se si trova in commercio quello che soddisfa i requisiti) dipende dall'architettura del sistema legacy.

22 8. Migrazione incrementale del DB legacy. La quantità di dati e le funzionalità operative del sistema legacy impediscono la migrazione complessiva di tutti i dati. Dopo aver installato il DB scelto nel passo 5 e prima di memorizzare i dati dal DB legacy, i dati devono essere vagliati per eliminare quelli inutili (tra questi quelli ridondanti). Questo passo è effettuato con l'ausilio di gateway per supportare le chiamate delle applicazioni legacy. Data l'enormità di dati, se si scegli un approccio incrementale, si complicano le funzionalità del gateway. 9. Migrazione incrementale delle applicazioni legacy. Sono selezionati e fatti migrare uno o più moduli secondo criteri tecnici ed organizzativi (semplicità, costi, priorità), sviluppandoli in modo tale che possano interagire direttamente con il nuovo DBMS. 10.Migrazione incrementale delle interfacce legacy. Usando criteri analoghi a quelli del passo precedente, sono selezionate e migrate nel nuovo ambiente una o più interfacce legacy. La selezione avviene in coordinazione con quella delle applicazioni. Per il resto valgono le considerazioni del punto precedente. 11."Cut-Over" incrementale al sistema target. Il termine "cut-over" indica il processo con cui si passa da uno stato, nel quale le operazioni sono fatte ancora dal sistema legacy, a quello in cui sono fatte direttamente dal sistema target. Poiché i moduli target possono essere pronti mesi e, forse anche, anni prima che il sistema target sostituisca del tutto il legacy, si possono avere problemi di gestione di configurazione e controllo della versione. I singoli passi di questo processo possono essere incrementali, riducendo ulteriormente i rischi di un eventuale taglio netto del singolo passo. Quando nessun

23 elemento del sistema legacy è più operativo, il sistema e il suo ambiente saranno eliminati Integrazione Integrare significa usare il sistema e i dati legacy nel più ampio contesto del business e della sua architettura informativa. L'obiettivo principale è ottenere la logica di business, i processi e le informazioni del sistema legacy, senza l'importare da questo le tecnologie e metodologie del passato. L'integrazione nasconde (incapsula) il sistema legacy dietro interfacce consistenti, che si riferiscono ai processi di business, nascondendo i dettagli implementati e facendo cooperare il sistema con gli altri sistemi dell'organizzazione, soprattutto con quelli d'ultima generazione. Per ottenere questo, si decompone il sistema in componenti detti "sevices based" e si partizionano i processi di business in domini distinti ma cooperanti. Per ripartire il sistema legacy, è necessario capirne il contenuto e quindi implementare delle interfacce astratte che rendono i domini e i processi disponibili agli altri I wrapper Il concetto di wrapper è semplice: si tratta di un livello di software che nasconde l'implementazione effettiva delle funzionalità del legacy e le presenta attraverso uninterfaccia ben definita; quest'ultima è tipicamente ad oggetti, in modo che all'esterno il sistema legacy appaia con una veste nuova di più oggetti, simili ad altri oggetti (nuovi) e operanti nello stesso ambiente, accettando e rispondendo con gli stessi messaggi degli altri oggetti come se fossero nuovi. In questo modo, poiché le applicazioni legacy implementano i processi fondamentali di business, il wrapper ad oggetti alza il livello d'astrazione al livello d'oggetti di business, permettendo una facile integrazione con il resto del nuovo sistema. I requisiti di un buon wrapper sono:

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Progettazione concettuale

Progettazione concettuale Progettazione concettuale Strategie top-down A partire da uno schema che descrive le specifiche mediante pochi concetti molto astratti, si produce uno schema concettuale mediante raffinamenti successivi

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

7. Architetture Software

7. Architetture Software 7. Architetture Software progettare la struttura Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 7. Architetture Software 1 / 20 Scopo della fase di design

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Approfondimento: Migrazione dei database e backup della posta

Approfondimento: Migrazione dei database e backup della posta Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Implementing a new ADT based on the HL7 version 3 RIM. Esempio

Implementing a new ADT based on the HL7 version 3 RIM. Esempio Implementing a new ADT based on the HL7 version 3 RIM Esempio Contesto di riferimento Alla fine degli anni 90, sei ospedali vennero fusi allo scopo di formare un unica organizzazione lo University Hospital

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved. SCENARIO Personas SCENARIO È una delle tecniche che aiuta il designer a far emergere le esigente dell utente e il contesto d uso. Gli scenari hanno un ambientazione, attori (personas) con degli obiettivi,

Dettagli

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE 51 Dichiarazione d intenti (mission statement) La dichiarazione d intenti ha il compito di stabilire degli obiettivi dal punto di vista del mercato, e in parte dal

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Allegato 2 Modello offerta tecnica

Allegato 2 Modello offerta tecnica Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

La Progettazione Concettuale

La Progettazione Concettuale La Progettazione Concettuale Università degli Studi del Sannio Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica CorsodiBasidiDati Anno Accademico 2006/2007 docente: ing. Corrado Aaron Visaggio

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro, EXCEL PER WINDOWS95 1.Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING

NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA

Dettagli

Stefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse

Stefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse Politecnico di Milano View integration 1 Integrazione di dati di sorgenti diverse Al giorno d oggi d la mole di informazioni che viene gestita in molti contesti applicativi è enorme. In alcuni casi le

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione

Programma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione Programma del Corso Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Normalizzazione (I prova scritta) (II prova scritta) Interazione fra linguaggi di programmazione e basi di dati Cenni

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività

Mon Ami 3000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività Prerequisiti Mon Ami 000 Centri di costo Contabilità analitica per centri di costo/ricavo e sub-attività L opzione Centri di costo è disponibile per le versioni Contabilità o Azienda Pro. Introduzione

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

POLIAGE GUIDA RAPIDA

POLIAGE GUIDA RAPIDA www.candian.itinfo@candian.it!!"#$% &%'%$%(%)*)+,-,'!-#,%$. POLIAGE GUIDA RAPIDA I. Codifica di una prestazione Pag. 2 II. Inserimento di un nuovo professionista 4 I Creazione Profilo Agenda 6 II Gestione

Dettagli

Tecnologie dell informazione e della comunicazione per le aziende

Tecnologie dell informazione e della comunicazione per le aziende ! "#%&"'(&)*++,%#,"'"(&("##&-"! "!#!. /##&('"*#,0"1&,2)*',%3"2&11"1&,2& 4 "3'&"22&5 "3'&"22&6 "3'&"22&7 "0#8"22&9! "0#8"22&9 ",33& : '&&0+"##&)*''";,%,!,00"%&, Obiettivo del presente capitolo è presentare

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Informatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati

Informatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati Informatica Generale Andrea Corradini 19 - Sistemi di Gestione delle Basi di Dati Sommario Concetti base di Basi di Dati Il modello relazionale Relazioni e operazioni su relazioni Il linguaggio SQL Integrità

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Innovazioni nella programmazione 2014-2020 e valutazione ex ante. Paola Casavola DPS UVAL 11 luglio 2013

Innovazioni nella programmazione 2014-2020 e valutazione ex ante. Paola Casavola DPS UVAL 11 luglio 2013 Innovazioni nella programmazione 2014-2020 e valutazione ex ante Paola Casavola DPS UVAL 11 luglio 2013 Perché le innovazioni nella programmazione sono molto rilevanti per la valutazione ex ante e la VAS?

Dettagli